Como quizá sabrás, una filtración de datos ocurre casi todos los días. La informática forense se encarga de la preservación, adquisición, documentación, análisis e interpretación de la evidencia proveniente de varios tipos de almacenamiento de datos.
El análisis forense ha evolucionado durante décadas a través de varias ramas de la ciencia forense y se ha convertido en una parte muy importante del cumplimiento de la ley en todo el mundo. Cuando hablamos de combatir el cibercrimen y proteger los activos digitales que hay en Internet, la informática forense es definitivamente esencial.
Las herramientas de la informática forense ayudan a los investigadores a extraer esas pruebas cruciales de los dispositivos electrónicos para que puedan presentarse a las autoridades.
Entonces, cuando se realiza una investigación forense, para cualquier propósito, deben utilizarse las herramientas correctas.
Aquí encontrarás 21 herramientas de investigación forense que están totalmente disponibles de forma gratuita.
1- Autopsy
Autopsy te ayudará a localizar muchos de los programas y plugins de código abierto utilizados en The Sleuth Kit.
De hecho, es utilizado por la policía, los militares y las empresas cuando quieren investigar lo que sucedió en una computadora. Pero incluso puedes usarlo para recuperar fotos de una memoria.
2- Magnet Encrypted Disk Detector
Magnet Encrypted Disk Detector es una herramienta de comandos en línea que puede verificar de forma rápida y no intrusiva los volúmenes cifrados en un sistema informático.
Esta es una herramienta muy útil durante la respuesta a incidentes, porque lo que hace el Magnet Encrypted Disk Detector es verificar las unidades físicas y locales en un sistema en busca de volúmenes cifrados.
Y, por supuesto, no tienes que pagar nada para usarlo, porque es totalmente gratuito.
3- Wireshark
Wireshark es una herramienta de captura y análisis de red de código abierto, que te ayudará a ver lo que sucede en tu red a un nivel microscópico.
También se usa en muchas empresas comerciales y sin fines de lucro, agencias gubernamentales e instituciones educativas, y puede ser útil al investigar incidentes relacionados con la red, solución de problemas de red, análisis, desarrollo de software y protocolo de comunicaciones, o simplemente para el ámbito educativo.
También es totalmente gratuito y funciona gracias a las contribuciones voluntarias de expertos en redes de todo el mundo.
4- Magnet RAM Capture
Magnet RAM Capture es una herramienta de Magnet Forensics y está diseñada para capturar la memoria física de la computadora de un sospechoso.
Hacer esto puede permitirle, durante una investigación, recuperar y analizar datos valiosos que se encuentran en la memoria.
También te da la opción de exportar los datos de la memoria capturados en formato Raw para cargarlos fácilmente en otras herramientas de análisis forense. También, es una herramienta gratuita.
5- Network Miner
Network miner es un analizador forense de red que se puede utilizar para detectar el sistema operativo, el nombre de host, las sesiones y los puertos abiertos a través de la práctica sniffing de paquete o mediante un archivo PCAP.
Las empresas y organizaciones de todo el mundo, como los equipos de respuesta a incidentes y la policía, lo usan hoy y no tiene ningún costo, ya que hay una versión gratuita.
6- NMAP
NMAP o Network Mapper es una de las redes y herramientas de auditoría de seguridad más populares. Los administradores de red lo usan para escanear puertos y mapear redes. Puede identificar en qué puertos se está ejecutando cierto software y puede descubrir hosts disponibles, además de qué servicios están ofreciendo estos.
También aparece en muchas películas que seguramente has visto como Matrix, Snowden, Ocean’s 8 y muchas más, y es una excelente herramienta que se puede implementar fácilmente en tu servidor sin tener que pagar nada.
7- RAM Capturer
RAM Capturer de Belkasoft también es una herramienta que te ayudará a vaciar los datos de la memoria volátil de una computadora.
Es compatible con el sistema operativo Windows y no requiere instalación, puede ejecutarse desde un USB.
El vaciar una memoria puede ser una fuente valiosa de evidencia y de información volátil. Principalmente porque ahí, a veces puedes encontrar contraseñas para volúmenes cifrados. Esta herramienta también está disponible de forma gratuita.
8-FAW
FAW o Forensics Acquisition of Websites es una herramienta de adquisición de páginas web para investigación forense.
Le permite utilizar el desplazamiento lateral y un cursor horizontal para que pueda decidir el área de la página web que se analizará. También captura todo tipo de imágenes, captura el código fuente HTML de la página web y puede integrarse con Wireshark. Además, es una herramienta gratuita para investigadores forenses.
9- HashMyFiles
HashMyFiles te ayudará a calcular los hash MD5 y SHA1.
Al conocer la información hash en sus archivos, podrá calcular su integridad.
Desafortunadamente, no hay un archivo de soporte disponible y la interfaz definitivamente necesita algunas mejoras, pero solo desde el punto de vista visual, pero bueno, también es gratis.
10- CrowdResponse
Response es una aplicación de Windows de Crowd Strike que lo ayudará a recopilar información del sistema para respuesta a incidentes y contratos de seguridad.
CrowdResponse es ideal para la recopilación de datos de forma no intrusiva de múltiples sistemas cuando se coloca en la red. Según los expertos de iicybersecurity, CrowdResponse también está disponible de forma totalmente gratuita.
11- ExifTool
ExifTool lo ayudará a leer, escribir y editar metainformación para varios tipos de archivos. Puede leer EXIF, GPS, IPTC, XMP, JFIF, GeoTIFF, Photoshop IRB, FlashPix, etc.
Entonces, ExifTool es una biblioteca Perl independiente más una aplicación de comandos en línea para leer, escribir y editar metainformación en un amplia variedad de formatos.
Admite muchos formatos de metadatos diferentes y algunas de sus características incluyen sus imágenes Geotags de archivos de registro de seguimiento GPS con corrección de deriva de tiempo, y el hecho de que genera registros de seguimiento de imágenes geoetiquetadas.
Y, por supuesto, también está disponible de forma gratuita.
12- SIFT
SIFT, que significa SANS investigative forensic toolkit, es un conjunto completo de herramientas forenses y una de las plataformas de respuesta a incidentes de código abierto más populares.
La estación de trabajo SIFT contiene un grupo de herramientas forenses gratuitas y de respuesta a incidentes de código abierto diseñadas para realizar exámenes forenses digitales detallados en una gran variedad de situaciones.
Y si eso no es suficiente, está disponible de forma gratuita y se actualiza con frecuencia.
13- Browser History Capturer de Foxton y Browser History viewer
Browser History Viewer (BHV) es una herramienta de software forense para extraer y ver el historial de Internet de los principales navegadores web de escritorio. Y Browser History Examiner es una herramienta forense de navegador que generalmente se usa para capturar, extraer y analizar los datos del historial de navegación web. Ambas son herramientas gratuitas.
14- Sleuth Kit
Sleuth Kit es una colección de herramientas de comandos en línea para investigar y analizar el volumen y los sistemas de archivos utilizados en investigaciones forenses digitales. Con su diseño modular, se puede utilizar para obtener los datos correctos y encontrar evidencia.
Su uso es comúnmente en investigaciones criminales, forenses digitales o simplemente para el análisis de un sistema de archivos.
Y, por supuesto, es completa y totalmente gratuito.
15- CAINE
CAINE es un sistema forense completo con una interfaz gráfica amigable. Esta es una plataforma forense digital completa y tiene una interfaz gráfica que funciona con otras herramientas forenses digitales.
Algunas de las herramientas incluidas con CAINE son: The Sleuth Kit, Autopsy, RegRipper, Wireshark, PhotoRec y Fsstat. Algunos de estos ya explicados aquí.
Según los expertos del Instituto Internacional de Seguridad Cibernética, también es un software gratuito.
16- Marco de volatilidad
También integrado en SIFT, que ya explicamos en este artículo, Volatility es otro marco forense de memoria de código abierto para respuesta a incidentes y análisis de malware.
Si bien sus actualizaciones pueden parecer pocas y distantes, Volatility Framework es una herramienta forense realmente única que permite a los investigadores analizar el estado del tiempo de ejecución de un dispositivo. Esto, usando la información del sistema que se encuentra en la memoria volátil o RAM. Según los expertos del Instituto Internacional de Seguridad Cibernética, es una de las mejores herramientas.
Y aun mejor, está disponible de forma gratuita.
17- Paladin Forensic Suite
PALADIN es una herramienta basada en Ubuntu que le permite simplificar una variedad de tareas forenses. En él, encontrará un montón de herramientas forenses de código abierto precompiladas que se pueden utilizar para realizar diversas tareas. De hecho, tiene más de 100 herramientas útiles para investigar cualquier material malicioso. Ayuda a simplificar las tareas forenses de manera rápida y efectiva.
Y la mejor parte es que es una cortesía de SUMURI, lo que significa que es gratis para todos.
18- FTK Imager
AccessData FTK Imager es una herramienta forense para Windows cuyo objetivo principal es obtener una vista previa de los datos recuperables de un disco de cualquier tipo. También puede crear copias perfectas, llamadas imágenes forenses, de esos datos.
Las características y funciones adicionales, como la posibilidad de crear hashes de archivos o montar imágenes de disco ya creadas, son otras ventajas que tiene.
Incluso cuando AccessData FTK Imager parece una herramienta muy profesional creada solo para expertos en informática forense avanzada, en realidad es muy amigable. Además, es completamente gratis.
19-Bulk_Extractor
Bulk_extractor es una herramienta informática forense que escanea la imagen de un disco, un archivo o un directorio de archivos.
Los resultados que da pueden inspeccionarse y analizarse fácilmente con herramientas automatizadas. El programa se puede usar por agencias policiales, de defensa o de inteligencia e investigación cibernética. Bulk_extractor generalmente se distingue de otras herramientas forenses por su velocidad. Debido a que ignora la estructura del sistema de archivos, bulk_extractor puede procesar diferentes partes del disco en paralelo. Y también es una herramienta gratuita.
20- LastActivityView
LastActivityView es una aplicación de software portátil que le permitirá ver la última actividad registrada en una computadora.
Sin embargo, en esta herramienta, hay un aspecto importante a tener en cuenta y es que su registro para Windows ya no se actualiza.
Pero bueno, revisemos los pros. LastActivityView tiene un muy buen tiempo de respuesta. En realidad, es capaz de detectar actividad antes de su primera ejecución, y también se ejecuta con una cantidad muy baja de CPU y RAM, por lo que no afectará el rendimiento general de su computadora.
También tiene una simplicidad general y, por supuesto, es totalmente gratuito.
21-FireEye RedLine
FireEye es una herramienta de seguridad endpoint que proporciona capacidades de investigación de hosts a los usuarios para encontrar signos de actividad maliciosa a través de la memoria y el análisis de archivos.
Está disponible en OS X y Linux.
Algunas de sus características incluyen la auditoría y la recopilación de todos los procesos y controles en ejecución desde la memoria, metadatos del sistema de archivos, datos de registro, registros de eventos, información de red, servicios, tareas e historial web.
Además, para un análisis en profundidad, puede ser muy útil porque permite al usuario establecer la línea de tiempo y el alcance de un incidente, además de ser un software completamente gratuito.
Estas 21 herramientas de informática forense lo ayudarán en su investigación al momento de tomar decisiones informadas sobre el caso que se está analizando.
Entusiasta de la seguridad cibernética. Especialista en seguridad de la información, actualmente trabajando como especialista en infraestructura de riesgos e investigador.
Experiencia en procesos de riesgo y control, soporte de auditoría de seguridad, diseño y soporte de COB (continuidad del negocio), gestión de grupos de trabajo y estándares de seguridad de la información.
Envía tips de noticias a info@noticiasseguridad.com o www.instagram.com/iicsorg/.
También puedes encontrarnos en Telegram www.t.me/noticiasciberseguridad