ESPECIALES

CUBOS DE DATOS MULTIDIMENSIONALES

MÁQUINA VIRTUAL

S.O. EN UNA USB

ENCRIPTAMIENTO Funciona para resistir ataques criptográficos verificando la integridad de los datos

Bitácora_

    Debian= logcheck

    Redhat=logwatch

    Windows=eventcl.exe (automatiza visor de sucesos)

Digital Forensic Framework: de licenciamiento libre y código abierto: preserva la evidencia, calcula el hash criptográfico, tiene acceso a dispositivos localres y remotos, lee formato de archivos forenses digitales: EWF, AFF 3, formatos RAW, reconstruye discos de máquina virtual, analiza archivos en Windows y Linux, recupera objetos ocultos y eliminados


sniffer

John The Ripper_ descubre contraseñas por fuerza bruta

Medidas

Ntpwedit_ cambia o elimina contraseñas en Windows 2000, xp, vista 7 y 8  pero no si aplica Active Directory (Windows Server). 

Pagefile.sys : se almacenan las contraseñas del equipo en él

TABLAS RAINBOW

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session

Manager\Memory Management

Wipe= borra los archivos de un equipo de forma segura y recupera el espacio libre

 Tripwire o AIDE (Advanced Intrusion Detection Environment) para verificar si se requiere reconstruir un sistema dañado

Bitlocker= sirve para poner contraseñas a una usb en windows

Forensic imager: copia exacta de la información sin alterar


EnCase Forensic: "analiza y busca patrones en grandes conjuntos de datos

Recuva: recuperar archivos y datos eliminados

Wireshark: analiza tráfico de red y detecta intrusiones

Códigos en google, bing, shodan: 

intitle:index.of confidential_ busca servidores web con la palabra confidencial en el título

inurl:password.txt_ sitiios web con archivos de texto con contraseñas almacenadas


No hay comentarios:

Publicar un comentario