Lo primero que vamos a hacer, es realizar fotografías del entorno, como:
Ejemplo:
Fecha/Hora: 11/11/2025, 09:30 CET
Ubicación: Sala servidores S-203, Edificio Principal
Descubierto por: JHugo Flores Molina (DNI: 12345678A)
Circunstancias: Alerta IDS Snort ID-2025-8847
Después registraremos las especificaciones de la máquina
Característica | Detalle |
Sistema Operativo | Windows 7 Professional 64-bit |
Capacidad Disco | 32GB |
Memoria RAM | 1GB |
Sistema de Archivos | NTFS |
Hipervisor | VirtualBox |
Estado Inicial | Sistema mal apagado, red encendida |
Inmediatamente después de que encendamos nuestro equipo, para la adquisición de la memoria volátil (RAM), conectaremos una memoria USB que contenga el programa "FTK Imager", siguiendo la norma NIST SP 800-86, siguendo el principio de orden de volatibildad.
La memoria RAM contiene evidencias importantes que se perderían al apagar bien el equipo: procesos, conexiones, claves de cifrado y código malicioso.
Es importante de que nuestro USB esté cifrado con un algoritmo fuerte (AES-256) y que esté libre de cualquier tipo de malware, para evitar alterar las pruebas de la máquina. Para esta adquisición utilizaremos un SSD PNY CS900 de 240 GB conectado a un convertor SATA a USB, revisado ante amenazas y cifrado con Veracrypt.
En este caso, nuestra máquina da problemas al ejecutar FTK Imager, debido a la falta de librerías esenciales para su funcionamiento, además de probar con otros programas como Dumpit y no tener suerte, se explicará el procedimiento para poder replicarse correctamente. Después se probó con Volatility3 y se pudo sacar los procesos de la máquina correctamente




.\vol.py -f .\FORENSIC_10-Snapshot1.vmem windows.pslist
Nota: El proceso se realiza muy rápido, por lo que se recomienda grabar pantalla para poder capturar correctamente los procesos (para ello es la opción windows.pslist)


P.D: También hay una forma mucho más sencilla de poder capturar los procesos de nuestra máquina.
tasklist /svc
Lo que hace este comando es sacar todos los procesos de la máquina junto con sus servicios asociados Resultado:
Image Name PID Services
========================= ======== ============================================
System Idle Process 0 N/A
System 4 N/A
smss.exe 280 N/A
csrss.exe 348 N/A
wininit.exe 396 N/A
csrss.exe 408 N/A
services.exe 464 N/A
lsass.exe 472 SamSs
lsm.exe 480 N/A
winlogon.exe 492 N/A
svchost.exe 612 DcomLaunch, PlugPlay, Power
vmacthlp.exe 676 VMware Physical Disk Helper service
svchost.exe 708 RpcEptMapper, RpcSs
svchost.exe 760 AudioSrv, Dhcp, eventlog,
HomeGroupProvider, lmhosts, wscsvc
svchost.exe 876 AudioEndpointBuilder, CscService, Netman,
PcaSvc, SysMain, TrkWks, UmRdpService,
UxSms, WdiSystemHost, wudfsvc
svchost.exe 920 AeLookupSvc, Appinfo, Browser, CertPropSvc,
gpsvc, IKEEXT, iphlpsvc, LanmanServer,
ProfSvc, Schedule, SENS, SessionEnv,
ShellHWDetection, Themes, Winmgmt, wuauserv
svchost.exe 292 EventSystem, fdPHost, netprofm, nsi,
WdiServiceHost, WinHttpAutoProxySvc
svchost.exe 632 CryptSvc, Dnscache, LanmanWorkstation,
NlaSvc, TermService
spoolsv.exe 1052 Spooler
svchost.exe 1088 BFE, DPS, MpsSvc
svchost.exe 1172 AppHostSvc
svchost.exe 1240 ftpsvc
mqsvc.exe 1292 MSMQ
Service_KMS.exe 1432 Service KMSELDI
VGAuthService.exe 1492 VGAuthService
svchost.exe 1548 W3SVC, WAS
svchost.exe 1980 PolicyAgent
vmdllhost.exe 2036 vmvss
vmdllhost.exe 1864 COMSysApp
msdtc.exe 2096 MSDTC
WmiPrvSE.exe 2572 N/A
sppsvc.exe 2628 sppsvc
taskhost.exe 2856 N/A
dwm.exe 700 N/A
explorer.exe 1884 N/A
wscript.exe 2480 N/A
rundll32.exe 2824 N/A
dinotify.exe 3060 N/A
SearchIndexer.exe 2580 WSearch
svchost.exe 3256 FDResPub, FontCache, SSDPSRV
wmpnetwk.exe 3344 WMPNetworkSvc
cmd.exe 3708 N/A
conhost.exe 3716 N/A
WmiPrvSE.exe 3824 N/A
svchost.exe 3120 WinDefend
TrustedInstaller.exe 3640 TrustedInstaller
notepad.exe 2880 N/A
taskhost.exe 3184 N/A
KzcmVNSNKYkueQf.exe 1900 N/A
tasklist.exe 3536 N/A
Como podemos ver, vemos de primeras varios procesos muy sospechosos, como:
En la máquina se han encontrado las siguientes conexiones establecidas con ARP (se realiza introduciendo en el CMD "arp -a")
Interface: 172.26.1.113 --- 0x14
Internet Address Physical Address Type
172.26.0.1 74-83-c2-f7-90-c1 dynamic
172.26.0.31 4c-1d-96-75-24-de dynamic
172.26.0.223 30-f6-ef-0a-bf-e0 dynamic
172.26.1.87 4c-1d-96-75-24-de dynamic
172.26.1.116 00-42-38-bd-2f-13 dynamic
172.26.1.125 d4-1b-81-6d-cf-67 dynamic
172.26.1.142 5c-a3-9d-55-4b-00 dynamic
172.26.1.155 0c-96-e6-a8-c4-15 dynamic
172.26.2.83 e0-d3-62-5a-34-25 dynamic
172.26.2.152 4c-d5-77-2d-ea-eb dynamic
172.26.3.255 ff-ff-ff-ff-ff-ff static
224.0.0.22 01-00-5e-00-00-16 static
224.0.0.252 01-00-5e-00-00-fc static
239.255.255.250 01-00-5e-7f-ff-fa static
255.255.255.255 ff-ff-ff-ff-ff-ff static
Podemos ver en la tabla que tanto la IP 172.26.0.31 y 172.26.1.87 tienen la misma MAC (4c:1d:96:75:24:de), por lo que podría ser un posible ataque de ARP Spoofing o Man-In-The-Middle anunciando que su tarjeta de red tiene múltiples IP para interceptar tráfico de equipos.
En la máquina se han encontado las conexiones siguientes a la red (se realiza introduciendo en el CMD "netstat -ano" ):
Active Connections
Proto Local Address Foreign Address State PID
TCP 0.0.0.0:80 0.0.0.0:0 LISTENING 4
TCP 0.0.0.0:135 0.0.0.0:0 LISTENING 708
TCP 0.0.0.0:445 0.0.0.0:0 LISTENING 4
TCP 0.0.0.0:2103 0.0.0.0:0 LISTENING 1292
TCP 0.0.0.0:2105 0.0.0.0:0 LISTENING 1292
TCP 0.0.0.0:2107 0.0.0.0:0 LISTENING 1292
TCP 0.0.0.0:3389 0.0.0.0:0 LISTENING 632
TCP 0.0.0.0:5357 0.0.0.0:0 LISTENING 4
TCP 0.0.0.0:49152 0.0.0.0:0 LISTENING 396
TCP 0.0.0.0:49153 0.0.0.0:0 LISTENING 760
TCP 0.0.0.0:49154 0.0.0.0:0 LISTENING 920
TCP 0.0.0.0:49155 0.0.0.0:0 LISTENING 1292
TCP 0.0.0.0:49156 0.0.0.0:0 LISTENING 464
TCP 0.0.0.0:49157 0.0.0.0:0 LISTENING 1980
TCP 0.0.0.0:49158 0.0.0.0:0 LISTENING 472
TCP 127.0.0.1:1801 0.0.0.0:0 LISTENING 1292
TCP 172.26.1.113:139 0.0.0.0:0 LISTENING 4
TCP 172.26.1.113:49189 10.28.5.1:53 SYN_SENT 3280
TCP [::]:80 [::]:0 LISTENING 4
Se puede ver que en la conexión 172.26.1.113:49189 se está intentando conectar a una IP externa que no se reconoce (10.28.5.1:53), lo que indica que posiblemente se puedan estar filtrando datos de la máquina a través del puerto asignado para DNS. Además, podemos ver 2 vulnerabilidades en nuestra máquina. La del RDP (puerto 3389), lo que significa que cualquiera podría acceder a través de Internet, y posiblemente se podrían haber conectado desde dicho puerto, además del puerto de SMB (445), lo que podría también entrar un ransomware (como WannaCry), si no tiene el parche correspondiente para corregir la vulnerabilidad. Además, aparece un nuevo PID que NO aparecía en la lista de procesos, por lo que de primeras podría tratarse de un malware o simplemente un proceso asociado a uno légitimo.
Windows IP Configuration
Host Name . . . . . . . . . . . . : FORENSE-06
Primary Dns Suffix . . . . . . . :
Node Type . . . . . . . . . . . . : Hybrid
IP Routing Enabled. . . . . . . . : No
WINS Proxy Enabled. . . . . . . . : No
Ethernet adapter Local Area Connection 3:
Connection-specific DNS Suffix . :
Description . . . . . . . . . . . : Intel(R) PRO/1000 MT Network Connection #3
Physical Address. . . . . . . . . : 08-00-27-79-D3-36
DHCP Enabled. . . . . . . . . . . : Yes
Autoconfiguration Enabled . . . . : Yes
Link-local IPv6 Address . . . . . : fe80::6ce0:102c:e4cb:abfb%20(Preferred)
IPv4 Address. . . . . . . . . . . : 172.26.1.113(Preferred)
Subnet Mask . . . . . . . . . . . : 255.255.252.0
Lease Obtained. . . . . . . . . . : Thursday, November 13, 2025 9:17:06 AM
Lease Expires . . . . . . . . . . : Friday, November 14, 2025 9:17:06 AM
Default Gateway . . . . . . . . . : 172.26.0.1
DHCP Server . . . . . . . . . . . : 172.26.0.1
DHCPv6 IAID . . . . . . . . . . . : 336068647
DHCPv6 client DUID. . . . . . . . : 00-01-00-01-20-E8-C2-B5-00-50-56-87-0E-4A
DNS Servers . . . . . . . . . . . : 172.26.0.1
NetBIOS over Tcpip. . . . . . . . : Enabled
Tunnel adapter isatap.{9EBDC36C-9617-4FCF-9A66-1A9D8E48E280}:
Media State . . . . . . . . . . . : Media disconnected
...
Lo que podemos ver en dicho texto es que en la dirección DNS, nos indica que sería la 172.26.0.1, pero en la lista de conexiones activas, nos marcaba la IP anteriormente mencionada, por lo que podría ser un ataque de DNS Spoofing, al intentarse conectar a la otra DNS a la fuerza.
Antes de proceder con la adquisición del disco, ejecutaremos un apagado ordenado del sistema para evitar problemas de corrupción de datos. Desde CMD con privilegios de administrador ejecutaremos:
shutdown /s /t 0
Documentaremos la hora exacta del apagado (11/11/2025 19:37 CET). Evitaremos el uso del botón de apagado físico o cierre abrupto de la VM que podría perder datos en caché.
Para realizar la adquisición es imprescindible hacer una copia bit-a-bit del disco duro para asegurarnos de que la evidencia original no sea modificada. Utilizaremos FTK Imager como herramienta para crear una imagen completa del disco virtual de 32 GB
Evidence Item Information:
- Case Number: FOR-2025-1111-W7-HFM
- Evidence Number: EVI-001-DISCO-PRINCIPAL
- Unique Description: Disco sistema Windows 7 comprometido
- Examiner: Hugo Flores Molina
- Notes: VM VMWare - Alerta 2025-8847
Image Destination Folder: E:\Evidencia\
Image Filename: WIN7_COMP_32GB_20251111
Image Fragment Size: 2000 MB (2 GB por segmento)
☑ Verify images after they are created
☑ Create directory listings of all files


NOTA IMPORTANTE: También para esta sección he elegido verificar la imagen con hash tanto de MD5 y SHA256 para garantizar que no haya cambios.

Número de Caso: FOR-2025-1111-W7-HFM Fecha de Apertura: 11/11/2025
═══════════════════════════════════════════════════════════════
DESCUBRIMIENTO DE LA EVIDENCIA
Fecha/Hora: 11/11/2025 a las 19:30 CET Ubicación: Sala de Servidores S-203, Edificio Principal, Planta 2 Descubierto por: Hugo Flores Molina Identificación: DNI 12345678A Cargo: Administrador de Sistemas Senior Testigo presente: Ana García López (DNI: 87654321B) ═══════════════════════════════════════════════════════════════
RECOLECCIÓN DE LA EVIDENCIA
Fecha/Hora inicio de recolección: 11/11/2025 19:42 CET Fecha/Hora fin de recolección: 11/11/2025 20:35 CET Recolectado por: Hugo Flores Molina (DNI: 12345678A) Testigo: Ana García López (DNI: 87654321B)
Método de recolección:
═══════════════════════════════════════════════════════════════
DESCRIPCIÓN DE LAS EVIDENCIAS
EVIDENCIA 1 - MEMORIA RAM
Identificador: FORENSIC_10-6db778b3
Tipo: Volcado de memoria física completa
Formato: VMEM (.vmem)
Tamaño: 1,048,576 KB (1.00 GB)
Archivo: FORENSIC_10-6db778b3.vmem
Hash MD5: 387dd09ff8655edb54207c3f51bc2b7e
Hash SHA-256: 5d8acc919651b5c83d16c4d284afceab49bb891cab3d8ca1202c4b4d6a3df7f6
Herramienta: Votalility3
Fecha captura: 11/11/2025 19:42:15 CET
EVIDENCIA 2 - DISCO COMPLETO
Information for G:\EVIDENCIA\WIN7_COMP_32GB_20251111:
Physical Evidentiary Item (Source) Information:
[Device Info]
Source Type: Physical
[Drive Geometry]
Cylinders: 4.177
Heads: 255
Sectors per Track: 63
Bytes per Sector: 512
Sector Count: 67.108.864
[Physical Drive Information]
Drive Interface Type: lsilogic
[Image]
Image Type: VMWare Virtual Disk
Source data size: 32768 MB
Sector count: 67108864
[Computed Hashes]
MD5 checksum: 590cdac31fd2dd2bb8eef2ad8aa25e51
SHA1 checksum: cb68cdee535bd62308260883f6628a5aba7c42cc
Fecha captura: 11/11/2025 20:00:30 CET
Se priorizó el principio de orden de volatilidad para recolectar datos efímeros primero, minimizando alteraciones mediante herramientas validadas como FTK Imager y Volatility3.