En esta guía veremos cómo se usa, y bajo qué escenarios, la herramienta forense WinHex funciona. Junto con un ejemplo básico, pero ilustrativo de esta herramienta.
Tags: Herramientas forenses, WinHEx, Windows
Índice
- Escenario
- Descripción
- Guía
3.1 Paso 1 y 2
3.2 Paso 3: FTK Imager
3.3 Paso 4: Verificación con Autopsy
3.4 Paso 5: Recuperación con WinHex
Preámbulo
Info | Descripción |
---|---|
Herramietas | WinHex |
Creador | X-Ways |
Link web oficial | WinHex Editor |
Escenario
Este pequeño post, que sirva como guía, prueba de concepto, explicación, de una herramienta forense bastante importante, al igual quie poderosa para llevar a cabo nuestras investigaciones.
Lo que voy a hacer es meter una carpeta con imágenes del último writeup que subí a este blog (el reto “Mr. Gamer”), luego borrarlas para usar la herramienta en cuestión para recuperar esas imágenes.
Los pasos serán los siguiente:
1. Crear la carpeta con imágenes dentro de la USB donde haré la prueba.
2. Eliminar esa carpeta.
3. Hacer una imagen forense completa de la USB con el FKT Imager.
4. Comprobar qué archivos eliminados nos muestra el Autopsy.
5. Recuperar esas imágenes con el WinHex.
Descripcipon de la herramienta y conocimientos previos
¿Por qué funciona esta herramienta?
De manera general, y breve, cuando eliminamos de manera estándar un archivo de cualquier unidad de almacenamiento, lo que de hecho estamos haciendo es indicar que los sectores de memoria, que apuntan al espacio físico de nuestra unidad, están disponibles. Esto quiere decir que el contenido de ese espacio no está vacío sino que está disponible para que se sobreescriba su contenido.
Es decir, cuando hay algo almecenado en ese espacio, el sector está configurado como “ocupado”, cuando borramos algo aparece como “disponible”. Esto hace que el contenido esté disponible, y pueda ser recuperado, hasta que otra información ocupe ese espacio.
La información almacenada ocupa un espacio en la unidad de almacenamiento desde el sector X hasta el sector Y. Esa información sigue almacenada en los registros del sistema de ficheros hasta que se sobreescriba.
++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
Guía
Paso 1 y 2: Preparación de la USB
Lo primero que vamos a hacer es preparar nuestra USB de prueba. Voy a meter las imágenes contenidas del post del ejercicio “Mr. Gamer”:
Después las voy a eliminar, como podrás ver sólo además sólo tengo el ejecutable del WinHex:
Paso 3: Copia forense con FTK Imager
Una vez habiendo hecho lo anterior, vamos a hacer una imagen del dispositivo USB. Yo elegí la opción que indica que la fuente de nuestra información es un dispositivo físico y que la copia se haga en formato E01. Una vez esto, sólo queda esperar:
Siempre hay que verificar que los hashes del dispositivo de almacenamiento de origen y nuestra copia sean los mismos; de lo contrario, lo que sea que hagamos con nuestra copia quedará invalidada en cualquier investigación real. Es decir, no importa qué bien hagamos nuestro trabajo forense, si las copias no son iguales toda evidencia queda invalidada por la ley.
Paso 4: Verificación con Autopsy Forensics
Lo siguiente que haremos es ver lo que nos dice el Autopsy Forensic sobre los archivos eliminados que quedaron registrados en nuestra copia. Como podemos ver, nos registra que hay 29 archivos que fueron eliminados y que esta herramienta puede recuperar.
Indagando en estos archivos, podemos ver que el de nombre “_5.png” es la siguiente imagen:
En la carpeta original, la imagen correspondiente con ese nombre es la siguiente:
Coinciden. Desde el Autopsy se pueden recuperar estos archivos tan solo dando click derecho en la imagen y en “Extract File(s)”:
Paso 5: Recuperación de los archivos eliminados con WinHex
Sin embargo, nosotros estamos aquí pata probar la herramienta WinHex. Una vez instalada esta herramienta, hay que importar nuestra copia desde “File/Open”:
Elegimos nuestra copia y nos vamos a la sección de “Tools/ImageTools/Recover Files by Type” y elegimos el tipo de archivos que queremos recuperar:
++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++