Download OPEN SOURCE SOFTWARE FOR DIGITAL FORENSICS HACKERS

Document related concepts
no text concepts found
Transcript
OPEN SOURCE SOFTWARE FOR DIGITAL
FORENSICS
Autores: Ewa Huebner y Stefano Zanero
Editorial: Springer
Año: 2010 – 124 páginas
ISBN: 978-1-4419-5802-0
www.springer.com
A partir de las contribuciones de un grupo
de autores cuyos textos fueron presentados en
el evento Open Source Software for Computer
and Network Forensics (OSSCoNF), celebrado en
Milán en septiembre de 2008, el presente volumen
analiza el uso de herramientas de software libre en
informática forense, describiendo con detalle las
características de algunas de ellas y explicando
sus ventajas para recopilar, preservar y analizar
evidencias digitales.
Estructurado en torno a dos grandes secciones, la primera de ellas se detiene a lo largo
de sus tres capítulos en destacar las ventajas
del software open source en forensía digital
desde un punto de vista científico (empleando los
cuatro criterios del test Daubert), en la correcta
evaluación de los resultados del análisis forense,
y en la adecuación de este tipo de herramientas
frente a las comerciales en la formación de alumnos universitarios; además de explorar el papel
potencial de los entornos virtuales en la fase de
análisis de las investigaciones de forensía digital,
y proponer un método para un progresivo cambio
hacia el software de fuente abierta.
HACKERS:
Aprende a atacar
y a defenderte
Autor: Julio Gómez López
Editorial: Ra-Ma
Año: 2010 – 180 páginas
ISBN: 978-84-7897-955-4
www.ra-ma.es
Con el objetivo de ayudar en
su cometido a los administradores
de sistemas, la presente guía recoge las técnicas que utilizan los
hackers para buscar y comprobar
fallos de seguridad en un sistema
informático, comenzando por
introducir los tipos de ataques
más frecuentes, tanto pasivos
como activos, figurando, entre
estos últimos, la suplantación
de identidad, la reactuación, la
modificación de mensajes o la
denegación de servicio.
A continuación, el autor analiza
la forma en que un atacante localiza
un objetivo y recaba información
sobre él, mediante la obtención
de una lista de direcciones IP y de
red, utilizando barridos de pings,
consultas whois y transferencias
de zona; y una vez que el atacante
ha detectado los equipos que hay
activos en una red, el sistema
operativo de cada equipo y el tipo
de servidor que tiene instalado, el
manual muestra cómo el hacker
busca vulnerabilidades en un
126
sistema, mediante la consulta
de páginas web o valiéndose de
aplicaciones MBSA, GFILanGuard
o Nessus.
En adición a lo anterior, en
el libro se analizan los diferentes
ataques de redes (sniffer o de
hombre interpuesto –man-in-themiddle–, entre otros); se diserta
sobre las diversas herramientas
que permiten buscar fallos de
seguridad en servidores web,
analizándose algunos de los ataques más importantes, como SQL
inyection, XSS o RFI; y se estudian
los métodos de ataque que utilizan
aplicaciones, como caballos de
Troya o keyloggers.
Junto a estos contenidos, al
final del libro figura un listado de
todas las herramientas y sitios web
referenciados en la obra y, con la
intención de poner a prueba los
conocimientos adquiridos, se le
proporciona al lector una máquina
virtual vulnerable, en GNU/Linux,
para que intente obtener el control
total del sistema.
La segunda parte de la obra, repartida en
cinco capítulos, describe distintas herramientas de
código abierto para técnicas de forensía digital y
de red, como es el caso del sistema automatizado
OCFA (Open Computer Forensics Architecture),
que examina tipos de fichero complejos, extrae
metadatos de ficheros y crea índices de imágenes
forenses de ordenadores embargados; CAINE
(Computer Aided Investigative Environment),
una nueva distribución GNU/Linux que contiene
un conjunto de herramientas que funcionan bajo
un entorno amigable; el modelo de correlación
VALI, basado en el concepto de relojes vectoriales
para generar gráficos que muestran la relación
entre los eventos reportados y la posibilidad de
descubrir patrones de ataque desconocidos; el
conjunto de datos automatizados y altamente
escalables y la arquitectura de análisis HIVE (Honeynet Infrastructure in Virtualized Environment);
y finalmente, el script de Linux Bash Selective
File Dumper, desarrollado para extraer todos los
archivos referenciados, borrados y no asignados,
a la vez que realiza una búsqueda sencilla de
palabras clave.
PRIVACY ON THE LINE
The Politics of Wiretapping
and Encryption
Autores: Whitfield Diffie y Susan Landau
Editorial: The MIT Press
Año: 2010 – 473 páginas
ISBN: 978-0-262-51400-2
http://mitpress.mit.edu
Uno de los precursores de la
criptografía de clave pública, Whitfield
Diffie, y la matemática e ingeniera
Susan Landau han reeditado su obra
“Privacy on the line”, publicada por
primera vez en 1999, sobre los revolucionarios cambios acontecidos en la
década de los noventa (globalización,
movilidad, mayor disponibilidad de la
información...), que transformaron
radicalmente las relaciones interpersonales en aquel entonces, posibilitando el espionaje a una escala global
sin precedentes históricos. Partiendo
de esta base, el libro profundiza en el
mundo de la criptografía y el espionaje
de las comunicaciones, los aspectos
legales y políticos, las tecnologías,
las vulnerabilidades, los costes y las
limitaciones.
Pero dado que la obra fue escrita
en un momento en el que era aún
incipiente el debate político sobre si
los individuos y las empresas tenían
la obligación de proteger sus comunicaciones con criptografía, o si los
gobiernos debían limitar su uso para
evitar posibles interferencias con
sus legislaciones y las actividades
de sus servicios de inteligencia,
los autores han decidido reeditarla,
incluyendo en ella los desarrollos
surgidos en los últimos diez años,
y añadiendo dos capítulos nuevos:
“And Then It All Changed” y “Après
le Déluge”, en los que se hace referencia a los ataques terroristas del 11
de septiembre de 2001 en Estados
Unidos, que pusieron fin a una era
en la que predominaba la sensación
de seguridad, para iniciar una en la
que los ciudadanos de todo el mundo
aceptaron minimizar su privacidad y
sus libertades individuales, a cambio
de maximizar la seguridad.
El orden capitular del libro es el
que sigue: 1.-Introducción; 2.- Criptografía; 3.- Criptografía y Política
Pública; 4.- Seguridad Nacional; 5.Cumplimiento legal; 6.- Privacidad:
Protección y Amenazas; 7.- Escuchas
telefónicas; 8.- Comunicaciones en
la década de los 90; 9.- Criptografía
en la década de los 90; 10.- Y entonces todo cambió; 11.- Después del
Diluvio; 12.- Conclusión.
JUNIO 2010 / Nº90 /
SiC