Herramienta

Velociraptor

Plataforma open source de endpoint monitoring, hunting y forense digital que permite recolectar artefactos, ejecutar consultas y responder a incidentes en miles de endpoints simultáneamente. Combina capacidades de EDR con análisis forense avanzado.

4 min de lectura

¿Qué es Velociraptor?

Velociraptor es una plataforma open source diseñada para respuesta a incidentes, threat hunting y forense digital a escala. Desarrollada originalmente por Mike Cohen (ex-Google), permite a los equipos de seguridad y peritos forenses:

  • Recolectar artefactos de miles de endpoints simultáneamente
  • Ejecutar consultas en tiempo real sobre sistemas en vivo
  • Hunting de amenazas con lenguaje de consulta flexible (VQL)
  • Monitorizar eventos en tiempo real
  • Automatizar respuesta a incidentes
El Nombre

El nombre “Velociraptor” evoca velocidad y precisión: la capacidad de cazar amenazas rápidamente a través de toda la infraestructura, como el dinosaurio cazador del que toma su nombre.

Arquitectura

Componentes Principales

ComponenteFunción
ServerServidor central que gestiona clientes y almacena datos
ClientAgente ligero desplegado en endpoints
GUIInterfaz web para análisis y hunting
VQLLenguaje de consulta para artefactos

Modelo de Despliegue

                    ┌─────────────┐
                    │   Server    │
                    │  (Central)  │
                    └──────┬──────┘

        ┌──────────────────┼──────────────────┐
        │                  │                  │
   ┌────▼────┐       ┌────▼────┐       ┌────▼────┐
   │ Client  │       │ Client  │       │ Client  │
   │ (Win)   │       │ (Linux) │       │ (Mac)   │
   └─────────┘       └─────────┘       └─────────┘

VQL: Velociraptor Query Language

VQL es el corazón de Velociraptor. Es un lenguaje de consulta similar a SQL pero diseñado para forense:

Ejemplos de Consultas

Listar procesos en ejecución:

SELECT Pid, Name, Exe, CommandLine 
FROM pslist()

Buscar archivos por hash:

SELECT FullPath, Hash.SHA256
FROM glob(globs="C:/Users/*/Downloads/*")
WHERE Hash.SHA256 = "a3f2b9c4..."

Buscar conexiones de red sospechosas:

SELECT Pid, Name, RemoteAddr, RemotePort
FROM netstat()
WHERE RemotePort IN (4444, 5555, 6666)

Timeline de ejecución de programas (Prefetch):

SELECT Name, LastRunTimes, RunCount
FROM Artifact.Windows.Forensics.Prefetch()
ORDER BY LastRunTimes DESC
Potencia de VQL

VQL permite combinar múltiples fuentes de datos, filtrar, transformar y correlacionar información de forma que sería imposible con herramientas tradicionales.

Artefactos Disponibles

Velociraptor incluye cientos de artefactos predefinidos:

Windows

CategoríaArtefactos
SistemaMFT, Registry, Event Logs, Prefetch
UsuarioShellbags, Recent Files, Jump Lists
RedNetstat, DNS Cache, ARP
MemoriaProcess List, Handles, DLLs
MalwareYARA scans, Autoruns, Services

Linux

CategoríaArtefactos
Sistema/var/log/*, crontabs, services
Usuariobash_history, SSH keys, home dirs
Rednetstat, iptables, connections
ContenedoresDocker, Kubernetes artifacts

macOS

CategoríaArtefactos
SistemaUnified Logs, Launch Agents
UsuarioSafari history, Keychain
AplicacionesApp usage, quarantine events

Casos de Uso Forense

Investigación de Ransomware a Escala

  1. Desplegar agente en todos los sistemas (si no está ya)

  2. Hunt inicial para identificar sistemas afectados:

    SELECT * FROM Artifact.Windows.Detection.Ransomware()
  3. Recolectar artefactos de sistemas afectados:

    SELECT * FROM Artifact.Windows.KapeFiles.Targets(
      Target="EventLogs,Registry,Prefetch"
    )
  4. Buscar IOCs en toda la infraestructura:

    SELECT * FROM Artifact.Generic.Detection.Yara.Process(
      YaraUrl="https://rules/ransomware.yar"
    )
  5. Timeline de la propagación:

    SELECT * FROM Artifact.Windows.Timeline.MFT()
    WHERE Created > "2026-01-15"

Hunting de Persistencia

Buscar mecanismos de persistencia en todos los endpoints:

-- Tareas programadas sospechosas
SELECT * FROM Artifact.Windows.System.TaskScheduler()
WHERE Command =~ "powershell|cmd|wscript"

-- Servicios anómalos
SELECT * FROM Artifact.Windows.System.Services()
WHERE PathName =~ "temp|appdata|public"

-- Autoruns sospechosos
SELECT * FROM Artifact.Windows.Sysinternals.Autoruns()
WHERE NOT Signer

Investigación de Insider Threat

-- Archivos accedidos recientemente
SELECT * FROM Artifact.Windows.Forensics.RecentApps()

-- Dispositivos USB conectados
SELECT * FROM Artifact.Windows.Forensics.USB()

-- Cloud storage sincronizado
SELECT * FROM glob(globs=[
  "C:/Users/*/Dropbox/**",
  "C:/Users/*/OneDrive/**",
  "C:/Users/*/Google Drive/**"
])

Ventajas sobre Herramientas Tradicionales

AspectoVelociraptorHerramientas Tradicionales
EscalaMiles de endpointsUn sistema a la vez
VelocidadConsultas en segundosHoras por sistema
FlexibilidadVQL personalizableArtefactos fijos
CosteGratuito, open sourceLicencias costosas
IntegraciónAPI, exportaciónLimitada

Integración con Otras Herramientas

HerramientaIntegración
KAPEEjecutar KAPE remotamente vía Velociraptor
YARAEscaneos YARA en memoria y disco
SigmaReglas Sigma para detección
TheHiveGestión de casos
Elastic/SplunkExportación de resultados

Consideraciones Forenses

Validez Judicial

Velociraptor es válido para uso forense siempre que:

  1. Se documente la consulta exacta ejecutada
  2. Se preserve la cadena de custodia de los datos recolectados
  3. Se verifiquen hashes de archivos extraídos
  4. Se mantenga el servidor seguro contra manipulación

Documentación de Hunt

DOCUMENTACIÓN DE HUNTING VELOCIRAPTOR

Caso: INC-2026-0142
Fecha: 2026-02-01 14:30 UTC
Analista: Jonathan Izquierdo

Hunt ID: H.ABC123
Descripción: Búsqueda de IOCs relacionados con ransomware LockBit

Consulta VQL:
SELECT * FROM Artifact.Windows.Detection.Yara.Glob(
  PathGlob="C:/Windows/Temp/*",
  YaraUrl="https://rules/lockbit.yar"
)

Endpoints consultados: 1,247
Endpoints con hallazgos: 3
Resultados exportados: hunt_results_ABC123.csv
Hash resultados: SHA256: a3f2b9c4...
Impacto en Sistemas

A diferencia de una imagen forense pasiva, Velociraptor ejecuta código en los endpoints. Documenta siempre el impacto potencial y obtén autorización antes de ejecutar artefactos que modifiquen estado.

Despliegue Básico

Instalación del Server

# Descargar binario
wget https://github.com/Velocidex/velociraptor/releases/latest/download/velociraptor-linux-amd64

# Generar configuración
./velociraptor config generate -i

# Iniciar server
./velociraptor --config server.config.yaml frontend

Crear Instalador de Cliente

# Generar MSI para Windows
./velociraptor config repack --msi client.config.yaml output.msi

# Generar DEB para Linux
./velociraptor config repack --deb client.config.yaml output.deb

Recursos y Comunidad

Conclusión

Velociraptor ha revolucionado la respuesta a incidentes y el forense digital al permitir operaciones que antes requerían días en cuestión de minutos. Su combinación de potencia, flexibilidad y coste cero lo convierte en una herramienta imprescindible para cualquier equipo de seguridad o perito forense que trabaje con incidentes a escala. VQL proporciona la capacidad de hacer preguntas específicas y obtener respuestas inmediatas de toda la infraestructura.

Última actualización: 1 de febrero de 2026 Categoría: Herramienta Código: VEL-001

Preguntas Frecuentes

¿Qué es Velociraptor?

Velociraptor es una plataforma open source para recolección forense, threat hunting y monitorización de endpoints. Permite ejecutar consultas y recolectar artefactos en miles de sistemas simultáneamente.

¿Velociraptor es gratuito?

Sí, Velociraptor es completamente open source y gratuito. Fue creado por Mike Cohen (ex-Google) y tiene una comunidad activa de desarrollo.

¿Cuál es la diferencia entre Velociraptor y un EDR?

Velociraptor se centra en hunting y forense bajo demanda, mientras que los EDR tradicionales se enfocan en detección continua. Velociraptor es más flexible para investigaciones profundas y recolección de artefactos específicos.

¿Necesitas un peritaje forense?

Si necesitas ayuda profesional con análisis forense digital, estoy aquí para ayudarte.

Solicitar Consulta Gratuita
Jonathan Izquierdo

Jonathan Izquierdo · Perito Forense

+15 años experiencia · AWS Certified

WhatsApp