Ya llevamos una buena parte del reto forense desgranado en los artículos anteriores. Ahora viene la parte buena…
11. What IP address was used by the attacker for C2?
Linux way
Entramos en harina de otro costal. Al parecer se ha producido un ataque contra el equipo, así que por fin nos podemos poner en modo investigador/cazador. Tenemos varias vías de investigación, siendo la más sencilla examinar las conexiones que se puedan observar en la memoria vía el comando netscan de Volatility. [Read more…]