Ir al contenido principal

Entradas

Mostrando entradas de febrero, 2020

Extraer correos electrónicos Yahoo

Para descargar los correos electrónicos y registros de IMAP del servidor realizar el siguiente procedimiento. 1. Ingresar a la cuenta de correo de Yahoo provista por la parte requirente. 2. Obtener una clave para acceso vía IMAP 2.1. Acceder a las opciones de seguridad de Yahoo mail. 2.1.a. Buscar en google por los términos: yahoo app password 2.1.b. Opcionalmente buscar en google por los términos: yahoo mail generar contraseña de aplicacion 2.1.c. Opcionalmente acceder de manera directa al siguiente hipervínculo  https://login.yahoo.com/account/security?.scrumb=nB9fOhkD3U9 2.2. Generar Contraseña de aplicación. 2.2.1. Dirigirse al menú Generar Contraseña de aplicación. 2.2.2. En el combo: Selecciona tu aplicación, marcar Otras aplicaciones. 2.2.3. En la misma casilla del combo, colocar el nombre de la aplicación, podría ser por ejemplo imapPeritaje. 2.2.4. La página web devuelve una contraseña de 16 caracteres v.gr. lowihkapjrqwsvla 2.2.5. Listo, ya tenemos nuestra con

Voz a texto. Desgrabar o transcribir audios.

En muchas oportunidades parte del peritaje consiste en realizar la desgrabación de archivos de audio e incorporar los textos al expediente para que puedan ser analizados por el juez. El trabajo de desgrabación manual es muy lento y puede ser complementado fácilmente con herramientas de reconocimiento de voz que se encuentran online. Recientemente he probado el sitio web Voice Dictation que utiliza la herramienta de reconocimiento del habla propia de Google y funciona muy bien. Aquí el hipervínculo de acceso: https://dictation.io/ Los tiempos de desgrabación y la energía requerida para el trabajo se reducen a menos de la mitad.

Android superusuario sin root

Para dispositivos Android anteriores a 2016 es posible aprovechar una vulnerabilidad del sistema operativo llamada Dirty Cow (Copy on Write). A continuación se muestra cómo realizar esto utilizando el celular LG L20 y Lubuntu 19.04 (64 bits). 1. Pasos previos: 1.1. Configurar el dispositivo para que acepte adb. Modo desarrollador -> USB Debugging. 1.2. Instalar adb en lubuntu (Opcionalmente también fastboot aunque no es necesario para este procedimiento). $ sudo apt-get install android-tools-adb 2. Utilizaremos la siguiente prueba de concepto: https://github.com/timwr/CVE-2016-5195 2.1. Clonar el repositorio: $ git clone https://github.com/timwr/CVE-2016-5195 2.2. Según el procedimiento, el siguiente paso es conectar el celular y ejecutar el siguiente comando. $ cd CVE-2016-5195 $ make root Al ejecutar esta sentencia el sistema operativo devuelve el siguiente error. andres@andres-pc:~/CVE-2016-5195$ make root * daemon not running; starting now at tcp:5037 * da

Análisis masivo de imágenes mediante thumbnail o miniatura

En muchas imágenes capturadas por cámara digital es posible recuperar de los metadatos la imagen en formato miniatura. En una imagen editada, la miniatura y la imagen original no coincidirían. Cuando se debe realizar este proceso sobre más de tres imágenes el trabajo de extracción de miniatura puede tornarse laborioso. Para ello resulta más eficiente utilizar la siguiente metodología. 1. Descargar el aplicativo Exiftool en su versión instalable o extraíble  https://exiftool.org/ 2. Colocar las imágenes sobre las que se desea extraer la/s miniatura/s en una subcarpeta denominada FOTOS. 3. Realizar una de las siguientes acciones. 3.a. Crear un archivo .bat con el siguiente contenido: exiftool -a -b -W "%%d%%f_%%t%%-c.%%s" -preview:all FOTOS pause 3.b. Abrir una ventana de comandos y ubicarse en la carpeta donde se puede ver la subcarpeta FOTOS. Ejecutar el siguiente comando: D:\Peritajes\> exiftool -a -b -W "%d%f_%t%-c.%s" -preview:all FOTOS No

Análisis del contenido de imagenes mediante nivel de error

La metodología consiste en tomar una imagen, almacenarla utilizando otro nivel de calidad (v.gr. 90%) y calcular la diferencia entre ambas. Las modificaciones, agregados se verán representados como una área brillante dentro de la imagen resultante. El detalle completo puede leerse en el siguiente hipervínculo: http://fotoforensics.com/tutorial-ela.php Para obtener el filtrado mediante nivel de error puede utilizarse el software de código abierto Gimp al cual se le debe incorporar un plugin específico para esta evaluación para ello: 1. Descargar GIMP en su versión portable (o instalable). 2. Buscar los archivos de extensión scm dentro de la carpeta de instalación. 3. Abrir la carpeta donde se encuentran todos los archivos scm. En mi caso: C:\Programas\GIMPPortable\App\gimp\share\gimp\2.0\scripts 4. Copiar el script que se encuentra al final de este artículo, y almacenarlo con el nombre: elsamuko-error-level-analysis.scm. Alternativamente descargar el script del sitio: https:/

Autoría de correos electrónicos

Un peritaje de correos electrónicos requiere la identificación de las partes actuantes. El objetivo es identificar las personas que participaron de dicha conversación. 1. La parte que ofrece las credenciales de acceso a la cuenta de correo electrónico, o bien los archivos de correo electrónico, se presume como uno de los autores. 2. Para el caso de que el correo electrónico pertenezca a un dominio privado se debe investigar el sitio web perteneciente al dominio para ello. 2.1. Ingresar al sitio web perteneciente al dominio ubicado en el correo electrónico. Ver código fuente de la página en búsqueda de autor (campo author) y/o datos de contacto. 2.2. Identificar la página web de contactos y tomar nota de datos de domicilio, teléfonos. 2.3. Identificar logos y elementos institucionales. 3. Realizar una búsqueda histórica de publicaciones en el sitio web 3.1. En sitio who.is identificar las fechas de última registración y datos de contacto. 3.2. Ingresar al sitio Wayback M

Procedimiento para peritaje de dominios

Es frecuente que los letrados soliciten al perito que realice la validación de un contenido publicado en una página web determinada. 1. Para el caso de que la página web no exista al momento del acto pericial, revisar el historial en Wayback Machine en el siguiente hipervínculo: https://archive.org/web/ y realizar una búsqueda por términos en Google.- 2. Si la página web existe proceder a realizar la verificación de IP y puertos del servidor. 2.1. Descargar la aplicación Zenmap de la página web: https://nmap.org/download.html. Acceder al hipervínculo de descarga correspondiente. Para el caso de sistemas operativos Windows: https://nmap.org/dist/nmap-7.80-setup.exe 2.2. En el campo Target colocar el dominio o el sitio web raíz y no todo el hipervínculo. Es decir para la página web http://www.ejemplo.com/listado/principal.html, colocar solamente ejemplo.com. Verificar IP y revisar si posee activos los puertos de correo electrónico, los que son por defecto: POP3: 110 y 9