ADQUISICIÓN - Forense Avanzada
Prácticas, Herramientas, Estrategias Anti-tampering y Retos Cloud.
Adquisición avanzada y profesional de evidencia digital, orientada a entornos híbridos, arquitecturas distribuidas, respuesta legal en entornos multinube y escenarios con cifrado, como los que se encuentran en investigaciones de nivel Purple Team, CISO o judicial.
1. 🧬 Adquisición inmutable: Requisitos modernos
La adquisición forense debe cumplir con 3 principios clave:
-
Reproducibilidad: otro analista debería poder obtener el mismo resultado.
-
Inmutabilidad: la imagen capturada no debe modificarse jamás.
-
Trazabilidad total (audit trail): cada acción registrada, incluso las fallidas.
🔐 Se recomienda:
-
Uso de WORM drives (Write Once Read Many) o almacenamiento de evidencia con inmutabilidad habilitada (como S3 Glacier con lock).
-
Hash dual SHA-256 y SHA-1 al inicio y final del proceso.
-
Captura de metadatos del entorno (hora UTC, versión SO, nombre del operador, herramienta usada, etc.).
2. 🧠 Decisión crítica: Adquisición viva vs adquisición fría
Decisión crítica: Adquisición viva vs adquisición fría
- Adquisición viva > Sistema encendido. Pros: Acceso a RAM, procesos activos, conexiones. Contras: Puede contaminar el entorno si no se ejecuta bien
- Adquisición fría > Sistema apagado. Pros: Integridad total del disco. Contras: Se pierde RAM, caché, sockets
📌 En entornos corporativos con sospecha de malware fileless o encriptación, la adquisición viva es obligatoria.
Se usan herramientas como:
-
Volatility
-
FTK Imager Lite Live
-
Belkasoft RAM Capture
3. ☁️ Adquisición forense en entornos Cloud
Adquirir evidencia en cloud (AWS, Azure, GCP) requiere:
-
Permisos administrativos de IAM (Identity Access Management)
-
Scripts y APIs específicas por proveedor
-
Justificación legal documentada para auditoría posterior
Ejemplos:
-
En AWS, puedes usar aws ec2 create-image para volcar una AMI de una instancia sospechosa.
-
En Azure, se puede clonar el disco de una VM con PowerShell y luego montarlo en un entorno aislado.
-
En GCP, se usa gcloud compute disks snapshot.
🧠 Lo más importante: mantener una cadena de custodia electrónica firmada para cada snapshot.
4. 🧰 Herramientas de adquisición profesional recomendadas
Tipo Herramienta > Funcionalidad destacada
- Disco FTK Imager > Crear imagen forense, verificar hash, extracción por sectores
- RAM Magnet RAM > Capture Ligero, exporta a formato compatible con Volatility
- Cloud AWS Artifact / Azure Security Center > Descarga logs de auditoría, políticas, snapshots
- Móviles Cellebrite UFED / MOBILedit > Adquisición legal de smartphones (WhatsApp, Signal, etc.)
- Análisis de hash Hashdeep / md5deep > Validación masiva de integridad de archivos
5. 🧠 Captura de evidencia en entornos cifrados
Los discos cifrados son una barrera frecuente. Tienes dos posibilidades:
-
Capturar disco con sistema encendido (live acquisition) y extraer la clave si está en memoria.
-
Capturar imagen completa con herramientas que respetan el cifrado de nivel de bloque, y luego intentar descifrado si la clave está disponible.
🧠 Herramientas como Elcomsoft Forensic Disk Decryptor permiten extraer claves BitLocker y FileVault desde volcados de RAM.
6. 🧩 Adquisición en BYOD: Reto legal y técnico
En entornos BYOD (Bring Your Own Device):
-
Si no hay consentimiento firmado del trabajador, la adquisición puede ser ilegal.
-
Se recomienda aplicar políticas de MDM (Mobile Device Management) con cláusula de análisis forense preventivo en el contrato.
-
En caso de sospecha, primero se debe aislar el dispositivo, clonar los datos bajo orden judicial o con autorización legal interna, y notificar formalmente.
7. 🧾 Documentación de la adquisición
Check básico del Formulario de Adquisición Forense:
-
Fecha y hora UTC de inicio y fin.
-
Nombre completo y firma del operador.
-
Herramientas utilizadas, versión exacta.
-
Hash inicial y final (SHA-256 + MD5 opcional).
-
Fotografía del equipo (si físico).
-
Tipo de adquisición (viva / fría / snapshot cloud).
-
Nombre del archivo de imagen forense generado.
-
Medio de almacenamiento (con número de serie).
-
Firma digital de todos los documentos PDF generados.
8. 📦 Captura de sistemas virtuales (VMs, contenedores)
En arquitecturas modernas se usan:
-
Instantáneas del hipervisor (VMware, Hyper-V, Proxmox)
-
Contenedores Docker y Kubernetes (kubectl cp + volumenes PV)
⚠️ El error más común es copiar el contenedor sin los volúmenes persistentes.
➡️ Se debe capturar el contenedor completo, logs y volúmenes adjuntos.
Análisis Forense Digital Avanzado
Del dump a la verdad: extraer, correlacionar y reconstruir ataques como una cirujana del dato
1. 🧩 Tipos de análisis según fuente forense
Fuente: Tipo de análisis clave – Herramientas recomendadas
- RAM dump: Extracción de claves, procesos, conexiones, malware fileless – Volatility, Rekall, Redline
- Imagen de disco: Timeline, archivos eliminados, persistencia, rootkits – Autopsy, X-Ways, EnCase, FTK
- Logs y SIEM: Correlación TTP, movimientos laterales, pivoteo – ELK Stack, Splunk, Graylog
- Entornos cloud: IAM abuse, snapshots maliciosos, exfiltración de S3 – CloudTrail, Security Hub, Azure Defender
- Red: Beaconing, C2, tunneling, lateral movement – Wireshark, Zeek, Suricata
2. 🧠 Análisis de memoria RAM
La RAM es el campo de batalla invisible de los APT. Su análisis permite detectar:
-
Malware en ejecución (fileless / inyección de DLL)
-
Procesos ocultos
-
Conexiones activas y sockets
-
Credenciales en texto plano (hashes de NTLM, tokens JWT, claves GPG, etc.)
🔍 Flujo básico con Volatility (o Volatility3):
bash
volatility -f memdump.raw --profile=Win10x64_19041 pslist
volatility -f memdump.raw netscan
volatility -f memdump.raw malfind
volatility -f memdump.raw hashdump
🧪 Avanzado:
-
Detección de Rootkits DKOM (Direct Kernel Object Manipulation)
-
Análisis de hooks en procesos (API hooking, inline hooking)
-
Dump de claves de cifrado almacenadas en RAM (BitLocker, VeraCrypt)
3. 📊 Timeline forense: reconstruyendo el pasado
Uno de los pilares del análisis forense moderno es el timeline de eventos. Esto permite:
✅ Saber qué ocurrió, en qué orden y con qué herramienta/usuario.
🔧 Herramientas:
-
Plaso / log2timeline: crea una base de datos de eventos desde múltiples fuentes.
-
Autopsy Timeline View: interfaz gráfica amigable.
-
Timesketch: análisis colaborativo en grandes equipos (ideal Purple Team).
⚠️ Fuentes comunes para timeline:
-
$MFT (tabla de archivos)
-
$LogFile
-
Prefetch
-
Event Logs de Windows (.evtx)
-
Shellbags
-
Jump Lists
4. 🔓 Análisis de discos cifrados
El análisis forense se complica cuando el disco está cifrado. Estrategias clave:
-
Captura de clave desde RAM (BitLocker, VeraCrypt, FileVault)
-
Ataques de fuerza bruta al encabezado cifrado (último recurso)
-
Ataques de "cold boot" (si el sistema está encendido)
Herramientas:
-
Elcomsoft Forensic Disk Decryptor
-
Passware Kit Forensic
-
John the Ripper + scripts de BitLocker hash
5. 🕵️♀️ IOC Extraction & Threat Hunting
Extraer indicadores de compromiso (IOC) y comportamientos sospechosos (TTPS):
-
IOC: hashes, direcciones IP, dominios, rutas de archivo, claves de registro.
-
TTP: cómo se movió el atacante, qué herramientas usó, qué persistencia dejó.
Herramientas:
-
IOC Parser
-
YARA (detección basada en reglas)
-
Sigma Rules + Logstash/Splunk
-
MITRE ATT&CK Navigator (para mapear tácticas y técnicas observadas)
🎯 Idealmente, el informe final del análisis forense debe contener un mapa ATT&CK completo del incidente, con ejemplos de ejecución, persistencia y exfiltración usados por el atacante.
6. 🔄 Correlación con logs de red y sistemas
Para comprender la propagación lateral y el impacto real:
-
Analiza conexiones internas sospechosas, beaconing a C2s y DNS tunneling.
-
Revisa correlaciones con logs de firewall, proxy, EDR y DNS.
➡️ Ejemplo: Un dump RAM muestra PowerShell → conexión a IP externa → exfiltración a OneDrive.
🧠 Fusionar datos:
-
Red logs (Zeek, Suricata)
-
SIEM (Splunk, Sentinel, Qradar)
-
Logs locales (.evtx, bash history, .bashrc)
7. 📂 Análisis de artefactos persistentes
Artefactos críticos que revelan persistencia:
-
Run keys en el registro (Windows)
-
crontabs, init.d, systemd timers (Linux)
-
Scheduled tasks / Windows services
-
.lnk y Jump Lists
-
Shellbags y MRU (Most Recently Used)
🧠 También es clave analizar:
-
Scripts ocultos en perfiles de usuario
-
Macros en documentos de Office
-
Extensiones maliciosas en navegadores
8. 📝 Informe forense profesional
Tu informe debe estar estructurado como si fuese presentado ante un tribunal, por si acaso.
Contenido mínimo:
-
Resumen ejecutivo (para directivos)
-
Cronología del incidente
-
Métodos del atacante (MITRE ATT&CK Map)
-
Impacto y activos comprometidos
-
Hash de evidencias, herramientas usadas
-
Recomendaciones inmediatas (técnicas y políticas)
Análisis Forense Digital Avanzado
Del dump a la verdad: extraer, correlacionar y reconstruir ataques como una cirujana del dato
1. 🧩 Tipos de análisis según fuente forense
Fuente: Tipo de análisis clave – Herramientas recomendadas
- RAM dump: Extracción de claves, procesos, conexiones, malware fileless – Volatility, Rekall, Redline
- Imagen de disco: Timeline, archivos eliminados, persistencia, rootkits – Autopsy, X-Ways, EnCase, FTK
- Logs y SIEM: Correlación TTP, movimientos laterales, pivoteo – ELK Stack, Splunk, Graylog
- Entornos cloud: IAM abuse, snapshots maliciosos, exfiltración de S3 – CloudTrail, Security Hub, Azure Defender
- Red: Beaconing, C2, tunneling, lateral movement – Wireshark, Zeek, Suricata
2. 🧠 Análisis de memoria RAM
La RAM es el campo de batalla invisible de los APT. Su análisis permite detectar:
-
Malware en ejecución (fileless / inyección de DLL)
-
Procesos ocultos
-
Conexiones activas y sockets
-
Credenciales en texto plano (hashes de NTLM, tokens JWT, claves GPG, etc.)
🔍 Flujo básico con Volatility (o Volatility3):
bash
volatility -f memdump.raw --profile=Win10x64_19041 pslist
volatility -f memdump.raw netscan
volatility -f memdump.raw malfind
volatility -f memdump.raw hashdump
🧪 Avanzado:
-
Detección de Rootkits DKOM (Direct Kernel Object Manipulation)
-
Análisis de hooks en procesos (API hooking, inline hooking)
-
Dump de claves de cifrado almacenadas en RAM (BitLocker, VeraCrypt)
3. 📊 Timeline forense: reconstruyendo el pasado
Uno de los pilares del análisis forense moderno es el timeline de eventos. Esto permite:
✅ Saber qué ocurrió, en qué orden y con qué herramienta/usuario.
🔧 Herramientas:
-
Plaso / log2timeline: crea una base de datos de eventos desde múltiples fuentes.
-
Autopsy Timeline View: interfaz gráfica amigable.
-
Timesketch: análisis colaborativo en grandes equipos (ideal Purple Team).
⚠️ Fuentes comunes para timeline:
-
$MFT (tabla de archivos)
-
$LogFile
-
Prefetch
-
Event Logs de Windows (.evtx)
-
Shellbags
-
Jump Lists
4. 🔓 Análisis de discos cifrados
El análisis forense se complica cuando el disco está cifrado. Estrategias clave:
-
Captura de clave desde RAM (BitLocker, VeraCrypt, FileVault)
-
Ataques de fuerza bruta al encabezado cifrado (último recurso)
-
Ataques de "cold boot" (si el sistema está encendido)
Herramientas:
-
Elcomsoft Forensic Disk Decryptor
-
Passware Kit Forensic
-
John the Ripper + scripts de BitLocker hash
5. 🕵️♀️ IOC Extraction & Threat Hunting
Extraer indicadores de compromiso (IOC) y comportamientos sospechosos (TTPS):
-
IOC: hashes, direcciones IP, dominios, rutas de archivo, claves de registro.
-
TTP: cómo se movió el atacante, qué herramientas usó, qué persistencia dejó.
Herramientas:
-
IOC Parser
-
YARA (detección basada en reglas)
-
Sigma Rules + Logstash/Splunk
-
MITRE ATT&CK Navigator (para mapear tácticas y técnicas observadas)
🎯 Idealmente, el informe final del análisis forense debe contener un mapa ATT&CK completo del incidente, con ejemplos de ejecución, persistencia y exfiltración usados por el atacante.
6. 🔄 Correlación con logs de red y sistemas
Para comprender la propagación lateral y el impacto real:
-
Analiza conexiones internas sospechosas, beaconing a C2s y DNS tunneling.
-
Revisa correlaciones con logs de firewall, proxy, EDR y DNS.
➡️ Ejemplo: Un dump RAM muestra PowerShell → conexión a IP externa → exfiltración a OneDrive.
🧠 Fusionar datos:
-
Red logs (Zeek, Suricata)
-
SIEM (Splunk, Sentinel, Qradar)
-
Logs locales (.evtx, bash history, .bashrc)
7. 📂 Análisis de artefactos persistentes
Artefactos críticos que revelan persistencia:
-
Run keys en el registro (Windows)
-
crontabs, init.d, systemd timers (Linux)
-
Scheduled tasks / Windows services
-
.lnk y Jump Lists
-
Shellbags y MRU (Most Recently Used)
🧠 También es clave analizar:
-
Scripts ocultos en perfiles de usuario
-
Macros en documentos de Office
-
Extensiones maliciosas en navegadores
8. 📝 Informe forense profesional
Tu informe debe estar estructurado como si fuese presentado ante un tribunal, por si acaso.
Contenido mínimo:
-
Resumen ejecutivo (para directivos)
-
Cronología del incidente
-
Métodos del atacante (MITRE ATT&CK Map)
-
Impacto y activos comprometidos
-
Hash de evidencias, herramientas usadas
-
Recomendaciones inmediatas (técnicas y políticas)
Próximamente:
🔐 Manual de Adquisición y Análisis en entornos Cloud (AWS, Azure, GCP)
🛡 Playbook DFIR completo paso a paso en entornos críticos
🎯 Plantilla de informe forense judicial con formato oficial
🧠 Simulacro Purple Team: desde IOC a defensa + entrenamiento