Uploaded by Segundo Navarrete

Análisis forense

advertisement
Prácticas de Laboratorio
“Análisis Forense Memoria RAM”
PR-SEC 001
Módulo Estudio: Análisis Forense de Memoria
RAM con Volatility Framework
Práctica de laboratorio
Objetivos:
✓ Aplicar los conocimientos obtenidos en los diferentes videos que componen el módulo
de estudio de Análisis Forense de Memoria RAM como evidencia forense, usando la
herramienta volatilit Framework y sus respectivos comandos a nivel de análisis de
procesos, redes (Networking), regedit, extracción de procesos maliciosos, entre otros.
✓ Aplicar las diferentes comandos de la herramienta volatility Framework que se
encuentra instalada en KAli Linux, para hacer un análisis forense del dump de
memoria RAM cridex.vmem.
✓ Lanzar comandos de análisis de memoria con la herramienta volatilityt Framework
usando la herramienta desde el sistema operativo KALI LINUX.
Recursos:
✓ Vmware workstation versión de 30 días 100% funcional para Windows-Linux
https://www.vmware.com/go/getworkstation-win
✓ KAli Linux para vmware
https://www.offensive-security.com/kali-linux-vm-vmware-virtualbox-image-download/
✓ Dump de memoria RAM cridex.vmem
http://files.sempersecurus.org/dumps/cridex_memdump.zip
Recomendaciones:
✓ Comprender bien los comandos volatility framework que se ilustran de forma práctica
en los videos del capítulo de estudio descrito como: Análisis Forense de Memoria
RAM.
✓ Instalar VMWARE WORKSTATION en su máquina local, cargar KALI Linux a la maquina
vitual VMWARE, y copiar al directorio de volatility framework el archivo DUMP de
memoria RAM que se debe de analizar.( cridex.vmem)
✓ Observar y estudiar primero todos los videos del capítulo de del capítulo de estudio
descrito como: Análisis Forense de Memoria RAM
Desarrollo de la Guía de Laboratorio: El estudiante debe de hacer un análisis de
memoria según lo solicitado a continuación:
Paso Numero 1: Descargar el archivo cridex.vmem, descomprimirlo y pasarlo a la ruta de
volatility framework en KALI LINUX. (Registrar y analizar los resultados).
Paso Numero 2: Perfilar el dump memoria RAM contenido en el archivo cridex.vmem, para
validar el sistema operativo desde el que procede, y aplicar el respectivo perfil a utilizar, y ver
si este es soportado por volatilityt framework. (Registrar y analizar los resultados).
Paso Numero 3: Ejecutar los comandos volatility framework estudiados en los videos, para
analizar procesos que puedan clasificarse o identificarse como maliciosos dentro del dump de
memoria cridex.vmem. (Registrar y analizar los resultados).
Paso Numero 4: Ejecutar los comandos volatility framework estudiados en los videos, para
analizar procesos y conexiones de red asociadas, que puedan clasificarse o identificarse como
maliciosos dentro del dump de memoria cridex.vmem. (Registrar y analizar los resultados).
Paso Numero 5: Ejecutar los comandos volatility framework estudiados en los videos, para
extraer y analizar evidencias relacionadas con el registro de Windows, que puedan clasificarse
o identificarse como maliciosos dentro del dump de memoria cridex.vmem. (Registrar y
analizar los resultados).
Download