Aquí encontrarás ejemplos prácticos de cómo usar Volatility 3 para analizar imágenes de memoria. Cada ejemplo incluye el comando necesario, una explicación detallada y el resultado esperado.

Información del Sistema

Obtener información básica sobre el sistema operativo y la memoria

Comando:

vol.py -f memoria.raw windows.info

Explicación:

  • Este comando muestra información básica sobre el sistema operativo y la memoria
  • Incluye detalles como la versión del sistema operativo, la arquitectura y el tipo de memoria
  • Es útil para verificar que la imagen de memoria es compatible con Volatility

Resultado Esperado:

Volatility Foundation Volatility Framework 3.0.0
Windows 10 19045 64-bit
Kernel base: 0xfffff80000000000
Pagefile base: 0xfffff90000000000
Os version: 10.0.19045
Build: 19045
Architecture: x64
Memory Size: 16 GB

Listar Procesos

Ver todos los procesos que estaban ejecutándose en el sistema

Comando:

vol.py -f memoria.raw windows.pslist

Explicación:

  • Muestra una lista de todos los procesos activos en el momento de la captura
  • Incluye información como el PID, el nombre del proceso y el tiempo de inicio
  • Útil para identificar procesos sospechosos o maliciosos

Resultado Esperado:

Offset (V)  Name                   PID   PPID   Thds     Hnds    Sess  Wow64  Start                          Exit
-------------- -------------------- ------ ------ ------ -------- ------ ------ ------------------------------ ------------------------------
0x8b717f20     System                   4      0      136      0      0     No     2025-03-30 18:04:23            2025-03-30 18:45:01
0x8b728620     smss.exe                 500    4      2        14     0     No     2025-03-30 18:04:25            -
0x8b71aaf0     csrss.exe                650    500    12       24     1     No     2025-03-30 18:04:27            -
0x8b733170     winlogon.exe             700    650    10       30     1     No     2025-03-30 18:04:29            -
0x8b74f780     explorer.exe             1234   700    75       100    1     Yes    2025-03-30 18:10:00            -

Ver Conexiones de Red

Mostrar las conexiones de red activas

Comando:

vol.py -f memoria.raw windows.netscan

Explicación:

  • Lista todas las conexiones de red activas en el momento de la captura
  • Muestra direcciones IP locales y remotas, puertos y estados de conexión
  • Ayuda a identificar conexiones sospechosas o malware que se comunica con servidores remotos

Resultado Esperado:

Offset (V)  Proto    LocalAddr    LocalPort    RemoteAddr   RemotePort   State       PID   Owner
-------------- -------- ------------ ----------- ------------- ------------ ----------- ------ -------------
0x8b730030     TCP      192.168.1.5   443         93.184.216.34 80           ESTABLISHED  1234   chrome.exe
0x8b731f40     UDP      192.168.1.5   12345       0.0.0.0       0            LISTENING   2345   explorer.exe
0x8b7325c0     TCP      192.168.1.5   135         93.184.216.34 443          TIME_WAIT   5678   svchost.exe

Ver DLLs Cargadas

Mostrar las DLLs cargadas por cada proceso

Comando:

vol.py -f memoria.raw windows.dlllist

Explicación:

  • Muestra todas las DLLs cargadas por cada proceso
  • Útil para identificar malware que inyecta DLLs maliciosas
  • Ayuda a detectar técnicas de evasión de detección

Resultado Esperado:

Process: explorer.exe Pid: 1234
Base       Size       LoadCount  Path
0x00000000 0x00000000 0x00000000 C:\Windows\System32\kernel32.dll
0x00000000 0x00000000 0x00000000 C:\Windows\System32\user32.dll
0x00000000 0x00000000 0x00000000 C:\Windows\System32\gdi32.dll

Ver Handles de Procesos

Mostrar los handles abiertos por cada proceso

Comando:

vol.py -f memoria.raw windows.handles

Explicación:

  • Lista todos los handles abiertos por cada proceso
  • Ayuda a identificar recursos que los procesos están utilizando
  • Útil para detectar malware que manipula handles del sistema

Resultado Esperado:

Process: explorer.exe Pid: 1234
Handle     Type             Name
0x00000000 File             C:\Windows\System32\kernel32.dll
0x00000001 Registry         SOFTWARE\Microsoft\Windows\CurrentVersion\Run
0x00000002 File             C:\Users\User\Documents\suspicious.exe

Ver Variables de Entorno

Mostrar las variables de entorno de cada proceso

Comando:

vol.py -f memoria.raw windows.envars

Explicación:

  • Muestra las variables de entorno de cada proceso
  • Útil para identificar configuraciones maliciosas
  • Ayuda a detectar malware que modifica variables de entorno

Resultado Esperado:

Process: explorer.exe Pid: 1234
Variable                   Value
PATH                      C:\Windows\System32
TEMP                      C:\Users\User\AppData\Local\Temp
USERNAME                  User

Ver Módulos del Kernel

Mostrar los módulos cargados en el kernel

Comando:

vol.py -f memoria.raw windows.modules

Explicación:

  • Lista todos los módulos cargados en el kernel
  • Ayuda a identificar drivers maliciosos
  • Útil para detectar rootkits

Resultado Esperado:

Base       Size       Name
0xfffff800 0x00000000 ntoskrnl.exe
0xfffff900 0x00000000 hal.dll
0xfffff800 0x00000000 ksecdd.sys

Ver Servicios

Mostrar los servicios del sistema

Comando:

vol.py -f memoria.raw windows.svcscan

Explicación:

  • Muestra todos los servicios del sistema
  • Ayuda a identificar servicios maliciosos
  • Útil para detectar malware que se instala como servicio

Resultado Esperado:

Offset: 0x8b717f20
Order: 1
Process ID: 1234
Service Name: MalwareSvc
Status: Running

Ver Archivos Abiertos

Mostrar los archivos abiertos por cada proceso

Comando:

vol.py -f memoria.raw windows.filescan

Explicación:

  • Muestra todos los archivos abiertos por cada proceso
  • Ayuda a identificar archivos maliciosos
  • Útil para detectar malware que manipula archivos del sistema

Resultado Esperado:

Offset     Ptr      #Ptr   Handle Access Name
0x00000000 0x00000000 0x00000000 0x00000000 0x00000000 C:\Windows\System32\kernel32.dll
0x00000001 0x00000000 0x00000000 0x00000000 0x00000001 C:\Users\User\Documents\malware.exe

Ver Registro de Windows

Mostrar las claves del registro de Windows

Comando:

vol.py -f memoria.raw windows.registry.printkey

Explicación:

  • Muestra las claves del registro de Windows
  • Ayuda a identificar modificaciones maliciosas
  • Útil para detectar malware que modifica el registro

Resultado Esperado:

Key: SOFTWARE\Microsoft\Windows\CurrentVersion\Run
Last updated: 2025-03-30 18:15:00
Value Name: SuspiciousApp
Data: C:\Users\User\AppData\Local\malware.exe

Ver Módulos de Memoria

Mostrar los módulos de memoria

Comando:

vol.py -f memoria.raw windows.modscan

Explicación:

  • Lista todos los módulos de memoria
  • Ayuda a identificar módulos maliciosos
  • Útil para detectar malware que inyecta código en memoria

Resultado Esperado:

Base       Size       Name
0xfffff800 0x00000000 ntoskrnl.exe
0xfffff900 0x00000000 injected_module.sys