Skip to content

Bases de datos de hashes (NSRL y listas de alerta)

En triaje forense digital, la reducción de datos —por ejemplo, separar software conocido de hallazgos prioritarios— mejora la eficiencia operativa. Foruster compara los resúmenes MD5 y SHA-1 de cada archivo escaneado con fuentes configurables:

  • Software conocido / comercial — habitualmente la publicación RDSv3 del NSRL del NIST en formato SQLite. Es el conjunto de datos público estándar para archivos de aplicaciones y SO «conocidos» que atenúa el ruido en escenarios de triaje.
  • Listas de alerta (dos niveles)Sospechoso y Evidencia, aportadas por su organización como listas de hashes en texto plano o bases SQLite con el mismo esquema estilo FILE que RDSv3. Foruster no incluye conjuntos de hashes de contenido ilícito de terceros; el manejo jurídico de ese material corresponde a quien despliega la herramienta.

Listas de fuerzas de seguridad frente al NSRL

Los cuerpos policiales y organismos similares no publican bases operativas de hashes para descarga pública sin restricciones como el NIST publica el NSRL. Muchas categorías están legalmente restringidas o se distribuyen por canales restringidos. Foruster deja esos niveles como aportados por la organización: añada listas aprobadas bajo data/hashsets/ según su procedimiento, o comience con marcadores vacíos.

Privacidad y seguridad

  • Solo se comparan hashes; esta función no sube nada a la red.
  • Las fuentes SQLite se abren solo lectura. Las listas planas se cargan en memoria; la SQLite RDSv3 se consulta por archivo, de modo que los conjuntos completos no tienen que residir en RAM.

Examen sin conexión (uso forense habitual)

  • Durante el análisis, Foruster no requiere Internet: las búsquedas usan solo los archivos de data/hashsets/ dentro del kit portátil (por ejemplo en un USB), sin transmitir evidencia fuera del equipo.
  • Las descargas voluminosas opcionales (p. ej. la demo curada del NIST) se hacen solo con el instalador, en un equipo de preparación con red. Después puede llevar el kit a un equipo sin conexión de red si su protocolo lo exige.

Formatos admitidos

Tipo Extensiones Comportamiento
NSRL RDSv3 .sqlite, .db Detecta una tabla con columnas MD5 y SHA-1 / SHA1 (p. ej. FILE) y ejecuta SELECT 1 … WHERE lower(hash)=?.
Lista plana .txt, otras Un resumen hexadecimal por línea: 32 caracteres = MD5, 40 = SHA-1. Las líneas que empiezan por # son comentarios.

Almacenamiento portátil (forense / USB)

Los conjuntos de hashes y hashsets-config.json residen bajo data/hashsets/ junto al ejecutable (la carpeta del kit que copia al USB). No se escribe bajo el perfil de usuario del sistema donde se ejecuta la herramienta (~/.local/share, %APPDATA%, etc.).

  • Si la disposición no es estándar, fije la raíz con FORUSTER_PORTABLE_ROOT (p. ej. bin/ y data/ no son hermanos).
  • La disposición en disco la define hashsets-config.json.

Instalador

El foruster-installer gráfico (solo en el puesto de preparación, no en la máquina examinada) configura tres niveles de forma independiente. Véase la guía de instalación y preparación del kit para el comportamiento completo (modo sin conexión / en línea, progreso, registro).

Conocidos buenos (estilo NSRL)

Opción Comportamiento
Ninguno No hay archivo SQLite de conocidos buenos en la configuración (otros niveles pueden estar definidos).
Muestra mínima Copia la SQLite RDSv3 incrustada (~8 KiB, known_system.sqlite) — funciona sin red.
Demo curada NIST Descarga el zip público RDSv3 curado del NIST (~87 MiB). Requiere modo en línea en el instalador solo en este equipo de preparación.
Demo curada legada NIST Segundo zip curado desde una ruta antigua del NIST; requiere en línea. Si el NIST retira la URL, use otra opción o añada el archivo manualmente.
NSRL completo (Android / Legacy / Modern minimal o Modern complete) Descarga un zip RDSv3 oficial multigigabyte del bucket S3 del NIST (versión fijada en el instalador, actualmente 2026.03.1). Requiere en línea, diálogo de confirmación y comprobación de espacio libre (aprox. el tamaño publicado de la descarga). El NSRL no se genera localmente: solo lo publica el NIST.

Listas de alerta de niveles sospechoso y evidencia

Opción Comportamiento
Ninguno Sin ruta para ese nivel.
Marcador vacío (.txt) Crea alert_suspicious.txt o alert_evidence.txt solo con comentarios; añada después los hashes de la organización (mismo formato que en Formatos admitidos).
Líneas de demostración .txt pequeño con vectores de prueba públicos para verificar el análisis; sustituya en producción.

Si no se selecciona nada en ningún nivel, el instalador escribe hashsets-config.json con búsquedas desactivadas.

Tras la instalación, ejecute Foruster desde esa carpeta en el kit de examen; carga data/hashsets/hashsets-config.json sin ninguna red.

Primer arranque sin instalador

Si aún no existe hashsets-config.json, Foruster puede sembrar una muestra mínima solo bajo data/hashsets/ junto al ejecutable (misma regla portátil). Desactive con FORUSTER_NO_DEFAULT_HASHSETS=1.

Configuración en tiempo de ejecución

La página Ajustes del escritorio permite:

  • Activar o desactivar globalmente las búsquedas por hash.
  • Ocultar coincidencias conocidas buenas en los resultados de perfil — si un archivo coincide con una fuente conocida buena (p. ej. NSRL), pueden suprimirse eventos de coincidencia de perfil para esa ruta y focalizar la lista en contenido relevante para el usuario.
  • Rutas para fuentes conocidas buenas, lista de alerta sospechosa y lista de alerta de evidencia.
  • Aplicar recarga todas las fuentes desde disco sin reiniciar la aplicación.

Referencias

  • NIST — Current RDS Hash Sets (RDSv3): https://www.nist.gov/itl/ssd/software-quality-group/national-software-reference-library-nsrl/nsrl-download/current-rds
  • Forensics Wiki — NSRL: https://forensics.wiki/national_software_reference_library/

Descargas e inicio de la aplicación