Skip to content
New issue

Have a question about this project? Sign up for a free GitHub account to open an issue and contact its maintainers and the community.

By clicking “Sign up for GitHub”, you agree to our terms of service and privacy statement. We’ll occasionally send you account related emails.

Already on GitHub? Sign in to your account

Update Learning Path 2 Modules “module-5” #188

Merged
merged 1 commit into from
Jan 31, 2025
Merged
Show file tree
Hide file tree
Changes from all commits
Commits
File filter

Filter by extension

Filter by extension

Conversations
Failed to load comments.
Loading
Jump to
Jump to file
Failed to load files.
Loading
Diff view
Diff view
13 changes: 7 additions & 6 deletions content/learning-path/2/module-5.ar.md
Original file line number Diff line number Diff line change
@@ -1,9 +1,10 @@
+++
style = "module"
weight = 5
title = "طرق التحليل الجنائي على أنظمة ويندوز وماك أو إس قيد التشغيل"
description = "قد يكون الفحص المباشر للجهاز ضروريًا لفهم ما يحدث عليه وتحديد العمليات المشبوهة أو آثارها أو حركة المرور."
+++
---
style: module
title: طرق التحليل الجنائي على أنظمة ويندوز وماك أو إس قيد التشغيل
description: قد يكون الفحص المباشر للجهاز ضروريًا لفهم ما يحدث عليه وتحديد
العمليات المشبوهة أو آثارها أو حركة المرور.
weight: 5
---
## حالة استخدام

قد يكون الفحص المباشر للجهاز ضروريًا لفهم ما يحدث عليه وتحديد العمليات المشبوهة أو آثارها أو حركة المرور. لا تعتمد على أدوات الفحص فقط واستخدم طرقًا لإلقاء نظرة أعمق على ما يحدث على الجهاز.
Expand Down
14 changes: 8 additions & 6 deletions content/learning-path/2/module-5.en.md
Original file line number Diff line number Diff line change
@@ -1,9 +1,11 @@
+++
style = "module"
weight = 5
title = "Forensic methods on live Windows and macOS systems"
description = "Sometimes, it's necessary to dig deeper into a system to figure out what's wrong. We can do this by investigating processes, persistence mechanisms, and network traffic"
+++
---
style: module
title: Forensic methods on live Windows and macOS systems
description: Sometimes, it's necessary to dig deeper into a system to figure out
what's wrong. We can do this by investigating processes, persistence
mechanisms, and network traffic
weight: 5
---

## Use Case

Expand Down
59 changes: 30 additions & 29 deletions content/learning-path/2/module-5.es.md
Original file line number Diff line number Diff line change
@@ -1,16 +1,16 @@
+++
style = "module"
weight = 5
title = "Métodos forenses en vivo en sistemas Windows y macOS"
+++
---
style: module
title: Métodos forenses en sistemas en vivo de Windows y macOS
weight: 5
---

## Caso de Uso
## Estudio de caso

La inspección directa de un dispositivo puede ser necesaria para comprender lo que está sucediendo en él e identificar procesos, artefactos o tráfico sospechosos. Ve más allá de las herramientas de escaneo utilizando métodos para examinar más a fondo lo que está ocurriendo en un dispositivo.
La inspección directa de un dispositivo puede ser necesaria para comprender lo que está sucediendo en el mismo e identificar procesos, artefactos o tráfico sospechosos. Vaya más allá de las herramientas de escaneo utilizando métodos para examinar más a fondo lo que está ocurriendo en un dispositivo.

## Objetivos

Después de completar este subtema, el profesional debe ser capaz de realizar lo siguiente:
Después de completar este módulo, el profesional debe ser capaz de:

- Comprender las formas de inspeccionar procesos en ejecución y métodos para clasificar procesos potencialmente sospechosos.
- Comprender los mecanismos de persistencia comunes y las formas de comprobarlos.
Expand All @@ -25,49 +25,50 @@ Los métodos forenses requieren un mayor conocimiento sobre las operaciones inte

La [Guía Breve de Análisis Forense](https://pellaeon.gitbook.io/mobile-forensics/es) proporciona una buena introducción a los enfoques forenses para la inspección de dispositivos. La guía incluye una introducción al importante conjunto de herramientas _Sysinternals_ que Microsoft ofrece. Complete las secciones de la guía sobre [Autoruns](https://pellaeon.gitbook.io/mobile-forensics/es/windows/autoruns), [Process Explorer](https://pellaeon.gitbook.io/mobile-forensics/es/windows/processes), y [TCPView](https://pellaeon.gitbook.io/mobile-forensics/es/windows/network).[^1]

Después de completar las actividades guiadas, deberías poder:
Después de completar las actividades guiadas, usted debería estar en capacidad de:

- Comprender qué es [SysInternals suite](https://learn.microsoft.com/en-us/sysinternals/) y cómo utilizar algunas de las herramientas útiles para el análisis forense.
- Comprender qué es [SysInternals suite](https://learn.microsoft.com/en-us/sysinternals/) y cómo utilizar algunas de sus útiles herramientas para el análisis forense.
- Leer y entender los resultados de la herramienta Sysinternals Autoruns y comprender cuáles son las diferentes localizaciones y métodos de persistencia (entendiendo las diferentes pestañas mostradas en la herramienta).
- Leer y filtrar resultados de la herramienta Sysinternals Autoruns para identificar solo binarios sin firmar de Microsoft, y cómo verificar los hashes de archivos en VirusTotal.
- Saber cómo leer y entender los resultados de Process Explorer, incluyendo cómo verificar los procesos en ejecución con firmas de archivos no verificadas y cómo verificar los hashes de procesos en VirusTotal.
- Leer y filtrar resultados de la herramienta Sysinternals Autoruns para identificar binarios sin firmar de Microsoft, y cómo verificar los hashes de archivos en VirusTotal.
- Saber cómo leer y entender los resultados de Process Explorer, incluyendo cómo verificar los procesos en ejecución con firmas de archivos no verificadas y cómo comprobar los hashes de procesos en VirusTotal.


Las herramientas de SysInternal de Microsoft son ampliamente utilizadas y podrás encontrar tutoriales adicionales sobre su uso en la web, sin embargo, la [Guía Breve de Análisis Forense](https://pellaeon.gitbook.io/mobile-forensics/es) proporciona una buena introducción objetiva.
Las herramientas de SysInternal de Microsoft son ampliamente utilizadas; podráencontrar tutoriales adicionales sobre su uso en la web. Sin embargo, la [Guía Breve de Análisis Forense](https://pellaeon.gitbook.io/mobile-forensics/es) proporciona una buena y objetiva introducción.

### Mac OS

Existen [algunas herramientas para macOS](https://objective-see.org/tools.html) creadas por Objective-See que pueden ayudar a detectar actividad potencialmente sospechosa en un sistema. Muchas de las herramientas de Objective-See tienen una búsqueda integrada en VirusTotal; esta es una herramienta que también mencionaremos más adelante en esta ruta de aprendizaje. Para un tutorial rápido sobre VirusTotal, consulta el [capítulo 7 de la guía de campo](https://internews.org/wp-content/uploads/2024/12/Field-Guide-to-Incident-Response-for-Civil-Society-and-Media-Chapter-8-ES.pdf). Recomendamos que los aprendices que deseen familiarizarse más con macOS echen un vistazo a las siguientes herramientas:
Existen [algunas herramientas para macOS](https://objective-see.org/tools.html) creadas por Objective-See que pueden ayudar a detectar actividad potencialmente sospechosa en un sistema. Muchas de las herramientas de Objective-See tienen una búsqueda integrada en VirusTotal; esta es una herramienta que también mencionaremos más adelante en esta ruta de aprendizaje. Para un tutorial rápido sobre VirusTotal, consulta el [capítulo 7 de la guía de campo](https://internews.org/wp-content/uploads/2024/12/Field-Guide-to-Incident-Response-for-Civil-Society-and-Media-Chapter-8-ES.pdf). Recomendamos a los estudiantes que deseen familiarizarse más con macOS echar un vistazo a las siguientes herramientas:

- LuLu: una aplicación de firewall gratuita y con muchas funciones para macOS. Puedes enumerar todas las conexiones de red salientes y, por lo tanto, detectar cualquier intento de malware de comunicarse con un servidor. Consulte el manual completo de [LuLu](https://objective-see.org/products/lulu.html), que muestra cómo buscar procesos específicos que intentan establecer una conexión de red. Si no estás seguro acerca de procesos específicos, también puedes buscarlo en VirusTotal (LuLu tiene una búsqueda integrada) o buscarlo en tu motor de búsqueda favorito y ver qué dicen otros al respecto.
- LuLu: una aplicación de firewall gratuita y con muchas funciones para macOS. Puede enumerar todas las conexiones de red salientes y, por lo tanto, detectar cualquier intento de malware de comunicarse con un servidor. Consulte el manual completo de [LuLu](https://objective-see.org/products/lulu.html), que muestra cómo buscar procesos específicos que intentan establecer una conexión de red. Si no está seguro acerca de procesos específicos, también puede buscarlo en VirusTotal (LuLu tiene una búsqueda integrada) o buscarlo en su motor de búsqueda favorito y ver qué dicen otros al respecto.
- OverSight: Una herramienta que alerta al usuario cada vez que se habilita el micrófono o la cámara web. Si el malware intenta capturar información a través del micrófono o la cámara, entonces la herramienta debería alertar a un usuario o analista al respecto.
- KnockKnock y BlockBlock: Esas dos aplicaciones detectan el software que se ejecutan al inicio cuando el usuario inicia sesión en el sistema. Por lo tanto, puede alertar al usuario o analista sobre malware que persiste o que comienza a ejecutarse nuevamente cada vez que se reinicia. _KnockKnock_ puede proporcionar una lista de software persistente, mientras que _BlockBlock_ envía una alerta cada vez que se instala un nuevo componente persistente.
- KextViewer: Una herramienta para revisar e inspeccionar extensiones del kernel, paquetes que amplían el código central del sistema operativo y se ejecutan con el nivel de privilegio más alto.
- KnockKnock y BlockBlock: Estas dos aplicaciones detectan el software que se ejecuta cuando el usuario inicia sesión en el sistema. Por lo tanto, puede alertar al usuario o analista sobre malware que persiste o que comienza a ejecutarse nuevamente cada vez que se reinicia el sistema. KnockKnock puede proporcionar una lista de software persistentes, mientras que BlockBlock envía un mensaje de alerta cada vez que se instala un nuevo componente persistente.
- KextViewer: Una herramienta para revisar e inspeccionar extensiones del núcleo o *kernel*, paquetes que amplían el código central del sistema operativo y se ejecutan con el nivel de privilegio más alto.

## Práctica

### Windows y macOS

1. Abre el administrador de procesos de tu sistema operativo y revisa sus salidas. ¿Observas algún proceso que parezca fuera de lugar o que consuma una cantidad inusualmente alta o baja de recursos? Anótalos y búscalos en la web para obtener más información sobre ellos.
2. Mientras rastreas las conexiones de red según se describe en la Guía de Forense Móvil (artículos para [Windows](https://pellaeon.gitbook.io/mobile-forensics/es/windows/network) y [macOS](https://pellaeon.gitbook.io/mobile-forensics/mac/network)), abre una o dos aplicaciones que se conecten a internet y anota a qué direcciones IP se conectan. ¿Hay algo sorprendente sobre alguna de esas conexiones o direcciones IP?
3. Revisa los ítems de inicio y sepáralos entre los que provienen del proveedor de tu sistema operativo y los que provienen de otros proveedores. Busca en línea tres de ellos para aprender más sobre lo que hacen. Si estás trabajando con un compañero o mentor, discute los hallazgos con ellos.
1. Abra el administrador de procesos de su sistema operativo y revise sus salidas. ¿Observa algún proceso que parezca fuera de lugar o que consuma una cantidad inusualmente alta o baja de recursos? Anótelos y búsquelos en la web para obtener más información sobre ellos.
2. Mientras rastrea las conexiones de red según se describe en la Guía de Forense Móvil (artículos para [Windows](https://pellaeon.gitbook.io/mobile-forensics/es/windows/network) y [macOS](https://pellaeon.gitbook.io/mobile-forensics/mac/network)), abra una o dos aplicaciones que se conecten a internet y anote a qué direcciones IP se conectan. ¿Hay algo que le sorprenda sobre alguna de esas conexiones o direcciones IP?
3. Revise los ítems de inicio y sepáralos entre los que provienen del proveedor de su sistema operativo y los que provienen de otros proveedores. Busque en línea tres de ellos para aprender más sobre lo que hacen. Si está trabajando con un compañero o mentor/a, discutan los hallazgos juntos.

### Android

Lee esta guía: [Guía para principiantes - cómo manejar una aplicación móvil potencialmente maliciosa: PiRogue Tool Suite (pts-project.org)](https://pts-project.org/guides/g3/)
Lea esta guía: [Guía para principiantes - cómo manejar una aplicación móvil potencialmente maliciosa: PiRogue Tool Suite (pts-project.org)](https://pts-project.org/guides/g3/)

## Verificación de habilidades

1. Descarga una pieza de malware reciente de Malware Bazaar. Envíala a una sandbox pública (como Triage) y comprueba qué hace en el sistema.
Escribe tus hallazgos y luego discútelos con un mentor o un colega que se asegurará de que hayas realizado correctamente el ejercicio.
(Nota: puede suceder que el malware parezca "no hacer nada". En ese caso, discútelo con un mentor y un colega e intenta un tipo diferente de malware.)
2. (Ejercicio opcional, adicional) Revisa [este análisis](https://www.trendmicro.com/en_us/research/22/k/earth-preta-spear-phishing-governments-worldwide.html) de la compañía de seguridad Trend Micro y compáralo con [este informe](https://tria.ge/240207-qlmmrahhgr/behavioral1) de Triage. Discute esos dos con un mentor o colega, centrándote en cuestiones como las formas en que ambos informes etiquetan los TTP y tratan de explicar el malware. Habla sobre qué formato encuentras más legible y por qué. (Nota: este malware, que Trend Micro llama “Earth Preta”, también se conoce como “Mustang Panda” y se ha dirigido a organizaciones de medios y ONG, sobre todo en Myanmar).
1. Descargue una pieza de malware reciente de Malware Bazaar. Envíela a una *sandbox* pública (como Triage) y compruebe qué hace en el sistema.
Escriba sus hallazgos y luego discútalos con un mentor/a o colega que se asegurará de que haya realizado correctamente el ejercicio.
(Nota: puede suceder que el malware parezca no hacer nada. En ese caso, discútalo con el mentor/a y colega e intente un tipo diferente de malware.)
2. (Ejercicio adicional, opcional) Revise [este análisis](https://www.trendmicro.com/en_us/research/22/k/earth-preta-spear-phishing-governments-worldwide.html) de la compañía de seguridad Trend Micro y compárelo con [este informe](https://tria.ge/240207-qlmmrahhgr/behavioral1) de Triage. Comparta sus impresiones sobre ambos con un mentor/a o colega, centrándose en cuestiones como las formas en que los dos informes etiquetan los TTP y tratan de explicar el malware. Hablen sobre qué formato encuentran más legible y por qué. (Nota: este malware, que Trend Micro llama “Earth Preta”, también se conoce como “Mustang Panda” y se ha dirigido a organizaciones de medios y ONG, sobre todo en Myanmar).

## Recursos Educativos
## Recursos de Aprendizaje

{{% resource title="Forense móvil" description="Una guía completa sobre cómo realizar análisis forenses y triage para muchos de los principales sistemas operativos" languages="Inglés" cost="Gratis" url="https://pellaeon.gitbook.io/mobile-forensics/" %}}
{{% resource title="Forense móvil" description="Una guía completa sobre cómo realizar análisis forenses y triaje para muchos de los principales sistemas operativos" languages="Inglés" cost="Gratis" url="https://pellaeon.gitbook.io/mobile-forensics/" %}}
{{% resource title="Sysinternals" description="Una serie de excelentes herramientas que los analistas pueden utilizar para comprender mejor lo que sucede en un sistema Windows" languages="Inglés" cost="Gratis" url="https://learn.microsoft.com/en-us/sysinternals/" %}}
{{% resource title="Herramientas Objective-see" description="Excelentes herramientas de seguridad para macOS que pueden ayudar a detectar infecciones de malware o intentos de recopilar/exfiltrar datos" languages="Inglés" cost="Gratis" url="https://objective-see.org/tools.html" %}}
{{% resource title="Herramientas Objective-see" description="Excelentes herramientas de seguridad para macOS que pueden ayudar a detectar infecciones de malware o intentos de recopilar/filtrar datos" languages="Inglés" cost="Gratis" url="https://objective-see.org/tools.html" %}}

## Notas

[^1]: La herramienta CrowdInspect de Crowdstrike no está siendo mantenida activamente y es posible que no tenga todas las funciones, por lo que recomendamos centrarse en las herramientas de Microsoft mencionadas en la guía para esta sección. Sin embargo, aún puedes obtener información útil utilizando la herramienta y puedes obtener tipos de percepciones similares a las obtenidas de herramientas como _Process Explorer_ y _TCPView_
[^1]: La herramienta CrowdInspect de Crowdstrike no está siendo mantenida activamente y es posible que no tenga todas las funciones, por lo que recomendamos centrarse en las herramientas de Microsoft mencionadas en este módulo. Sin embargo, usando la herramienta aún es posible obtener información útil similar a las obtenida de herramientas como _Process Explorer_ y _TCPView_
10 changes: 5 additions & 5 deletions content/learning-path/2/module-5.fr.md
Original file line number Diff line number Diff line change
@@ -1,8 +1,8 @@
+++
style = "module"
weight = 5
title = "Méthodes d'investigation sur les systèmes Windows et macOS"
+++
---
style: module
title: Méthodes d'investigation sur les systèmes Windows et macOS
weight: 5
---

## Cas d'utilisation

Expand Down
Loading