Preguntas con etiqueta 'forensics'

1
respuesta

¿Es posible detectar la IP real desde un encabezado modificado [cerrado]

¿Es posible encontrar la IP real de un encabezado que parece que se ha cambiado para ocultar la IP del remitente?     
hecha 10.06.2015 - 15:27
1
respuesta

¿Puede rastrear al atacante de red por dirección IP? [cerrado]

¿Es posible probar la identidad por la dirección IP de alguien que ha comprometido un enrutador en su red?     
hecha 28.11.2014 - 05:53
2
respuestas

Forensic en entorno Cloud

Supongamos que tengo acceso a una instancia de EC2 (ya sea una clave privada para una instancia de Linux o el nombre de usuario y contraseña para la instancia de Windows), y utilicé un software como FTK Remote Agent para adquirir una imagen. ¿No...
hecha 11.01.2015 - 18:54
1
respuesta

Obtener clave privada PGP del análisis de RAM RSAKeyFind

Para un experimento, estoy intentando abrir un correo cifrado RSA de 2048 bits en una imagen. Usando esta nueva imagen, hice un volcado de memoria y analicé el volcado para las claves RSA. Ahora, se han encontrado varias claves RSA. Un eje...
hecha 02.04.2014 - 20:51
1
respuesta

¿Dónde puedo encontrar una lista de condiciones de Indicadores de Compromiso (COI)?

OpenIOC.org tiene varios esquemas que definen Indicadores de Compromiso. El esquema se define aquí: http://schemas.mandiant.com/2010/ioc/ioc.xsd Mientras que debajo de IndicatorItemContext/search dice que es xs:string , la list...
hecha 29.05.2013 - 17:57
0
respuestas

¿Por qué obtengo tantos ADD [EAX], AL ensamblado en la salida de error en la volatilidad? (Memoria forense)

Tengo un volcado de memoria, y tiene algunos programas maliciosos en él y cuando uso el comando malfind, casi todos los procesos que muestra tienen MUCHOS AGREGOS [EAX], comandos de ensamblaje AL, sé x86 pero no entiendo por qué un proceso ti...
hecha 19.12.2018 - 14:15
1
respuesta

SIEM v / s Network Forensic

cuando SIEM ya está implementado en una red empresarial; ¿No realiza todas las tareas e informa como una red de investigación forense? ¿O podemos acabar con SIEM y tener solo las herramientas de Network Forensic instaladas en una red empresarial...
hecha 18.10.2013 - 13:51
5
respuestas

Detectando esteganografía en imágenes

Recientemente encontré un archivo JPEG impar: Resolución 400x600 y un tamaño de archivo de 2.9 MB. Sospeché y sospeché que hay información adicional oculta. Intenté algunas cosas sencillas: abrir el archivo con algunas herramientas de archivo; I...
hecha 14.02.2011 - 16:17
1
respuesta

SRUM (monitor de uso de recursos del sistema) forensics - Windows server?

Después de leer un par de artículos sobre SRUM DB y su uso en medicina forense, comencé a indagar en el Servidor 2016. La ruta a la que se hace referencia en los artículos no se encuentra en Sever 2016 %systemroot%\System32\sru . Sospecho...
hecha 30.10.2018 - 10:36
0
respuestas

trabajo forense sobre ataques de phishing enviado por el cliente de correo electrónico del usuario

Tuve un incidente en el que se envió un correo electrónico de suplantación de identidad a todas las direcciones en la lista de autocompletar del cliente de correo electrónico (Outlook) a esta página de destino ( página Informe de VT ). ¡Incluso...
hecha 22.09.2018 - 01:36