Preguntas con etiqueta 'forensics'

3
respuestas

Defensa apropiada para 404s en mis registros: escaneos web persistentes de una región

Esto parece ser una pregunta bastante fácil de resolver, pero quería asegurarme. Tengo alrededor de mil entradas en uno de mis servidores web con phpmyadmin en el criterio de conexión, pero como no tengo phpmyadmin instalado, siemp...
hecha 14.07.2011 - 19:28
8
respuestas

Recuperando contraseñas de OSx Keychain

Tengo un archivo osx login.keychain de estilo forense de computadora en el que estoy tratando de encontrar las contraseñas. Tengo un Mac muy débil en el que utilicé crowbarkc para probar la fuerza bruta, pero la potencia no está ... ¿Hay algu...
hecha 19.11.2010 - 17:31
4
respuestas

Forma especial del sistema de archivos para evitar la recuperación después de un borrado seguro de datos

Estoy buscando un sistema de archivos con correcciones de error razonables, pero resistente contra forense después de borrado. Digamos, contenedor cifrado mediante un bucle montado como ext4 - sistema de archivos de diario. Este es un buen re...
hecha 20.09.2013 - 17:16
4
respuestas

Fecha de búsqueda del último acceso a la red

Tengo un sistema que contiene datos altamente confidenciales que no residen en Internet. Sin embargo, cuando estaba revisando la máquina recientemente, detecté que tenía cookies y archivos temporales de Internet almacenados en ella. Si bien pued...
hecha 27.07.2012 - 05:59
2
respuestas

"Huellas digitales" y error humano

Finge por un momento que estoy investigando un ataque. Encuentro errores en el método de ataque (errores cometidos por el humano que ataca mi red / computadora). Compilo una base de datos de estos "errores" tratándolos como una huella digital. L...
hecha 22.11.2010 - 08:47
2
respuestas

Programas forenses anti-live

En contra de la adquisición forense muerta podemos usar cifrado de disco (podemos usar TrueCrypt por ejemplo). Me preguntaba si existe software contra Live forensic. ¿Me puede dar una lista de Windows y Linux (el más popular)? ¿Qué otras f...
hecha 29.06.2015 - 03:23
2
respuestas

¿Cómo puedo ver la MFS de NTFS usando los nombres de campo correctos?

Estoy intentando ver una tabla de archivo maestro NTFS . Cada herramienta que he usado hasta ahora extrae todas las entradas, pero coloca encabezados no estándar como STANDARD_INFORMATION_ON en lugar de decir $STANDARD_INFORMATION...
hecha 24.05.2013 - 22:33
2
respuestas

¿Hay una manera fácil de ver un registro de la actividad de SCP en un servidor (ala / var / log / secure para el inicio de sesión ssh)?

En los sistemas Linux, /var/log/secure (o similar, dependiendo de la distribución) muestra toda la actividad de inicio de sesión de SSH. ¿Hay un registro similar para SCP? Si no, ¿cuál es un buen enfoque para habilitar el registro de la a...
hecha 09.05.2012 - 10:39
1
respuesta

Brute forzando contraseña de cifrado (autodestrucción después de 4 intentos)

Mi colega en el trabajo perdió la contraseña de su disco duro externo (HDD no SSD), un WD Elements. Recuerda que su contraseña era simple y con un máximo de 8 caracteres. El problema es que el software de encriptación que utilizó se autodestr...
hecha 13.06.2018 - 11:50
8
respuestas

¿Es posible probar que un determinado correo electrónico ha sido enviado usando una computadora determinada?

Puedo entender que un SMS se puede rastrear hasta el teléfono móvil desde el que se originó y el propietario del teléfono no tiene ninguna posibilidad ante el tribunal, pero puede afirmar que alguien más ha usado su teléfono, pero ¿qué pasa con...
hecha 28.09.2014 - 18:39