Analisis Forense de Memoria RAM Parte 1 (Usando Volatility)

Поділитися
Вставка
  • Опубліковано 3 лип 2018
  • En este video explico paso a paso como realizar el análisis forense de un volcado de memoria RAM con Volatility. ________________________________________
    Websites: SecPro en Español: secpro.co
    SecPro United States: secpro.llc
    ________________________________________
    #secpro
    #Protegido
    #Ciberseguridad
    #Blinda
    #Kali
    #Hacking Pentesting
    #NAC
    #MAC
    #Aprende
    #Aprender
    #learn
    #Practica
    #Capacitacion
    #Network
    #Access
    #Control
    #WiFi
    #Wireless
    #Inalámbrica
    #Ethical
    #Pruebas
    #Hackear
    #Hackeo
    #Ataque
    #Desarrollo
    #PyCharm
    #VisualStudio
    #Code
    #Linux
    #Windows
    #MACOSx
    #Script
    #Scripting
    #Python
    #Python2
    #Python3
    #Vulnerabilidad
    #Vulnerability
    #Exploit
    #Backdoor
    #Malware
    #Ransomware
    #Virus
    #Seguro
    #Phishing
    #Ingeniería
    #Social
    #Engaño
    #Apt
    #Gusano
    #Troyano
    #FUD
    #DNS
    #Exfiltrar
    #Cifrado
    #exfiltration
    #Encriptado
    #Descifrar
    #Comptia
    #Ceh
    #oscp
    #Forense
    #Computo
    #Evidencia
    #IoT
    #Bluetooth
    #Sniffer
    #Wireshark
    #bug
    #bugs
    #bounty
    #hackerone
    #bugcrowd
    #bugbounty
    #hacking
    #cyber
    #security
    #cybersecurity
    #bounties
    #ethical
    #hacking
    #hunting
    #burp
    #suite
    #framework
    #burpsuite
    #etico
    #hacker
    #pentest
    #certificate
    #red
    #teaming
    #tips
    #course
    #python
  • Наука та технологія

КОМЕНТАРІ • 45

  • @adrianlopez3767
    @adrianlopez3767 9 місяців тому +1

    sSigue con tus videos además de tu explicación eres muy elocuente. Perfecto habilidades que uno debe tener para enseñar

  • @frankcortez5711
    @frankcortez5711 2 роки тому +1

    Excelente video lo tomo como referencia para hacer un volcado de una RAM que me mandaron a analizar con Volatility muy útil.. adicional en algunos vídeos que miro no he comentado pero siempre tienen un like 🙂

  • @jaimeaguilo
    @jaimeaguilo 5 років тому +4

    Impresionante. Muchas gracias por compartir tus conocimientos. Excelente explicación, clara, fluida, experimentada y detallada. Me has aclarado muchas dudas que me permitirán desarrollar las prácticas mucho mejor. Muchas gracias de nuevo.

  • @luisdiaz5169
    @luisdiaz5169 4 роки тому +1

    Excelente video, muchas gracias!

  • @IkerMack
    @IkerMack 3 роки тому +1

    Pero que buen video!, muchas gracias por compartir tus conocimientos forenses!

  • @Javier-yu4vs
    @Javier-yu4vs 3 роки тому

    Muy didactico, interesante y practico. Muchas gracias.

  • @jairojimenez8652
    @jairojimenez8652 5 років тому

    Muchas Gracias Profe. Excelente explicacion

  • @JoseMendez-sz1ir
    @JoseMendez-sz1ir 3 роки тому

    Muchas gracias. Apenas estoy iniciando en el computo forense. Saludos.

  • @gustavosandoval1770
    @gustavosandoval1770 4 роки тому

    Genial, muchas gracias.

  • @juantintin6795
    @juantintin6795 2 роки тому

    Muy interesante, muchas gracias por compartir

  • @olgertorres1712
    @olgertorres1712 5 років тому +1

    Muy buen contenido, me subscribo!

  • @JorgeRodriguez-bm8qg
    @JorgeRodriguez-bm8qg 4 роки тому

    Muy buen video!! Es bastante didactico y puntual!
    Tenía una pregunta, que pasa si al momento de realizar el volcado de memoria, el Parent PID del malware ya no estaba en proceso, como o donde podría ubicarlo para llegar al origen de la infección?

  • @fidonoso
    @fidonoso Рік тому

    Sencillamente ex-tra-or-di-na-rio !!

  • @YosoyJackAndrew
    @YosoyJackAndrew 4 роки тому +2

    Cordial saludo como siempre tus vídeos geniales los mejores, si haces un vídeo de como hacer toda la recolección de evidencias genial te agradezco.

    • @DavidPereira
      @DavidPereira  4 роки тому +1

      Vale, es una muy buena sugerencia; lo haremos!!

  • @cristianpereira5011
    @cristianpereira5011 6 років тому +3

    Realmente muy nutritivo. Sigo con el cap 2.
    Gracias David.... Como siempre el mejor contenido en tu canal

  • @paulmsi9761
    @paulmsi9761 2 роки тому +1

    no entendi tu video pero lo que te di a entender es que puede almacenar virus en la ram nuevo sub

  • @josemariachorquescanavate8666
    @josemariachorquescanavate8666 4 роки тому

    Muchas gracias por el por el vídeo David, me han ayudado mucho tus explicaciones. Tengo una pregunta, ¿es posible saber con que herramienta se ha hecho el dump de la memoria? Gracias de antemano!

  • @itxasoperezmuruaga7834
    @itxasoperezmuruaga7834 2 роки тому

    Hola!! Muchisimas gracias! Donde puedo conseguir el reto.img?

  • @alal-bp8ff
    @alal-bp8ff 4 роки тому +3

    Saludos Profe grcias por compartir la informacion, Una pregunta realice un volcado de memoria con FTK imager version 4.2.1.4 me genero un archivo memdump.mem y posteriormente al procesar el archivo con volatiity version 2.6 se queda en el limbo y no me arroja nada y se tarda mucho el archivo es de tamaño de 7gb veo que generó un volcado de memoria tipo raw con que software lo género profe tomando en cuenta que tengo una memoria mayor de 4gb saludos y gracias profe

  • @nandinmasih7443
    @nandinmasih7443 3 роки тому

    Hola amigo, podrias subir las imagenes para hacer las pruebas? Mil gracias

  • @ld8320
    @ld8320 3 роки тому +1

    Hola David, me tope con un error al analizar un archivo binario de un proceso, el error se presenta al buscar con foremost archivos con de encabezado exe y dice "Violacion de segmento ('Core' generado)". Sabes la causa de este error o como solucionarlo?

  • @ilsmaa.7398
    @ilsmaa.7398 4 роки тому

    Quiero saber como se usa long2timeline, :c

  • @german79888
    @german79888 3 роки тому

    Una consulta compañero, porque cuando me instalo volatility el fichero module.dwarf no aparece¿?
    Gracias
    Saludos

  • @jonathanvega588
    @jonathanvega588 2 роки тому

    holaa! profe, que programa ocupa para hacer el volcado de la memoria, yo intente analizar uno que hice con ftk y no me arrojo resultados, por cierto el archivo que me arrojo ftk tenia la extension .mem, saludos

  • @batiansk8
    @batiansk8 4 роки тому +1

    Profe buenas noches, muchas gracias por el video, muy interesante. Quisiera preguntarte el volatility que tipo de archivos de volcado de memoria lee?

    • @DavidPereira
      @DavidPereira  4 роки тому

      Sebastian Maldonado; gracias por tu comentario; todo tipo de volcado;

  • @robotvivo5158
    @robotvivo5158 Рік тому

    0:30 - porque lo dicen?

  • @chester_182
    @chester_182 3 роки тому +1

    Excelente video, podrias hacer uno actualizado, y dejando links de donde descargas software gratuito para los analisis forenses en la actualidad.

  • @aborto_de_mejillon
    @aborto_de_mejillon 4 роки тому +1

    Hola David, tengo una pregunta, por qué solo se extraen los pdfs correspondientes al dump del proceso 1752 si hay más procesos sospechosos? Gracias por el video, un saludo :)

    • @DavidPereira
      @DavidPereira  4 роки тому

      Para este ejercicio se sospechaba de un archivo pdf como vector de infección; pero con la herramienta foremost puedes extraer todo tipo de archivos.

    • @aborto_de_mejillon
      @aborto_de_mejillon 4 роки тому

      @@DavidPereira Muchas gracias!

  • @danielcatano9644
    @danielcatano9644 4 роки тому

    No entiendo

  • @batiansk8
    @batiansk8 4 роки тому +2

    Buenos días ingeniero David, como siempre muchas gracias por compartir tu información, tengo una pregunta adicional, estoy analizando un volcado de memoria y estoy observando que, como el procesador tiene 8 nucleos, por cada nucleo existe un KPCR, mi pregunta es: Qué sucede si cuando ejecuto cualquier comando NO coloco el --KPCR? podría obtener la información de todos los núcleos?

    • @DavidPereira
      @DavidPereira  4 роки тому +2

      Me encanta tu pregunta!! asi es; el KPCR lo usas cuando requieres mayor precisión es decir direccion y CPU específicos, de lo contrario no lo requieres. Saludos!!.

  • @ENDORAMA4
    @ENDORAMA4 4 роки тому

    Hola maestro una pregunta yo tengo un ejersicio de memoria volatil me piden que saque un mensaje oculto de un archivo raw ya realize los precesos me da el notepad pero cuando realizo el -d me pide el fichero ya puse lo que tenia a la mano pero me dice que lo asigne no se que hacer , espero me pueda ayudar gracias.

    • @DavidPereira
      @DavidPereira  4 роки тому +1

      Primero tienes que extraer el contenido del proceso notepad notepad com memdmp y luego puedes usar foremost para extraer los archivos txt que estuvieran abiertos y luego usar strings para ver el contenido de los archivos.

    • @ENDORAMA4
      @ENDORAMA4 4 роки тому +1

      Muchas gracias profesor ya lo obtuve le agradesco su rapido respuesta le agradesco mucho de verdad mil gracias y excelentes videos gracias por compartir su conocmiento.

  • @ENDORAMA4
    @ENDORAMA4 4 роки тому

    que diferencia hay entre imagen raw a jpg ya realze los pasos y obtuve el dmp, pero la practica dice .Se sabe que el ciberdelincuente estaba intentado descargarse archivos mediante una herramienta de certificación. Encuentra el nombre del archivo descargado.

    • @DavidPereira
      @DavidPereira  4 роки тому +1

      Herramienta de certificación? Tienes idea del nombre de la herramienta?; podrías mirar el timestamp de los archivos para ver los últimos archivos creados o modificados.

    • @ENDORAMA4
      @ENDORAMA4 4 роки тому

      @@DavidPereira le puedo mandar una foto si gusta

    • @ENDORAMA4
      @ENDORAMA4 4 роки тому

      @@DavidPereira La verdad no dice que tipo de certificado

    • @ENDORAMA4
      @ENDORAMA4 4 роки тому

      Me da cannot find nt! ObGetObjectType

    • @ENDORAMA4
      @ENDORAMA4 4 роки тому

      Abra forma que le pueda mandar las capturas de pantalla