Autor

Alejandro Alcalde

Data Scientist and Computer Scientist. Creator of this blog.

Más artículos de Alejandro Alcalde | Porfolio

Todos sabemos que cuando borramos algo de nuestro disco duro, en realidad no lo estamos borrando físicamente. Realmente se libera el espacio que tenía ese fichero ocupado para que se rellene con otros ficheros. Hasta que no se guarde otro archivo en ese espacio, el fichero borrado es susceptible de ser recuperado. Hoy veremos cómo es posible recuperar datos borrados de un disco duro.

Esta técnica puede ser usada en el análisis forense de un sistema informático. No ya con el objetivo de recuperar un fichero, si no de demostrar que alguna vez existió cierto fichero con un contenido ilegal, amenazador etc. Para probar éste método vamos a simular una carta de amenaza que posteriormente borraremos del disco. Tras borrarlo, intentaremos buscar en dicho disco la evidencia de la amenaza, válida como prueba judicial. Más adelante mostraremos cómo recuperar una imagen borrada con autopsy.

El contenido de este artículo es fruto de una práctica de Seguridad en Sistemas Operativos de la facultad de Ingeniería Informática de Granada.

Buscando evidencias de delitos

Crear una carta amenazadora

Para el primer ejemplo crearemos un fichero de texto con una amenaza (En un USB de poco tamaño, a ser posible), el texto es el siguiente:


$ echo "Esto es una amenaza" > carta.txt

Tras esto, borraremos el fichero que acabamos de crear.


$ rm carta.txt

Crear una imagen del disco a analizar

En informática forense, lo ideal es crear una imagen del disco a analizar, para evitar modificarlo. Usaremos un pendrive por ser de menor capacidad:


$ dd if=/dev/sdc of=image.disco bs=512 # /dev/sdc es el pendrive
$ chmod 444 image.disco # Asignamos permisos de solo lectura para evitar contaminar las pruebas
$ mount -t vfat -ro,noexec image.disco /mnt/analisis # Montamos la imagen para analizarla

Análisis de la imagen

Una vez montada la imagen, crearemos un fichero que contendrá las palabras más frecuentes usadas en una amenaza. En este caso se usarán dos únicamente:


$ cat busquedaEvidencias.txt
esto
amenaza

Buscando evidencias en la imagen

Ahora solo resta buscar en la imagen creada del pendrive por palabras contenidas en el fichero creado arriba:


grep -aibf busquedaEvidencias.txt imagen.disco

La opción -b nos dice el desplazamiento en bytes en la imagen. El resultado es:

Como vemos, aunque se ha borrado el fichero, quedan pruebas de que se realizó una amenaza, y por tanto podrían usarse en contra de alguien en un juicio.

En la imagen anterior se muestra el desplazamiento en bytes donde se encontró una coincidencia de la lista de evidencias, para ver el contenido del fichero basta con usar el comando xxd con el desplazamiento dado por grep, en este caso 40566354:

Recuperar una imagen borrada

Para realizar este proceso vamos a usar una herramienta llamada autopsy una plataforma forense digital de código libre (Ver en GitHub).

Crear la imagen del disco

Lo primero es copiar cualquier imagen, luego la borramos. Volvemos a crear una imagen del disco como en el paso anterior, con:


$ dd if=/dev/sdc of=image.disco bs=512 # /dev/sdc es el pendrive
$ chmod 444 image.disco # Asignamos permisos de solo lectura para evitar contaminar las pruebas
$ mount -t vfat -ro,noexec image.disco /mnt/analisis # Montamos la imagen para analizarla

Instalar autopsy

Tras esto, instalamos autopsy (Está disponible en los repositorios de linux). La pantalla principal es esta:

Buscar ficheros borrados

Pinchamos en el botón de crear un nuevo caso. Nos pedirá rellenar unos datos, y luego indicar la ruta a la imagen del disco. Una vez hecho esto, podemos comenzar a analizarlo. Seleccionada la imagen con la que trabajar, pinchamos en el botón de analizar:

Y luego en file Analysis:

Como vemos, al final de la lista aparece un fichero borrado, que es una imagen. Debemos de fijarnos en la la columna Meta, en ella aparece un número en el que podemos pinchar, en este caso es el 7. Tras pinchar, aparecerá la siguiente pantalla:

Aquí se muestra la información del fichero borrado, los sectores que ocupa etc. Ya que el contenido de la imagen está en los sectores que aparecen en esta página, necesitamos alguna forma de guardarlos, para ellos calcularemos cuantos sectores ocupa la imagen.

Seleccionar el rango de sectores que ocupa la imagen

Ya solo resta pinchar en el enlace al primer sector de la imagen, y poner que queremos a partir de ese sector 1181 más, como se muestra en la imagen:

En estos momentos tenemos seleccionado el rango de sectores correcto, le damos a Export Contents y nos descargaremos un fichero con extensión raw. Lo renombramos a .jpg y lo guardamos. ¡Acabamos de recuperar nuestra imagen borrada!

Espero que os haya gustado el artículo. No dudeis en comentar!

¿Has visto algún error?: Por favor, ayúdame a corregirlo contactando conmigo o comentando abajo.

Categorías:Etiquetas:

Quizá también te interese leer...