

La herramienta es capaz de analizar los metadatos de una larga lista de formatos que se listan a continuación:
- Microsoft Office 2007 y posterior (.docx, .xlsx, .pptx, .ppsx)
- Microsoft Office 97 al 2003 (.doc, .xls, .ppt, .pps)
- OpenOffice (.odt, .ods, .odg, .odp, .sxw, .sxc, .sxi)
- Documentos PDF
- Información EXIF de imágenes JPG
- WordPerfect (.wpd)
- Imágenes SVG
- Documentos de InDesign (.indd)
Bueno, y gracias a los chicos de Informática 64 he podido testear la versión 1.0 de Forensic FOCA, la cual probé y ahora hago un pequeño tutorial de uso:
Para realizar un análisis con Forensic FOCA debemos primero, como dije arriba, tener una imagen o respaldo de un equipo (no es como la FOCA que descargábamos el contenido de la misma web), en mi caso no tengo una imagen o respaldo, pero tengo una recopilación de archivos del famoso INTECO (Instituto Nacional de Tecnologías de la Comunicación) que voy a analizar.
Abrimos el Forensic FOCA y rellenamos los campos para empezar un nuevo proyecto:
Nos pide la carpeta donde se encuentran los archivos que queremos que sean analizados, en mi caso es la carpeta donde tengo la recopilación de archivos de INTECO:
Aquí elegimos si queremos analizar documentos ofimáticos, imágenes o los dos:
Elegimos el algoritmo de encriptación que deseemos, esto sirve para después identificar a cada archivo con un único hash:
Y listo, empieza a analizar todos los archivos de la carpeta indicada, podemos ver como a la derecha están los archivos por extensión y con su hash de identificación, a la izquierda tenemos tenemos todos los metadatos capturados:
Dentro de los metadatos se encuentra: usuarios, carpetas, impresoras, software, emails, Sistemas Operativos, Passwords y Servers. Aquí por ejemplo se ven los usuarios que crearon los respectivos archivos:
La información que yo considero más importante es la recopilación de software encontrado en los metadatos, ya que es tan simple como buscar en alguna base de datos de exploits a ver si existe una vulnerabilidad para la versión del programa instalado en el equipo.
En (1) podemos ver la "linea de tiempo" de los archivos con fechas de creación, de edición y de impresión, en (3) podemos ver los usuarios encontrados anteriormente y para dotar de mayor flexibilidad a un analista forense, se puede en (2) filtrar por fechas, por usuario, por documentos, por tipo de eventos o por una combinación de ellas.
Por último puedes exportar toda la información obtenida
en archivos XML o HTML para utilizar dicha información posteriormente, así como para imprimirla.
Para ser una versión 1.0 se ve prometedora, si les ha gustado pueden visitar la web de Forensic FOCA y descargar la versión de evaluación que funciona sólo con un tipo de documento, y si les convence, pueden comprarse la versión completa a 20 €.
[+] Salu2
[+] Zion3R
0 Notaciones:
Publicar un comentario