Siguienos
Acceso a Clientes

CSI LINUX: NUEVA VERSIÓN DE LINUX PARA INFORMÁTICA FORENSE


INTRODUCCIÓN

Las actividades cibercriminales han mostrado un notorio incremento en la actualidad, por lo que millones de compañías privadas y organizaciones públicas han comenzado a implementar equipos y laboratorios de ciberseguridad, en busca de combatir estas prácticas criminales, afirman los especialistas en forense digital.

Hoy vamos a hablar sobre CSI Linux, una nueva variante de Linux diseñada por las investigaciones forenses cibernéticas y veremos cómo esto juega un papel muy importante en el proceso de investigación de recopilación de pruebas e instalación de diferentes aplicaciones para verificar y analizar el comportamiento delictivo. Según los expertos forenses digitales del Instituto Internacional de Seguridad Cibernética (IICS), esta variante se puede utilizar para el proceso de investigación detallado.


REQUERIMIENTOS BÁSICOS PARA CSI LINUX

  • CSI Linux requiere al menos 50 GB de espacio libre para ejecutar imágenes de máquinas virtuales y 20 GB para descargar el archivo VM. Además, debe tener al menos 8 GB de RAM, mencionan los especialistas en forense digital

  • CSI Linux es un sistema operativo multipropósito que incluye herramientas preinstaladas utilizadas para la investigación en línea (como cuentas de redes sociales, información de sitios web, OSINT, análisis de malware y prevención de seguridad)

CATEGORÍAS DE CSI LINUX

CSI Linux Investigator tiene tres plataformas diferentes

  • CSI Linux Analyst
  • CSI Linux Gateway
  • CSI Linux SIEM


  • CSI Analyst es la principal estación de trabajo de investigación y se utiliza para análisis forense digital, cubriendo herramientas para investigar, capturar, analizar e informar incidentes

  • CSI Linux Gateway envía todo el análisis de tráfico de herramientas a través del navegador TOR, ocultando así la dirección IP de origen para mayor seguridad y la mayoría de las herramientas web ayudan a interactuar con el navegador TOR

  • CSI Linux SIEM se utiliza para respuesta a incidentes y sistemas de detección de intrusos. Si nuestro sistema se ve comprometido, podemos usar esta herramienta para verificar la presencia de vulnerabilidades. Las herramientas incluidas en esto son Autopsy, Kibana y Elasticsearch

PASOS PARA LA INSTALACIÓN

  • CSI Linux se ejecuta en VirtualBox. Podemos descargar usando este enlace: https://www.virtualbox.org/wiki/Downloads
  • Ahora instale la extensión VirtualBox, que admite todas las plataformas: https://download.virtualbox.org/virtualbox/6.1.4/Oracle_VM_VirtualBox_Extension_Pack-6.1.4.vbox-extpack
    • Haga clic en la opción Archivo
    • Luego haga clic en Preferencias
    • Haga clic en la opción Extensión, en el lado derecho vemos agregar un nuevo paquete
    • Haga clic en Agregar nuevos paquetes y seleccione el archivo de extensión
    • Haga clic en la opción Instalar
  • Descargue CSI Linux usando: https://csilinux.com/download.html
  • El archivo descargado será un archivo empaquetado.
  • Después de descargar CSI Linux, use la opción Importar SO en VirtualBox para importar el archivo .ova descargado, mencionan los especialistas en forense digital

IMPORTAR CSI LINUX

  • Haga clic en la opción Archivo
  • Haga clic en la opción Importar Aplicación y seleccione los archivos CSI Linux descargados
  • Haga clic en Abrir y luego importe


  • Después de importar, veremos la pantalla de esta manera:


  • Vamos a iniciar el sistema operativo CSI Linux Analyst proporcionando nombre de usuario y contraseña predeterminados

    • Usuario: csi
      • Contraseña: csi


    • Vemos nuestra interfaz de usuario CSI Linux de esta manera


    • Verifiquemos las opciones del menú en CSI Linux, esta listará la herramienta disponible aquí


    • Vemos la opción dark web para la lista de herramientas dark web


    HERRAMIENTAS DE CÓDIGO ABIERTO EN CSI LINUX

    • Autopsy GUI
    • Catfish Search
    • Recon-ng
    • FBI (Facebook Information)
    • KeePassXC
    • Nmap
    • OSINTFramework
    • OSINT-Search
    • Maltego
    • Twitter feed pull
    • WireShark
    • The Harvester
    • Sherlock

    COMPARTIR ESTE ARTICULO: