Sunteți pe pagina 1din 6

Herramientas forenses que podrn ser tiles en esos mejores momentos de investigacin

Escrito por Luis Enrique Arellano Gonzalez Jueves, 04 de Octubre de 2012 13:32 Blog - El ABC de... Usar puntuacin: Malo Bueno /4

Herramientas gratuitas y no tanto, en relacin a las actividades de informtica forense, fueron recopiladas como producto de algunos foros y mailing que hemos recibido en este ltimo tiempo, esperamos que les pueda resultar de ayuda en estas tareas de investigacin...

Software Libre - Herramientas para Linux y Windows


Open Source Forensics: http://www.opensourceforensics.org CromWell Intl: http://www.cromwellintl.com/security/security-forensics.html Computer Forensic Resources: http://www.evestigate.com/computer%20forensic%20resources.htm Centrux (ex Condor Linux), basado en Debian, herramientas para Informtica Forense y Respuesta a Incidentes, desarrollado por Marcos Pablo Russo (egresado del curso de Informtica Forense 2004). AU, George M. Garner Jr. conjunto de herramientas y libreras para Microsoft Windows http://www.gmgsystemsinc.com/fau/ Smart Linux, basado en Slackware de Linux, diseado para anlisis informtico forense, http://www.asrdata2.com Snarl, basado en Unix FreeBSD, http://www.securitydistro.com/security-distros/SNARL The Coroners Toolkit (TCT), de Dan Farmer y Wietse Venema, http://www.opensourceforensics.org The Penguin Sleuth Kit, http://www.linux-forensics.com, (sleuth: detective), de Ernest Baca, http://www.knopper.net/knoppix/

The Sleuth Kit, herramientas de lnea de comandos de Unix para el anlisis forense, http://www.sleuthkit.org The Autopsy Forensic Browser, para analizar discos y sistemas de archivos de Windows y UNIX, Linux, de Brian Carrier. http://www.sleuthkit.org/autopsy/index.php The Open Computer Forensics Architecture (OCFA) de la Agencia Nacional Policial Alemana. http://ocfa.sourceforge.net/ Sysinternals Suite, de Mark Russinovich. http://technet.microsoft.com/enus/sysinternals/bb842062.aspx

Telefona, Celulares, PDA, GPS


E-evidence Info, http://www.e-evidence.info/cellular.html, listado de herramientas comerciales y libres Bitpin, visualiza y administra informacin de telfonos LG, Samsung, etc (Licencia GPL) http://www.bitpim.org Chip IT, http://home.scarlet.be/chipit/Chipit.html SIMfill, Subscriber Identity Modules (SIMs), NIST National Insitute of Standards and Technology http://nist.com Oxygen Forensic Suite 2010, (comercial) http://www.oxygen-forensic.com/en/ Mobiledit, (comercial) http://www.mobiledit.com/forensic/ UFED Cellebrite, (comercial) extraccin de datos, anlisis fsico y lgico, http://www.cellebrite.com XRY-Lgico, Fsico, (comercial) http://www.msab.com/ Device Seizure 4.0, celulares, PDA , GPS, (comercial) http://www.paraben.com/ Neutrino, (comercial) de Guidance Software. http://www.guidancesoftware.com

Productos Comerciales
EnCase, de Guidance Software. http://www.encase.com Forensic Toolkit, http://www.foundstone.com/rlabs/tools.php New Technologies Incorporated (NTI), http://www.forensics-intl.com WinHex, editor de hexadecimal y herramientas de anlisis forense, http://www.x-ways.net

Otras fuentes propuestas por los integrantes de CXO Community


F.I.R.E.: Destaca dentro de las distribuciones Linux especficas para informtica forense http://biatchux.dmzs.com WinHex: Software para informtica forense y recuperacin de archivos, Editor Hexadecimal de Archivos, Discos y RAM http://www.x-ways.net

Snort Herramienta libre por excelencia una de las mejores http://www.snort.org Ossim: Herramienta de monitorizacin http://www.ossim.net Ettercap: Excelente sniffer de redes http://ettercap.sourceforge.net/ NMap: Potente localizador de vulnerabilidades http://www.insecure.org/nmap/ Nessus: Proyecto para scanear vulnerabilidades http://www.nessus.org Ethereal: Potente sniffer http://www.ethereal.com Fport: Identifica puertos abiertos y aplicaciones asociadas a ellos http://foundstone.com Putty: Excelente cliente SSH http://www.chiark.greenend.org.uk/~sgtatham/putty/ Stunnel: Programa que cifra las conexiones TCP bajo SSL http://www.stunnel.org/ AirSnort: Herramienta wireless para recuperar claves cifradas http://airsnort.shmoo.com/ Aircrack: Sniffer y WEP craqueador de wirless http://www.cr0.net:8040/code/network/ Achilles: Herramienta para testear la seguridad de las aplicaciones web http://www.mavensecurity.com/achilles NetStumbler Localizador de los puntos de acceso wirless (debes poseer tarjeta wirless para que funcione) http://www.stumbler.net/ Dsniff: Sniffer http://www.datanerds.net/~mike/dsniff.html VNC Administrador remoto http://www.realvnc.com/ The Autopsy: Browser para la informatica forense http://www.sleuthkit.org PyFlag: Herramienta para recuperar discos en RAID http://pyflag.sourceforge.net/ Herramientas Microsoft - Promqry 1.0: http://download.microsoft.com/download/b/b/6/bb6ea1932880-43c3-b84b-b487a6454a17/promqrycmd.exe Herramientas Microsoft - PromqryUI 1.0 (interfaz grfica): http://download.microsoft.com/download/7/2/6/7262f637-81db-4d18-ab9097984699d3bf/promqryui.exe Fuentes Consultadas: Derecho y Delitos Informticos (4ta Jornada 2010) , Prof Ing Mara Elena Darahuge - Lic en Informtica y Enfermera, Ingeniera en Informtica, Instructor CCNA. Secretaria Acadmica Curso de Informtica Forense Facultad Regional Avellaneda en Universidad Tecnolgica Nacional. Grupo de Investigacin y Docencia: http://espanol.groups.yahoo.com/group/informaticaforense

< Prev Prximo > El autor Luis Enrique Arellano Gonzalez es miembro desde el Jueves, 25 Noviembre 2010.

Otros artculos del autor... Validez probatoria de un DVD o CD... 5 consideraciones sobre la Cadena de Custodia Cmo establecer la autenticidad de un CD o DVD? Luis Enrique Arellano Gonzlez: Herramientas Forense Info... Manual de Informtica Forense II La accin penal, por delitos de accin pblica, en manos... La accin penal, por delitos de accin pblica, en manos... Esa inefable sensacin de inseguridad virtual Manual de Informtica Forense Errores inauditos In audita altera pars? (Parte 6)

No tiene permisos para aadir comentarios. Por favor, ingrese al portal o regstrese. JComments

Ingresa con:

Object 1

Google Buscador

con la tecnologa de

Prximas Jornadas

Jornada ONLINE
Te recomendamos volver a ver VI Industria Financiera 18/4

CXO Community by Ustream

Capacitacin
CXO: Computer Security Incident Response Team & Disaster Recovery Plan CXO: Training Program CISO CXO: Cmo implementar un Programa de Seguridad de la Informacin? CXO: Espionaje Corporativo Imprevisibilidad o Inteligencia? CXO: El Factor Humano Perfil Psicolgico & Prevencin de Fraude CXO: Normativa BCRA "A" 5374 Cmo implementarla? Universidad Austral: MOIT - Especializacin en Planificacin y Gestin de las Tecnologas de la Informacin (MOIT)

Documentos
Identificacin Social en la Era Digital (Eduardo Thill) (3) (Tecnologas - Infraestructura) Enemigo Interno (3) (Management) Casos Judiciales Mediticos vinculados con Tecnologa (10) (Metodologas y Legislacin) Tendencia de Seguridad IT (Check Point) (4) (Seguridad - Informtica) Herramientas Forense Informticas de cdigo abierto Cmo ganar un juicio con inteligencia? (24) (Seguridad - Forense) (*) Para poder realizar la descarga de los Documentos debe iniciar su sesin en el sitio.

Tags
antivirus ceo cio comunidad cso gestion informatica internet it leadership management seguridad seguridad informatica tecnologia ti

Visitas
Hoy 2440 Ayer 10005 Esta semana 49711 Ultima semana 51690 Este mes 2440 Ultimo mes 180787 Todos los das 11078633 Online 134 Hoy: Jun 01, 2013 Arriba Inicio | Poltica de privacidad | Trminos de uso | Quines somos? | Rol del CSO | Rol del CIO | Contctenos Unite a la comunidad | Reglas de la comunidad | CXO Advisory Board | ICIO2: You Know it | CSO Business Advisor CXO en Linkedin | CXO en Facebook | CXO en Youtube | CXO en SlideShare | CXO en Twitter Copyright 2008 - 2012 CXO Community - Todos los derechos reservados

S-ar putea să vă placă și