Monografias.com > Sin categoría
Descargar Imprimir Comentar Ver trabajos relacionados

Recolección de evidencia en ambientes de red (página 2)




Enviado por Pablo Turmero



Partes: 1, 2

Monografias.com

Autorización y Preparación
Antes de recoger cualquier prueba se debe preocuparse por no infringir , ninguna normativa referente al manejo de la evidencia o que genere alguna responsabilidad.
Se debe obtener los permisos necesarios para recolectar e indagar en el escenario propuesto.
Estos permisos deberían ser escritos y estar autorizados por los abogados o los encargados.
Se deben revisar las políticas de utilización de los recursos computacionales. Para no ir en contra de la violación de la privacidad.

Monografias.com

Autorización y Preparación
El investigador debe conocer y entender claramente el escenario de red que esta bajo investigación. Identificando actores y el(los) incidente(s) presentados. Comunicar y definir que tipo de evidencia necesita en su totalidad.
Algunas veces deben recoger información antes de la autorización, para definir que clase de herramientas utilizar.
Se debe planear que es lo que se desea recolectar, particularmente cuando la cooperación es nula con los administradores del sistema.
Es importante definir los procedimientos necesarios para preservar dicha información

Monografias.com

Identificación
Identificar todos los factores que interviene para el proceso de recolección de la red.
Deben existir métodos para identificar los sistemas que mas evidencia pueden tener.
Fase uno
Buscar en puntos terminales
Buscar en puntos intermedios. Switches, Routers, Proxys
Fase dos
Buscar eventos en los archivos de logs, que suministran un panorama de las actividades de la red. Sistemas de monitoreo.

Monografias.com

Identificación
Fase tres
Buscar en los sistemas de aplicaciones, para relacionar individuos.
Es necesario procedimientos estándares para lo colección de evidencia de los diferentes dispositivos de red.
Crear mapas digitales de evidencia que ayuden a realizar de manera metódica los procesos de búsqueda de evidencia.
Utilizar los mapas de red de la organización y verificar sus niveles de detalles.
Localización de los puntos de entrada y servidores claves, son las fuentes mas extensas de evidencia. Routers, Firewalls

Monografias.com

Documentación, Recolección y Preservación
La primera diferencia cuando se trabaja en ambientes de red, es que muchas veces no es posible realizar una copia bit a bit de la evidencia.
Por razones como
El sistema no puede estar abajo
Disco con demasiada información
No existe la autorización para copiar los datos
En muchos casos se requiere recolectar la evidencia de manera remota

Monografias.com

Documentación, Recolección y Preservación
Preservación de la evidencia digital dinámica, Ej: Redireccionar la salida estándar de una maquina *nix a un archivo o dispositivo. Para recolectar evidencia de routers, firewall, y dispositivo de línea serial HyperTerminal de Windows es una solución.
Se utiliza la figura de un segundo investigador que tome atenta nota y documente los resultados, con el objetivo de mejorar los procedimientos de recolección por parte de una sola persona
Para garantizar la preservación de los datos se pueden utilizar mecanismos como grabaciones (video tapes), las firmas digitales son de gran uso para comprobar la integridad y evitar manipulaciones al futuro

Monografias.com

Documentación, Recolección y Preservación
La mayoría de veces es necesario utilizar herramientas que capturen el trafico de la red.
La recolección de los logs se vuelve vital en los dispositivos de red. Logs de IDS, de firewalls, de proxys y de mas elementos de comunicaciones.
Es importante de todos los eventos de recolección para su preservación mantener la “cadena de custodia”. Documentar
Quien recoge y manipula la evidencia ?, Como se recoge la evidencia ?, Desde donde la recoge ?, Cuando fue realizado el proceso?, y Por que fue realizado el proceso?

Monografias.com

Documentación, Recolección y Preservación
En muchos casos cuando las copias bits a bits no son posibles se siguiere
Notificar la hora y fecha del sistema para el archivo de log correspondiente
Documentar la localización del archivo, y los datos del metadata (tamaño, firmas de tiempo)
Utilizar algoritmos de hash para los archivos. MD5
Impresión de los logs en caso de ser pequeños
Tratar de salvar el archivo o logs archivos en otro medio, y verificar su lectura para futuros usos. Mejor el archivo completo

Monografias.com

Documentación, Recolección y Preservación
Para ayudar a documentar y demostrar integridad y autenticidad de la maquina que recolecta la evidencia en red se debe saber.
Seguir estándares de operaciones
Esencial conservar un registro de las acciones tomadas durante el proceso de recolección de la evidencia y tomar las pantallas de los ítems más relevantes
Es necesario documentar que servidor es de donde se esta extrayendo la información, por que es posible que quien examine tenga que ir a otro servidor en alguna otra parte.

Monografias.com

Documentación, Recolección y Preservación
Calcular las huellas MD5/SHA1 de toda la evidencia antes y después de transferirla de la máquina remota.
Fírmelos digitalmente, cífrelos y sálvelos en dispositivos de solo lectura
Trate de utilizar más de una forma de recolectar la información

Monografias.com

Examinar y Analizar
Examinar la información es vital para poder realizar su posterior análisis.
La profundización en la examinación de la evidencia depende en gran medida, del conocimiento de la escena del crimen y de las restricciones colocadas por el investigador.
Este proceso es divido en tres grandes labores

Monografias.com

Filtrado y Reducción de Datos
Cantidades extensas de información que en algunos casos no esta relacionada con la investigación.
Se debe realizar para obtener la evidencia concluyente e importante.
Para extraer la información relevante de los archivos se debe tener en cuenta.
Todo los archivos irrelevantes a la investigación. No tenerlos en cuenta
Enfocar la investigación en los archivos mas probables creados por los usuarios
Manejar redundancia de archivos
Discrepancias entre las evidencias digitales recolectadas. Ej: MD5

Monografias.com

tcpdump –i eth0 tcp[13]==24 and host 172.30.8.54 and host 172.30.4.1 and port 3128

Filtrado y Reducción de Datos
Es útil utilizar filtros a nivel de las aplicaciones de recolección de datos

A menudo es muy útil utilizar las técnicas de búsquedas por patrones dentro de los archivos de logs.
Cat /var/log/messages | grep “(conecction|172.30.8.41)

Monografias.com

Clasificación y Evaluación de la Fuente
Cuando se analiza la evidencia es importante responder a las siguientes preguntas
Que es ?. Permite Identificar y Clasificar la Evidencia
De donde viene ?
El proceso de identificar involucra clasificar basados en características similares. “class characteristic”
Un ítem es clasificado cuando este puede ser colocado en una clase de ítems con características similares. (Inman and Rudin 1997)

Monografias.com

Clasificación y Evaluación de la Fuente
Cuando se evalúa el origen de una pieza de evidencia, el investigador compara todos los ítems, determinando si son iguales o parecidos o si viene del mismo origen
Examina característica por característica para determinar si tienen relación.
Entre más características en común tenga un ítem y su origen mayor será la probabilidad de que estén relacionadas.
Los ítems pueden tener características que los diferencien. “características individuales”.

Monografias.com

Clasificación y Evaluación de la Fuente
En los ambientes de red, las clases de características así como las características individuales, son utilizadas para poder identificar el origen de la evidencia.
2003-01-23 12:52:40 172.16.1.19 – 192.168.1.3 80 GET /documents/ project21.html
– 200 Mozilla/4.75+[en]+(Windows+NT+5.0;+U)
Clases de Características
Características Individuales

Monografias.com

Recuperación de la Evidencia
Tratar de recuperar archivos de logs y/o eventos de las operaciones de red
Se deben utilizar las herramientas apropiadas para la recuperación de dichos datos. Sniffer en el caso de red
Existen hoy en día grandes retos relacionados con el cifrado de los datos.
Utilización de las técnicas acordes a procedimientos forenses claras para la obtención de los datos cuando se encuentren cifrados.

Monografias.com

Reconstrucción del Escenario
La reconstrucción con lleva a un escenario mas complejo y completo del incidente. En ella se pueden encontrar respuestas a preguntas como
Que sucedió ?, Quien ?, Cuando ?, Donde ?, Como ?, y Por Que ?
Existen tres formas de realizar la reconstrucción
Análisis Funcional: De acuerdo a como funcionan las aplicaciones y/o programas comprometidos, y como generan la evidencia.
Análisis Relacional: Análisis basado en la relación de la evidencia y la escena.
Análisis Temporal: Análisis que relaciona los eventos y crea secuencias de acuerdo a los tiempos presentados en los sistemas

Monografias.com

Reconstrucción del Escenario
En ambientes de red se empiezan los procesos de reconstrucción a través de los tráficos generados y con ellos revisar si se han comprometido otros sitios.
La reconstrucción de manera relacional tiene un grado de dificultad mayor por la variabilidad de sus elementos. Ej: Ips, DNS.
Por lo tanto es necesario examinar todas las alternativas posibles de evidencia.
Es importante ayudarse de los otros enfoques de reconstrucción de los escenarios para validar la evidencia que se esta utilizando.
Los ambientes de red generalmente siempre tienen más de un origen para corroborar los datos.

Monografias.com

Reconstrucción del Escenario
En algunos casos se recomienda hacer extracción de los datos relevantes de las evidencias encontradas.
Cuando se manejan volúmenes grandes de datos relacionados con la re, se recomienda reconstruir escenarios pequeños antes de integrarlo toda la escena del crimen.
En el caso de los análisis temporales es importante relacionar los eventos de los diferentes elementos, antes de presentar un resultado puesto que podría ser pasado por alto. “Fechas de los dispositivos”
Cuando se recolecta la evidencia de los ambientes de red, es posible identificar los patrones de comportamiento de los ataques y atacantes. Poder en muchos caso establecer el “modus operandi”

Monografias.com

Reporte de resultados
Se debe integrar todo lo encontrado en un reporte final que de las conclusiones de la investigación.
Pieza clave cuando se presenta como evidencia en estamentos legales.
Normalmente un reporte tiene una estructura como sigue
Introducción: Quien solicito el reporte, que se buscó, quien escribió el reporte, cuando y que fue encontrado
Resumen de evidencias: Que evidencias fueron examinadas, cuando, de donde y cuando se obtuvieron las pruebas
Resumen de proceso: Que herramientas fueron utilizadas, que datos fueron recuperados
Examinación de evidencias: Archivos de logs, tráficos de red o archivos.
Análisis: Descripción del o los análisis realizados
Conclusiones: Resumen que se enlace lógicamente y se refiera a todas las evidencias recolectadas
Glosario de Términos: Explicación de los términos técnicos utilizados.
Apéndices: Relación de la evidencia encontrada de manera numerada y ordenada

Monografias.com

Herramientas utilizadas en el proceso
Existen una gran cantidad de herramientas que ayudan al proceso de recolección de datos.
Lo importante es entender cual puede ser su utilidad y cual es el momento indicado para utilizarlos.
Herramientas de carácter global. Agrupación de herramientas
Herramientas de carácter individual.
Entre algunas de las herramientas más utilizadas y su clasificación están
Clasificación de Herramientas

Monografias.com

Herramientas utilizadas en el proceso

Monografias.com

Herramientas utilizadas en el proceso

Monografias.com

Herramientas utilizadas en el proceso
Algunas otras herramientas que ayudan en el proceso de recolección de la información.
También existen las llamadas distribuciones booteables, que son definidas como el conjunto de herramientas en el proceso forense. FIRE,Sleuth,Helix,Plan-B
Dentro del conjunto de herramientas existen dos herramientas que se consideran vitales para el manejo de incidentes y análisis forense.
IDS/IPS
Honeytrap

Monografias.com

IDS
Considerada de las herramientas de nuestro arsenal la más poderosa. Por las operaciones que realiza.
Herramienta de apoyo en los procesos de seguridad
Recolección de Información
Basado en el análisis de la información contra patrones previamente definidos
Tengo como objetivo primario el de informar, puede llegar a tomar medidas (IPS)

Monografias.com

IDS
Dentro de las funciones básicas de un IDS están
Monitorea las actividades a nivel de usuario o procesos y actividades de un sistema (HIDS), o las actividades de una red (NIDS)
Basa su trabajo en los estándares de protocolos construidos. Cifrado de datos uno de los retos actuales
Debe garantizar el 100% de confianza en los reportes presentados. Falsos positivos
Hace un diagnostico completo del ataque
En algunos casos puede dar recomendaciones de cómo controlar el ataque

Monografias.com

IDS
(Gp:) IDS
(Gp:) Red
Interna
(Gp:) Internet
(Gp:) Router
(Gp:) Firewall
(Gp:) DMZ
Network
(Gp:) WWW
Server
(Gp:) Desktop

(Gp:) Red
Interna
(Gp:) Internet
(Gp:) Router
(Gp:) Firewall
(Gp:) DMZ
Network
(Gp:) WWW
Server
(Gp:) Desktop
(Gp:) IDS

Monografias.com

Honeytrap
Sistemas diseñados para ser comprometidos
Su característica principal es que no tendrán datos reales o información relevante
Su objetivo principal es el recolectar, capturar y analizar los datos en orden para aprender sobre los ataques realizados en una red.
Están dividido en dos clases o grupos
Honeypots: Máquinas con servicios activos, aislados con el objetivo de atraer a los atacantes, y capturar las actividades realizadas por ellos
Honeynets: Redes donde se encuentran sistemas de producción y honeypots interconectados, con el objetivo de recoger, analizar la información de un ataque, para aprender de el

Monografias.com

Validez Jurídica
La evidencia digital deben cumplir con algunos requerimientos para tener validez jurídica
Autenticidad: La evidencia no ha sido modificada
Precisión: Tanto las herramientas, como los procedimientos no deben presentar dudas, además debe estar relacionada con el incidente
Suficiencia: Debe mostrar todo los eventos que relacionan a un incidente

Monografias.com

Validez Jurídica
En colombia la Ley 527. Art. 10, referencia la fuerza probatorio de los mensajes de datos
La ley 527. Art. 11, Presenta los criterios probatorio de los mensajes de datos. “confiabilidad en la forma que se generó la evidencia”, “confiabilidad en la forma en que se conservó la evidencia” y la “confiabilidad en la forma en como se identificó al autor”
Sentencia No. C-662 de junio 8 de 2000, da el mismo valor de peso a la evidencia digital frente a otros medios probatorios existentes.

Monografias.com

Conclusiones
Grandes retos por parte de los investigadores forenses frente a los modelos de red de hoy y sus posibles situaciones. Spoofing, Robo de Identidad.
Complejidad de los protocolos y a su vez inseguridad de los mismos, naturaleza volátil de las conexiones
Los investigadores deben ser muy cuidadosos en las formas como recojan la evidencia en ambientes de red, para darle un peo y valor probatorio
Uno de los grandes retos en estos escenarios es el dinamismo y multiplicidad de ambientes a los que se enfrenta un investigador forense.
Nuevamente la educación y formación en estos temas es de gran ayuda para poder enfrentarse a estas situaciones

Monografias.com

Conclusiones
En muchos casos muchos de estos delitos son cometidos desde punto fuera de control “Café Internet”, haciendo que la investigación pueda llegar a hasta este punto. No existe una normativa vigente de mayor control para este tipo de situaciones.
Independiente de la legislación sobre la que se encuentre debe haber un manejo adecuado de la evidencia.
Dada la gran proyección de delitos que día a día se comente deberían existir mayores proyecciones en la presencia de procedimientos forenses en informática para contrarrestar esta situación.
Fortalecer la utilización y creación de los grupos de manejo de incidentes que ayuden en el proceso.

Partes: 1, 2
 Página anterior Volver al principio del trabajoPágina siguiente 

Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.

Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.

Categorias
Newsletter