Tengo una memoria USB y creí que alguien más podría haberla conectado a su computadora y copiado algunos archivos.
Usando mi Mac, ¿cómo sé cuándo fue la última vez que mi unidad flash USB se conectó?
Tengo una memoria USB y creí que alguien más podría haberla conectado a su computadora y copiado algunos archivos.
Usando mi Mac, ¿cómo sé cuándo fue la última vez que mi unidad flash USB se conectó?
La mejor evidencia que podrías conseguir es inspeccionar la la última hora de acceso de los archivos en cuestión, o tal vez el último tiempo de acceso del directorio de nivel superior en el sistema de archivos.
Pero primero, un poco de antecedentes. Una memoria USB sería tratada por la computadora como un disco. La unidad (o, más precisamente, la partición principal dentro de la unidad) sería formateada como un sistema de archivos. La mayoría de los medios flash vienen formateados desde la caja con un sistema de archivos VFAT, que es una solución de mínimo común denominador que funciona con casi todos los dispositivos, incluyendo OSX, Windows, Linux y cámaras digitales. Las siguientes alternativas más probables a la VFAT serían HFS (el sistema de archivos nativo de OS X, que Windows no soporta en absoluto) o NTFS (el sistema de archivos nativo de Windows, soportado por cualquier versión de Windows lanzada este siglo, pero que sólo tiene soporte de sólo lectura en OS X, y raramente es soportado por las cámaras digitales).
Ese fondo es relevante porque los diferentes sistemas de archivos almacenan el último tiempo de acceso de forma diferente. Voy a trabajar con la suposición de que tu memoria USB está formateada con VFAT. Esto es importante porque Los sistemas de archivos VFAT sólo almacenan la última fecha de acceso no la hora del día. Esa sería la mejor evidencia que podrías esperar recoger, asumiendo que todo lo demás va bien.
Para ver las últimas fechas de acceso en el Finder ,
Alternativamente, en lugar de usar el Finder, podrías usar la Terminal para ejecutar
stat -x /Volumes/USB-Stick-Name/Path/To/File
para ver la hora de acceso de un archivo en particular.
Sin embargo, hay algunas advertencias importantes.
En primer lugar, el acto de conectar los medios de comunicación en su Mac hará que se monte automáticamente, alterando así el último tiempo de acceso del directorio de nivel superior (y quizás destruyendo aún más pruebas que eso). Un análisis forense debería requerir precauciones como montar los medios en modo de sólo lectura. Por lo tanto, tendría que suprimir el comportamiento de auto-montaje de OS X que no es tan fácil.
Segundo, su presunto compañero de trabajo/espía podría haber tomado una contramedida similar de montar los medios de comunicación de sólo lectura, por lo que no deja ninguna marca de tiempo como evidencia. (Tampoco hay garantía de que la computadora que el espía usó tuviera su reloj puesto con precisión, lo que pondría en duda la validez de cualquier marca de tiempo).
La moraleja de la historia es, si tienes alguna información sensible para ser almacenada en medios removibles, ¡encripta! La solución más fácil sería usar FileVault 2 . Tenga en cuenta, sin embargo, que tal encriptación haría que la memoria USB fuera ilegible en cualquier máquina que no sea una Mac.
Para esto la forma más fácil consiste en instalar Arbitro de disco y configurándolo para que sólo monte cualquier dispositivo como de sólo lectura.
El Disk-Arbitrator
El icono de la barra de menú debería cambiar a rojo.
Conecta tu dispositivo USB. Ahora no hay riesgo de que modifiques inadvertidamente cualquier tiempo de acceso en él.
Digamos que tu dispositivo USB está montado como suspicious_USB
.
Abre una Terminal
o xterm
ventana. Digamos que estás seguro de que no has montado tu dispositivo USB en cualquier ordenador desde hace 20 días. Dentro de su ventana de línea de comandos, ejecute los siguientes comandos:
cd /Volumes/suspicious_USB
/usr/bin/sudo find . -atime -21 -exec ls -dluT {} \;
Este comando le mostrará cualquier archivo (incluso los ocultos) que cualquier sistema operativo pueda haber abierto en menos de 21 días. La salida de este comando le mostrará el último tiempo de acceso detallado de cualquier archivo o carpeta leída o simplemente tocada. Por ejemplo, este comando le mostrará que una carpeta fue simplemente abierta. Este comando le mostrará que Spotlight se ejecutó en tu llave USB.
Si encuentras algo, sabrás cuándo se leyó tu USB.
Si nuestro presunto colega o atacante es tan hábil como para leer esto documento y para entender cómo usarlo, podría haber montado su El dispositivo USB también es de sólo lectura. Por lo tanto, lo habría dejado limpio de cualquier modificación del tiempo de acceso.
En este caso tengo absolutamente no método para mostrar que algún archivo fue leída en su dispositivo USB.
Pido disculpas por escribir aquí, me pareció que la respuesta de @daniel es estupenda pero completaría mi problema sólo si se da un pequeño paso más: Yo digito la cadena /usr/bin/sudo find . -atime -21 -exec ls -dluT {} \; pero sólo puedo ver el último acceso de cada día (ejemplo: 3 de mayo, 18.30) ¿Cómo puedo ver también en la pantalla todos los accesos de un determinado día (por ejemplo, si quiero ver si el dispositivo fue montado también el 3 de mayo a las 12.00)? Si ayuda (o si puede ser relevante) el contenido del hdd es una copia de seguridad hecha con TimeMachine. Gracias de antemano
system.log
kernel: USBMSC Identifier (then an alphanumeric string indicating the USB bus address)
Si estoy leyendo correctamente tanto la pregunta como la respuesta, está pidiendo una manera de descubrir cuando un dispositivo USB particular se conectó a cualquier bus USB mientras que esta respuesta muestra cómo descubrir cuándo cualquier dispositivo USB se conectó a un Bus USB particular . En realidad no creo que haya una manera de ver lo que el solicitante quiere, por desgracia (suponiendo que estoy leyendo correctamente)
Para "cualquier dispositivo USB" esto no es posible, ya que el estándar es para la comunicación.
En el caso de las memorias USB, puedes intentar comprobar las fechas de acceso de los archivos individuales (no cuentes con ello, a menudo no se utiliza de todos modos, y tu propia comprobación puede sobrescribir las fechas si no tienes cuidado), o la presencia de archivos que conozca ni tu ordenador podría haber puesto ahí (como thumbs.db o RECYCLED para Windows, .DS_Store o .Trashes para mac).
No tiene mucho sentido tener esta característica, en un producto de consumo típico. Incluso si estuviera almacenada en el firmware del dispositivo, seguiría dependiendo del reloj del ordenador central.
"dependiente del reloj del ordenador central", en lugar de depender de esos datos fácilmente falsificables, puede tener un contador no reajustable que se incremente cada vez que se alimente el dispositivo.
@andré-daniel No es útil para el propósito del OP a menos que hubiera otro mecanismo (no necesariamente en el dispositivo) que almacena el valor de recuento al que ellos y sólo ellos, accedieron por última vez. Sólo un reloj en tiempo real ayudaría, pero necesita una batería más grande que la unidad de memoria. Sería mejor programar un registrador/seguridad USB de paso. Pero cualquier solución de este tipo requiere que el dispositivo esté específicamente preparado para ello.
Sí, no estaba diciendo necesariamente eso para el OP, sólo señalé que había una manera de implementar un "contador de seguridad" para que un usuario pueda saber si el dispositivo fue utilizado sin su consentimiento.
AppleAyuda es una comunidad de usuarios de los productos de Apple en la que puedes resolver tus problemas y dudas.
Puedes consultar las preguntas de otros usuarios, hacer tus propias preguntas o resolver las de los demás.
0 votos
Hola @gun, creo que lo que buscas puede no ser posible lamentablemente. ¿Puedo confirmar que lo que buscas es averiguar si alguien más ha utilizado tu llave USB, y te preocupa que haya accedido a algunos de los archivos que tenías en esta llave? Creo que la respuesta siguiente muestra cómo saber cuándo fue la última vez que alguien conectó una llave USB a su ordenador.