Last active
June 14, 2023 11:15
-
-
Save CM-CA/58d41e0551c7fa0c02be80ca00fd4663 to your computer and use it in GitHub Desktop.
Script para obtener la información de un equipo para su análisis forense.
This file contains bidirectional Unicode text that may be interpreted or compiled differently than what appears below. To review, open the file in an editor that reveals hidden Unicode characters.
Learn more about bidirectional Unicode characters
@echo off | |
echo Iniciando análisis forense... | |
REM Recopilar información del sistema | |
echo Recopilando información del sistema... | |
systeminfo > informacion_sistema.txt | |
REM Listar los procesos en ejecución | |
echo Obteniendo lista de procesos... | |
tasklist > procesos.txt | |
REM Enumerar las conexiones de red activas | |
echo Enumerando conexiones de red... | |
netstat -ano > conexiones_red.txt | |
REM Obtener información de las tarjetas de red | |
echo Obteniendo información de las tarjetas de red... | |
ipconfig /all > tarjetas_red.txt | |
REM Generar volcado de memoria con DumpIt | |
echo Generando volcado de memoria... | |
dumpit.exe memory_dump.img | |
REM Crear una imagen del disco usando dcfldd | |
echo Creando una imagen del disco... | |
dcfldd if=\\.\PhysicalDrive0 of=disk_image.dd | |
echo Análisis forense completado. | |
pause |
Sign up for free
to join this conversation on GitHub.
Already have an account?
Sign in to comment
Los siguientes programas deben estar en la raiz del USB para generar el volcado de la memoria RAM y crear una imagen del disco:
Dump It:
https://github.com/thimbleweed/All-In-USB/blob/master/utilities/DumpIt/DumpIt.exe?raw=true
dcfldd:
https://github.com/jessek/hashdeep/releases