stringtranslate.com

Forense de la memoria

La memoria forense es un análisis forense del volcado de memoria de una computadora . Su aplicación principal es la investigación de ataques informáticos avanzados que son lo suficientemente sigilosos como para evitar dejar datos en el disco duro de la computadora . En consecuencia, la memoria (por ejemplo, RAM ) debe analizarse en busca de información forense.

Historia

Herramientas de generación cero

Hasta principios de la década de 2000, el análisis forense de la memoria se realizaba de forma ad hoc (lo que se denomina análisis no estructurado ), a menudo utilizando herramientas genéricas de análisis de datos como cadenas y grep . [1] Estas herramientas no están creadas específicamente para análisis forense de la memoria y, por lo tanto, son difíciles de usar. También proporcionan información limitada. En general, su uso principal es extraer texto del volcado de memoria. [2]

Muchos sistemas operativos proporcionan funciones a los desarrolladores del kernel y a los usuarios finales para crear una instantánea de la memoria física con fines de depuración (por ejemplo, volcado de núcleo o pantalla azul de la muerte ) o para mejorar la experiencia (por ejemplo , hibernación ). En el caso de Microsoft Windows , los volcados de memoria y la hibernación estaban presentes desde Microsoft Windows NT . Los volcados de memoria de Microsoft siempre han sido analizables por Microsoft WinDbg , y los archivos de hibernación de Windows ( hiberfil.sys ) hoy en día son convertibles en volcados de memoria de Microsoft usando utilidades como MoonSols Windows Memory Toolkit diseñado por Matthieu Suiche . [ cita necesaria ]

Herramientas de primera generación

Un paso significativo hacia el análisis estructurado se dio en un artículo de febrero de 2004 en la revista SysAdmin, donde Michael Ford demostró una práctica más rigurosa de la memoria forense. [3] En ese artículo, analiza un rootkit basado en memoria que utiliza la utilidad de bloqueo de Linux existente , así como dos herramientas desarrolladas específicamente para recuperar y analizar la memoria de forma forense, memget y mempeek. [ cita necesaria ]

En 2005, DFRWS publicó un Desafío Forense de Análisis de Memoria. [4] En respuesta a este desafío, se crearon más herramientas en esta generación, diseñadas específicamente para analizar volcados de memoria, como MoonSols, KntTools, FATKit, VolaTools y Volatility . [1] Estas herramientas tenían conocimiento de las estructuras de datos internas del sistema operativo y, por lo tanto, eran capaces de reconstruir la lista de procesos del sistema operativo y la información del proceso. [4]

Aunque concebidos como herramientas de investigación, demostraron que el análisis forense de la memoria a nivel del sistema operativo es posible y práctico. [1]

Herramientas de segunda generación

Posteriormente, se desarrollaron varias herramientas forenses de la memoria destinadas a un uso práctico. Entre ellas se incluyen herramientas comerciales como Responder PRO, Memoryze, Winen, Belkasoft Live RAM Capturer, etc. Se han añadido nuevas funciones, como el análisis de volcados de memoria de Linux y Mac OS X, y se han llevado a cabo importantes investigaciones académicas . [5] [6]

A diferencia de Microsoft Windows, el interés por Mac OS X es relativamente nuevo y solo lo inició Matthieu Suiche [7] en 2010 durante la conferencia de seguridad Black Hat Briefings . [ cita necesaria ]

Actualmente, la memoria forense es un componente estándar de la respuesta a incidentes . [1]

Herramientas de tercera generación

A partir de 2010, más utilidades se centraron en el aspecto de visualización del análisis de la memoria, como MoonSols LiveCloudKd presentado [8] [ cita necesaria ] por Matthieu Suiche en Microsoft BlueHat Security Briefings que inspiró [9] una nueva característica en Microsoft LiveKd escrita por Mark Russinovich [ 10] para permitir la introspección de las máquinas virtuales accediendo a la memoria de la máquina virtual invitada desde la máquina virtual host para analizarlas directamente con la ayuda de Microsoft WinDbg o adquirir un volcado de memoria en un formato de archivo de volcado de memoria de Microsoft. [ cita necesaria ]

Ver también

Referencias

  1. ^ Caso abcd, Andrés; Ricardo III, Golden G. (marzo de 2017). "Mémora forense: el camino a seguir". Forense digital . 20 : 23–33. doi :10.1016/j.diin.2016.12.004.
  2. ^ Dan granjero ; Wietse Venema . "Capítulo 8: Más allá de los procesos". Descubrimiento forense.
  3. ^ Vado, Michael (2004). "Ciencias forenses de la memoria de Linux". Revista SysAdmin.
  4. ^ ab "Desafío forense DFRWS 2005". Archivado desde el original el 7 de octubre de 2006.
  5. ^ Petroni, Países Bajos; Walters, A.; Fraser, T.; Arbaugh, WA (2006). "FATKit: un marco para la extracción y análisis de datos forenses digitales de la memoria volátil del sistema". Investigación Digital . 3 (4): 197–210. doi :10.1016/j.diin.2006.10.001.
  6. ^ Inoue, H.; Adelstein, F.; Joyce, RA (2011). "Visualización al probar una herramienta forense de memoria volátil". Investigación Digital . 8 (Suplemento): S42 – S51. doi : 10.1016/j.diin.2011.05.006 .
  7. ^ Matthieu Suiche (febrero de 2010). "Análisis avanzado de memoria física de Mac OS X" (PDF) . DC: Sesiones informativas de sombrero negro .
  8. ^ Matthieu Suiche (otoño de 2010). Sesiones informativas sobre seguridad de BlueHat: sesiones de otoño de 2010. Conferencia de hackers de Microsoft Blue Hat . Archivado desde el original el 20 de octubre de 2010.
  9. ^ Mark Russinovich . "LiveKd para depuración de máquinas virtuales". Archivado desde el original el 18 de octubre de 2010.
  10. ^ Mark Russinovich; Ken Johnson (23 de marzo de 2021). "LiveKd v5.63".

enlaces externos