En las
series de detectives, el investigador se sienta delante del ordenador
del sospechoso, pulsa cuatro teclas y obtiene toda la
información que buscaba. En la vida real no es tan sencillo,
pero con las herramientas adecuadas es posible explorar un ordenador en
pocas horas.
¿En busca de qué? Pues de imágenes, texto, archivos borrados,
registros de conversaciones, historiales web, contraseñas y todos
aquellos archivos que permiten rastrear la actividad de una
persona en un ordenador. Por supuesto, muchas de estas
utilidades también sirven para rescatar información propia.
Recuperar archivos y correos borrados
A menos que alguien lleve a cabo limpiezas periódicas del espacio
vacío (por ejemplo, con Disk
Wipe) o trabaje en entornos temporales (como Live-CD o máquinas
virtuales), recuperar los archivos borrados no solo es posible, sino
también muy sencillo.
Algunas de las herramientas más eficaces para este cometido son DiskDigger, Recuva, Pandora Recovery o TestDisk, que rescata incluso
particiones perdidas y sectores de arranque.
Si los datos se encuentran en CD y DVD ilegibles, vale la pena
intentar una lectura de bajo nivel con ISOBuster. Para correos
borrados en Outlook Express, Format Recovery
es una buena opción gratuita.
Rescatar las contraseñas
La contraseña es un sistema de protección usado por muchos sitios
web, programas de mensajería y herramientas ofimáticas. Recolectar las
claves existentes permite rescatar mucha información valiosa.
- BrowserPasswordDecryptor recupera todas las contraseñas almacenadas en los navegadores web
- MessenPass hace otro tanto con los usuarios y contraseñas de Messenger, ICQ, Yahoo!...
- Mail PassView rescata las claves de las cuentas de correo locales (en Outlook, Eudora, Thunderbird, etc.)
- BulletsPassView, ShoWin y AsteriskKey desvelan las contraseñas ocultas tras asteriscos
- WirelessKeyDump obtiene las contraseñas de las redes WiFi
- FireMaster intenta recuperar la contraseña maestra de Firefox
Nirsoft
y SecurityXploded
tienen muchas herramientas dedicadas exclusivamente a la recuperación de
contraseñas, casi todas ejecutables desde memorias USB. Conviene
recordar que solo obtienen contraseñas almacenadas sin protección y que
para romper el cifrado es necesario recurrir a ataques criptográficos
(por ejemplo, con Cain
& Abel).
Escarbar en cachés e historiales
Cuando estamos usando ordenadores, pasamos gran parte de nuestro
tiempo navegando y chateando. Esto genera subproductos en forma de texto
e imágenes: la "basura" (caché) y los registros de actividad
(historiales) que se guardan automáticamente (a menos que se limpien
periódicamente o se usen modos
privados).
- Chat Sniper recopila historiales, imágenes y contactos de Messenger, AIM y Yahoo! Messenger
- IECacheView, MozillaCacheView, OperaCacheView y ChromeCacheView exploran la caché
- VideoCacheView está dedicado a los vídeos Flash que se guardan en la caché
- MyLastSearch recopila las últimas búsquedas llevadas a cabo en Google, Yahoo y Bing
- SkypeLogView sirve para ver cuáles fueron las últimas llamadas hechas con Skype
- LiveContactsView enumera los detalles de los contactos de Windows Live Messenger
- FlashCookieView analiza las cookies Flash
También hay utilidades específicas para ciertos escenarios. WinPrefetchView, por
ejemplo, analiza la carpeta Prefetch en busca de datos asociados a los
programas que se ejecutan con mayor frecuencia, mientras que Rifiuti
escarba en la Papelera de reciclaje.
Buscar documentos y adjuntos de correo
Buscar documentos es un paso lógico en toda investigación. FI Tools es capaz
de encontrar más de 4.000 tipos de archivos y explorar su contenido.
Por otro lado, con la ayuda de DocFetcher
y Metadata Extractor
puedes buscar texto y metadatos
de los documentos del disco duro. Para buscar texto, Drive Look es
particularmente eficaz.
Para rebuscar en los adjuntos de Outlook, OutlookAttachView es
increíblemente útil. Para un backup rápido de los correos y adjuntos de
Mozilla Thunderbird, MozBackup
es la primera elección. Y si quieres un visor rápido, baja Mail Viewer.
Buscar, clasificar y recuperar imágenes
Una versión portable de Picasa
es el mejor aliado para buscar y organizar fotografías rápidamente,
aunque Adobis Photo
Sorter y Media
Event Organizer también sirven para clasificar las imágenes en
grupos.
Para recuperar fotografías borradas (sean auténticas
o no), recomendamos Adroit
Photo Recovery y Adroit
Photo Forensics, dos herramientas de informática forense
especializadas en la recuperación de imágenes.
Explorar disco duro y memoria
Al examinar un ordenador, necesitarás una visión global de carpetas y
archivos; SpaceSniffer,
Scanner o WinDirStat Portable
ofrecen resúmenes rápidos del reparto de espacio en los discos duros.
Para crear una base de datos de carpetas, usa getFolder y FileLister.
Por último, puede darse el caso de que el ordenador al que has
accedido esté todavía encendido y con programas abiertos. Comprueba qué
archivos están en uso con OpenedFilesView
y analiza la memoria con la ayuda de un editor hexadecimal (por
ejemplo, WinHex o HxD).
Más avanzados son MoonSols Windows
Memory Toolkit y Volatility
Framework, que analizan volcados de memoria y ficheros de
hibernación de Windows, trozos de memoria "congelados" que pueden
contener información valiosa.
Suites: OSForensics y Windows File Analyzer
OSForensics es una
suite de informática forense con una serie de utilidades únicas:
buscador de texto, índice de contenidos del disco, analizador de
actividad reciente, búsqueda de archivos borrados o discordantes y visor
de memoria y disco.
La particularidad de OSForensics, además de concentrar varias
herramientas en una sola ventana, es su gestor de casos, útil para
organizar los datos de distintas investigaciones.
Más sencillo es Windows
File Analyzer, que explora en las bases de datos de miniaturas (los
archivos Thumbs.db), archivos de precarga (Prefetch), documentos
recientes, historial de Internet Explorer y basura de la Papelera.
Un aviso importante...
Estas herramientas se distribuyen libremente, pero la legitimidad de
su uso depende de ti. A menos que estés autorizado para acceder a un
equipo informático y extraer información, conviene que no las emplees.
que bien gracias al uso deestas herramientas pude abrir un archivo que teniA CONTRASEÑA
ResponderEliminarQUE BUENA INFORMACION GRACIAS POR LA ACTUALIZACION QUE LE DAN A ESTE BLOG, CADA VEZ QUE LO VISITO ENCUENTRO ALGO NUEVO EN EL.
ResponderEliminar