Primer Reto de Análisis Forense de la Comunidad DragonJAR

Subimos la imagen para que puedan desarrollar el reto y se vuelva atemporal.

Descargar 1mer Reto de Análisis Forense de la Comunidad DragonJAR

Para descomprimir usar la siguiente contraseña sin las comillas:

"la clave que me dieron en dragonjar.org"

---

Estamos revisando los informes enviado por los finalistas del reto forense, pronto daremos a conocer a el/la ganador/dora

---

Como en todo ámbito de investigación, y más en disciplinas tan vivas como el Análisis Forense son muchas las definiciones posibles, pero todas convergen en lo escencial: El proceso de estudio exhaustivo de un sistema del que se desea conocer su historia. Normalmente se aplican los estudios de Análisis Forense sobre un sistema debido a que se sospecha o se tiene la certeza de que ha sido víctima de una intrusión, un ataque o desde él se ha realizado alguna acción maliciosa. El objetivo del Análisis será obtener evidencias que puedan certificar lo ocurrido.

(Fragmento del libro Análisis Forense Digital en Entornos Windows- Juan Garrido, Luis G. Rambla, Chema Alonso)

Con el fin de fomentar la investigación y creación de conocimiento en nuestra Comunidad DragonJAR, hemos decidido realizar este primer reto de Análisis Forense en esta fecha de navidad, la idea es que este tipo de retos en áreas definidas se vuelvan cada vez mas frecuentes y con mayor nivel de dificultad, para que disfrutemos todos.

ESCENARIO

Gracias a una denuncia por CiberBullying a la Unidad de Delitos Informáticos Lunix, se pretende llevar a cabo un Análisis Forense a un sistema propiedad de un sospechoso que tiene contacto con la víctima. Este análisis se realizará bajo la sospecha que desde éste equipo se están realizando actos delictivos y judicializables.

Se sospecha que éste distribuye contenido pedófilo por medio de internet.

OBJETIVO Y REGLAS

El objetivo es realizar un análisis forense al sistema de la persona sospechosa. Para ello se entrega un snapshot del sistema objetivo. Esta instantánea podrá ser restaurada para llevar a cabo el respectivo análisis por medio de los aplicativos software VMWare Player o VMWare Server (ambas aplicaciones gratuitas y multiplataforma).

La finalidad del análisis será determinar entre otros los siguientes puntos:

  1. Antecedentes del Sistema/Escenario
  2. Recolección de datos
  3. Descripción de la evidencia
  4. Entorno del análisis/Descripción de las herramientas
  5. Análisis de la evidencia/Información del sistema analizado /Aplicaciones /Servicios
  6. Metodología
  7. Descripción de los hallazgos
  8. Huellas del comportamiento y de las actividades del sospechoso
  9. Cronología de las actividades del sospechoso
  10. Posibles víctimas del sospechoso
  11. Rastros del sospechoso
  12. Conclusiones
  13. Recomendaciones a los padres
  14. Referencias

La instantánea a analizar podrá ser descargada desde los siguientes enlaces:

Imagen completa desde Adrive (.rar +/- 1.3 Gb)

MD5: fb5a51c9273b9fe7f0139b8f663c9a1e

PARTICIPANTES

Para descomprimir el reto deben solicitar la clave a [email protected] o [email protected] (como el reto ha finalizado les dejo la contraseña del reto forense: la clave que me dieron en dragonjar.org), después de obtener la clave quedaran inscritos como participantes en el reto y aparecerán en el siguiente listado de participantes oficiales:

  1. Epsilon77
  2. JKO
  3. Jeffto
  4. Seifreed
  5. Mr Blaster
  6. Alvaro Durán
  7. RAMbo
  8. Winlix
  9. Wilmer Fernandez
  10. Topo
  11. Mariohades
  12. SantiagoV
  13. Jerusalem
  14. Jupi
  15. Carlospromo97
  16. sceuss
  17. Gustavo (LA Secta) Mafiaz
  18. Osvaldo2606
  19. Omar García
  20. Luis Eduardo Melendez
  21. Diego Morales
  22. Jairosll
  23. ZeroWolf
  24. Eduardiyo
  25. Bry Gom
  26. Henry Montalval
  27. MOC
  28. Teofilo Copa
  29. Telu
  30. Noe Cruz Hernandez
  31. Oscar s
  32. ArkangelX
  33. Guillermo
  34. Cr1pt3x
  35. elusuario
  36. Antonio Leon
  37. cipoguns
  38. IceLoN
  39. Delia Angélica Chávez
  40. Telu
  41. Aetsu
  42. ilarrazarai
  43. Odrick1
  44. Jorge A. Camacho
  45. K434730n
  46. Javi G
  47. Alanovich
  48. Wiz@rD
  49. Vanghuld
  50. Mako
  51. F3z!xW0|f
  52. Avinadab
  53. Alexander López
  54. Winston Smith
  55. TRumAN
  56. Pedro Picapiedra
  57. Viraje D'Trosca
  58. Jorge Casali
  59. Efren Cepeda
  60. Xsheik
  61. Naskyaha
  62. Carlos Sanchez
  63. Manuel Melendez
  64. Maruja
  65. Edson Vallejos
  66. Ismael C
  67. Haner Bon
  68. Danny Tao
  69. Misterio Místico
  70. -CrUnCh-
  71. Luís Tejeda

Como solucionario al reto forense, es necesario presentar dos reportes a los organizadores:

DragoN (dragonjar-arroba-gmail.com)

4v4t4r (4v4t4r-arroba-gmail.com).

Estos reportes consisten en un reporte ejecutivo (no técnico) el cual evidencie en lenguaje común las pruebas encontradas en el equipo de la persona sospechosa (3 páginas) y un reporte técnico que detalle los puntos enumerados anteriormente (20 páginas).

Se tendrá en cuenta a la hora de evaluar los análisis, el ingenio y creatividad para realizar los reportes de resultados, además de las destrezas técnicas.

El plazo de entrega de los reportes será hasta el próximo 25 de enero de 2010.

PISTAS Y AYUDAS / ENLACES DE INTERÉS

Naskyaha
Carlos Sanchez
Manuel Melendez
Maruja
Edson Vallejos
Ismael C
Go up