SlideShare ist ein Scribd-Unternehmen logo
1 von 16
Módulo: Seguridad Y Alta Disponibilidad




                   REALIZADO POR: ROSARIO HOMBRAO PEDREGOSA
Módulo: Seguridad Y Alta Disponibilidad

Índice
1. Instalación de las herramientas.........................................................................................................3
2. Iniciación del programa....................................................................................................................4
3. Creación de un nuevo caso...............................................................................................................5
4. Analisis de las imagenes del sistema..............................................................................................13
5. Análisis de las herramientas del intruso.........................................................................................21




                                                                      REALIZADO POR: ROSARIO HOMBRAO PEDREGOSA
Módulo: Seguridad Y Alta Disponibilidad

1. Instalación de las herramientas.

  •   Instalacion de Sleuthkit

            #apt-get install sleuthkit

  •   Instalacion de Autopsy

            #apt-get install autopsy




2. Iniciación del programa




                                         REALIZADO POR: ROSARIO HOMBRAO PEDREGOSA
Módulo: Seguridad Y Alta Disponibilidad
En el navegador ponemos :




Creamos una carpeta y metemos hay la imagen y la descomprimimos.




Ahora con un simple comando descomprimiremos todos los ficheros gzip:

      #for fichero in $(ls | grep v readme) ;do gzip d $fichero ;done




                                            REALIZADO POR: ROSARIO HOMBRAO PEDREGOSA
Módulo: Seguridad Y Alta Disponibilidad

3. Creación de un nuevo caso




Ahora pasaremos a montar la imagen mediante el dispositivo de loopback de forma
similar a como puede hacerse con una ISO.Pero primero deberemos tener claro el
sistema de ficheros utilizado en la partición.

      # file honeypot.hda8.dd
      honeypot.hda8.dd: Linux rev 1.0 ext2 filesystem data (mounted or
      unclean)

                                           REALIZADO POR: ROSARIO HOMBRAO PEDREGOSA
Módulo: Seguridad Y Alta Disponibilidad
Ahora ya sabes cual es el sistema de ficheros utilizado.Lo montaremos para exarle un
vistazo.




Ahora averiguaremos el sistema operativo instalado:




Tambien podremos saber el nombre del hsot:




Ahora averiguaremos su direccion ip:




                                             REALIZADO POR: ROSARIO HOMBRAO PEDREGOSA
Módulo: Seguridad Y Alta Disponibilidad
Ahora crearemos el host mediante autopsy utilizando para ello los datos obtenidos y
pulsando para ello sobre el botón “Add Host”:




Los demas campos los dejaremos vacios y despues añadiremos images “Add image”.




                                             REALIZADO POR: ROSARIO HOMBRAO PEDREGOSA
Módulo: Seguridad Y Alta Disponibilidad




Selecionamos add image file:




                               REALIZADO POR: ROSARIO HOMBRAO PEDREGOSA
Módulo: Seguridad Y Alta Disponibilidad
   • La primera opción necesita una ruta absoluta de la ubicación del fichero de
imagen.

   • La segunda opción permite especificar si se trata de una imagen de disco
  completo o solo de una partición.

    • La tercera opción afecta al tratamiento del fichero de imagen. Con symlink se
  creará un enlace simbólico en el directorio del caso y que apuntará a la
   ubicación original para la imagen. Las otras opciones permiten mover allí el
    fichero o tan solo copiarlo.




Una vez completado le damos a “ADD” y seguimos añadiendo el resto de images de la
misma manera.




                                            REALIZADO POR: ROSARIO HOMBRAO PEDREGOSA
Módulo: Seguridad Y Alta Disponibilidad




4. Analisis de las imagenes del sistema.
Abrimos el caso creado,pulsamos “Open Case” y aparecera el primer caso y pulsamos sobre
“ok”,ahora aparecerá el host apollo.honeyp.edu y pulsaremos nuevamente sobre “OK”.

Vamos a comenzar a viendo lso ficheros log por lo que seleccionaremos /var como punto de
montaje y pulsamos “Analyze”.

En la parte superior pulsaremos sobre “File Analysis”.Despues pulsamos sobre el directorio
log para revisar los archivos.




                                             REALIZADO POR: ROSARIO HOMBRAO PEDREGOSA
Módulo: Seguridad Y Alta Disponibilidad
Y cuando estemos en el directorio de log nos vamos al fichero secure, el cual contiene
información sobre accesos a la máquina y cuestiones relacionadas con la seguridad
del sistema.




Como resultado del análisis comprobaremos como las últimas conexiones al sistema se
realizaron a través de telnet.




Ahora selecionaremos /home como punto de montaje ypulsaremos “Analyze” y
posteriormente “File Analysis”.

Si analizamos su .bash_history, cuyo último cambio es de las 15:59:07 del 8 de noviembre
de 2000, observaremos como parece que realizó una instalación tras eliminar una serie de
ficheros.




                                             REALIZADO POR: ROSARIO HOMBRAO PEDREGOSA
Módulo: Seguridad Y Alta Disponibilidad




Procederemos en este momento con el análisis de la partición / , para lo que mostraremos
todos los ficheros/directorios eliminados.
Como podemos ver algunos archivos temporale han sido eliminados.




                                             REALIZADO POR: ROSARIO HOMBRAO PEDREGOSA
Módulo: Seguridad Y Alta Disponibilidad




Si accedemos a dicha característica pulsando sobre el botón “File Activity Timelines” y
siguiendo los pasos que se mencionan a continuación podremos generar una lista de sucesos
relacionados con la actividad sobre ficheros que aparecerán organizados en el tiempo.

Para ello primero pulsaremos sobre “Create Data File” y marcaremos todas las
imágenes.




                                            REALIZADO POR: ROSARIO HOMBRAO PEDREGOSA
Módulo: Seguridad Y Alta Disponibilidad
Le damos a “OK”.
Ahora modificaremos únicamente las fechas de inicio y fin del intervalo de tiempo
abarcado (marcando “specify” para que estas sean tenidas en cuenta). En nuestro
caso servirán como ejemplo desde el 7 de noviembre de 2000 hasta el 1 de Enero de
2001 tras lo que pulsaremos sobre “OK”.




                                            REALIZADO POR: ROSARIO HOMBRAO PEDREGOSA
Módulo: Seguridad Y Alta Disponibilidad
Pulsamos “OK” y accederemos a la visualizacion de la linea del tiempo.




5. Análisis de las herramientas del intruso
Primero montaremos la imagen correspondiente a /usr yobservaremos el contenido del
binario




                                            REALIZADO POR: ROSARIO HOMBRAO PEDREGOSA
Módulo: Seguridad Y Alta Disponibilidad
Aparecen una serie de cadenas que parecen indicar que se trata de la herramienta
xscan. Se trata de un programa que analiza un host/subred que se le proporciona
como argumento en busca de servidores X desprotegidos. Si encuentra alguno
comienza a capturar todas las pulsaciones de teclas.




                                             REALIZADO POR: ROSARIO HOMBRAO PEDREGOSA

Weitere ähnliche Inhalte

Was ist angesagt?

Configuracion https owcloud
Configuracion https owcloudConfiguracion https owcloud
Configuracion https owcloudsebastianrock
 
El Desfragmentador De Windows
El Desfragmentador De WindowsEl Desfragmentador De Windows
El Desfragmentador De WindowsCinthia
 
Explotar Eternalblue & Doublepulsar para obener una shell de Empire/Meterpret...
Explotar Eternalblue & Doublepulsar para obener una shell de Empire/Meterpret...Explotar Eternalblue & Doublepulsar para obener una shell de Empire/Meterpret...
Explotar Eternalblue & Doublepulsar para obener una shell de Empire/Meterpret...Telefónica
 
Servicio VPN con OpenVPN y Latch sobre Raspberry Pi
Servicio VPN con OpenVPN y Latch sobre Raspberry PiServicio VPN con OpenVPN y Latch sobre Raspberry Pi
Servicio VPN con OpenVPN y Latch sobre Raspberry PiTelefónica
 
Aprendiendopostgresql 090812172635-phpapp01
Aprendiendopostgresql 090812172635-phpapp01Aprendiendopostgresql 090812172635-phpapp01
Aprendiendopostgresql 090812172635-phpapp01DC FCP
 
Linux - Programas de utilería linux
Linux - Programas de utilería linuxLinux - Programas de utilería linux
Linux - Programas de utilería linuxSergio Sanchez
 
Taller 1 Interprete de comandos
Taller 1 Interprete de comandosTaller 1 Interprete de comandos
Taller 1 Interprete de comandosinformatica4
 
Maquina Virtual Windows Sobre Linux
Maquina Virtual Windows Sobre LinuxMaquina Virtual Windows Sobre Linux
Maquina Virtual Windows Sobre LinuxCinthiaMariel
 
Lab4, servidor web, junca,aguilar,quijada
Lab4, servidor web, junca,aguilar,quijadaLab4, servidor web, junca,aguilar,quijada
Lab4, servidor web, junca,aguilar,quijadaputernic10
 
Configuracion
ConfiguracionConfiguracion
ConfiguracionUTN
 

Was ist angesagt? (20)

Configuracion https owcloud
Configuracion https owcloudConfiguracion https owcloud
Configuracion https owcloud
 
Memorias
MemoriasMemorias
Memorias
 
INSTALACION DE CENTOS
INSTALACION DE CENTOSINSTALACION DE CENTOS
INSTALACION DE CENTOS
 
Ubuntu
UbuntuUbuntu
Ubuntu
 
Trebal
TrebalTrebal
Trebal
 
Act. 12 Segundo Parcial
Act. 12 Segundo ParcialAct. 12 Segundo Parcial
Act. 12 Segundo Parcial
 
Ocs inventory
Ocs inventoryOcs inventory
Ocs inventory
 
El Desfragmentador De Windows
El Desfragmentador De WindowsEl Desfragmentador De Windows
El Desfragmentador De Windows
 
Explotar Eternalblue & Doublepulsar para obener una shell de Empire/Meterpret...
Explotar Eternalblue & Doublepulsar para obener una shell de Empire/Meterpret...Explotar Eternalblue & Doublepulsar para obener una shell de Empire/Meterpret...
Explotar Eternalblue & Doublepulsar para obener una shell de Empire/Meterpret...
 
Servicio VPN con OpenVPN y Latch sobre Raspberry Pi
Servicio VPN con OpenVPN y Latch sobre Raspberry PiServicio VPN con OpenVPN y Latch sobre Raspberry Pi
Servicio VPN con OpenVPN y Latch sobre Raspberry Pi
 
John the Ripper
John the RipperJohn the Ripper
John the Ripper
 
Aprendiendopostgresql 090812172635-phpapp01
Aprendiendopostgresql 090812172635-phpapp01Aprendiendopostgresql 090812172635-phpapp01
Aprendiendopostgresql 090812172635-phpapp01
 
Comando
ComandoComando
Comando
 
Linux - Programas de utilería linux
Linux - Programas de utilería linuxLinux - Programas de utilería linux
Linux - Programas de utilería linux
 
Taller 1 Interprete de comandos
Taller 1 Interprete de comandosTaller 1 Interprete de comandos
Taller 1 Interprete de comandos
 
Maquina Virtual Windows Sobre Linux
Maquina Virtual Windows Sobre LinuxMaquina Virtual Windows Sobre Linux
Maquina Virtual Windows Sobre Linux
 
Anonimo el libro hacker
Anonimo   el libro hackerAnonimo   el libro hacker
Anonimo el libro hacker
 
Lab4, servidor web, junca,aguilar,quijada
Lab4, servidor web, junca,aguilar,quijadaLab4, servidor web, junca,aguilar,quijada
Lab4, servidor web, junca,aguilar,quijada
 
LINUX
LINUXLINUX
LINUX
 
Configuracion
ConfiguracionConfiguracion
Configuracion
 

Andere mochten auch

Santam invests in Dynamics CRM to manage their Client Care Centre
Santam invests in Dynamics CRM to manage their Client  Care CentreSantam invests in Dynamics CRM to manage their Client  Care Centre
Santam invests in Dynamics CRM to manage their Client Care CentreMint Group
 
Diamond engagement rings
Diamond engagement ringsDiamond engagement rings
Diamond engagement ringsawaston
 
Taiwan famous food
Taiwan famous foodTaiwan famous food
Taiwan famous food宇石 藍
 
Presentacion Informatica
Presentacion InformaticaPresentacion Informatica
Presentacion Informaticakatz_lagunes
 
Family offices
Family officesFamily offices
Family officesFleming.
 
Tecnologia aplicada a_la_educacion_profesora_
Tecnologia aplicada a_la_educacion_profesora_Tecnologia aplicada a_la_educacion_profesora_
Tecnologia aplicada a_la_educacion_profesora_ebc1703752
 
Principales causas de realce meníngeo
Principales causas de realce meníngeoPrincipales causas de realce meníngeo
Principales causas de realce meníngeoNery Josué Perdomo
 
§Α6.3 Ανάλογα ποσά - Ιδιότητες αναλόγων ποσών
§Α6.3 Ανάλογα ποσά - Ιδιότητες αναλόγων ποσών§Α6.3 Ανάλογα ποσά - Ιδιότητες αναλόγων ποσών
§Α6.3 Ανάλογα ποσά - Ιδιότητες αναλόγων ποσώνpeinirtzis
 
ο Αρχιμήδης
ο Αρχιμήδηςο Αρχιμήδης
ο ΑρχιμήδηςKozalakis
 
Pasos electrronicos
Pasos electrronicosPasos electrronicos
Pasos electrronicosfabiguzman
 

Andere mochten auch (12)

MAIL MERGE INSTRUCTION
MAIL MERGE INSTRUCTIONMAIL MERGE INSTRUCTION
MAIL MERGE INSTRUCTION
 
Santam invests in Dynamics CRM to manage their Client Care Centre
Santam invests in Dynamics CRM to manage their Client  Care CentreSantam invests in Dynamics CRM to manage their Client  Care Centre
Santam invests in Dynamics CRM to manage their Client Care Centre
 
Diamond engagement rings
Diamond engagement ringsDiamond engagement rings
Diamond engagement rings
 
Taiwan famous food
Taiwan famous foodTaiwan famous food
Taiwan famous food
 
Presentacion Informatica
Presentacion InformaticaPresentacion Informatica
Presentacion Informatica
 
Family offices
Family officesFamily offices
Family offices
 
Tecnologia aplicada a_la_educacion_profesora_
Tecnologia aplicada a_la_educacion_profesora_Tecnologia aplicada a_la_educacion_profesora_
Tecnologia aplicada a_la_educacion_profesora_
 
Principales causas de realce meníngeo
Principales causas de realce meníngeoPrincipales causas de realce meníngeo
Principales causas de realce meníngeo
 
§Α6.3 Ανάλογα ποσά - Ιδιότητες αναλόγων ποσών
§Α6.3 Ανάλογα ποσά - Ιδιότητες αναλόγων ποσών§Α6.3 Ανάλογα ποσά - Ιδιότητες αναλόγων ποσών
§Α6.3 Ανάλογα ποσά - Ιδιότητες αναλόγων ποσών
 
BFBM(10-2015) Transforming teams
 BFBM(10-2015) Transforming teams BFBM(10-2015) Transforming teams
BFBM(10-2015) Transforming teams
 
ο Αρχιμήδης
ο Αρχιμήδηςο Αρχιμήδης
ο Αρχιμήδης
 
Pasos electrronicos
Pasos electrronicosPasos electrronicos
Pasos electrronicos
 

Ähnlich wie Seguridad disponibilidad análisis

Ayuda a comprimir con el menu contextual del WinRar
Ayuda a comprimir con el menu contextual del WinRarAyuda a comprimir con el menu contextual del WinRar
Ayuda a comprimir con el menu contextual del WinRarDavid J Castresana
 
Compresor de archivos
Compresor de archivosCompresor de archivos
Compresor de archivosVictor Lopez
 
Robo y crackeo del archivo sam en win nt 2000-xp
Robo y crackeo del archivo sam en win nt 2000-xpRobo y crackeo del archivo sam en win nt 2000-xp
Robo y crackeo del archivo sam en win nt 2000-xpAnxnLeg
 
Andrés gonzález suárez analisis forense 1
Andrés gonzález suárez   analisis forense 1Andrés gonzález suárez   analisis forense 1
Andrés gonzález suárez analisis forense 1Andrés González Suárez
 
Analisis forense
Analisis forenseAnalisis forense
Analisis forenseJose Rivera
 
Proyecto 5
Proyecto 5Proyecto 5
Proyecto 5davister
 
Guia instalacion y configuracion nagios
Guia instalacion y configuracion nagiosGuia instalacion y configuracion nagios
Guia instalacion y configuracion nagiosPedro Alcaraz Díaz
 
97132962-instalacion-de-open meetings-en-squeeze
 97132962-instalacion-de-open meetings-en-squeeze 97132962-instalacion-de-open meetings-en-squeeze
97132962-instalacion-de-open meetings-en-squeezexavazquez
 
Repositorio de datos
Repositorio de datosRepositorio de datos
Repositorio de datosYOSMAR0508
 
Sg t2 practicas_eliminar_malware
Sg t2 practicas_eliminar_malwareSg t2 practicas_eliminar_malware
Sg t2 practicas_eliminar_malwaregarciadebora
 
Proyecto 5 - Seguridad Activa: SO y Apps
Proyecto 5 - Seguridad Activa: SO y AppsProyecto 5 - Seguridad Activa: SO y Apps
Proyecto 5 - Seguridad Activa: SO y AppsÁngel Sardinero López
 
Manual comprimir y descomprimir un archivo
Manual comprimir y descomprimir un archivoManual comprimir y descomprimir un archivo
Manual comprimir y descomprimir un archivosaritaseminario
 
Hack Crack Bindear
Hack  Crack BindearHack  Crack Bindear
Hack Crack BindearHxC Store
 

Ähnlich wie Seguridad disponibilidad análisis (20)

Ayuda a comprimir con el menu contextual del WinRar
Ayuda a comprimir con el menu contextual del WinRarAyuda a comprimir con el menu contextual del WinRar
Ayuda a comprimir con el menu contextual del WinRar
 
Compresor de archivos
Compresor de archivosCompresor de archivos
Compresor de archivos
 
Robo y crackeo del archivo sam en win nt 2000-xp
Robo y crackeo del archivo sam en win nt 2000-xpRobo y crackeo del archivo sam en win nt 2000-xp
Robo y crackeo del archivo sam en win nt 2000-xp
 
Andrés gonzález suárez analisis forense 1
Andrés gonzález suárez   analisis forense 1Andrés gonzález suárez   analisis forense 1
Andrés gonzález suárez analisis forense 1
 
Analisis forense
Analisis forenseAnalisis forense
Analisis forense
 
Proyecto 5
Proyecto 5Proyecto 5
Proyecto 5
 
Guia instalacion y configuracion nagios
Guia instalacion y configuracion nagiosGuia instalacion y configuracion nagios
Guia instalacion y configuracion nagios
 
97132962-instalacion-de-open meetings-en-squeeze
 97132962-instalacion-de-open meetings-en-squeeze 97132962-instalacion-de-open meetings-en-squeeze
97132962-instalacion-de-open meetings-en-squeeze
 
Repositorio de datos
Repositorio de datosRepositorio de datos
Repositorio de datos
 
Sesion3 del Curso de Lliurex
Sesion3 del Curso de LliurexSesion3 del Curso de Lliurex
Sesion3 del Curso de Lliurex
 
Sg t2 practicas_eliminar_malware
Sg t2 practicas_eliminar_malwareSg t2 practicas_eliminar_malware
Sg t2 practicas_eliminar_malware
 
Proyecto 5 - Seguridad Activa: SO y Apps
Proyecto 5 - Seguridad Activa: SO y AppsProyecto 5 - Seguridad Activa: SO y Apps
Proyecto 5 - Seguridad Activa: SO y Apps
 
Manual comprimir y descomprimir un archivo
Manual comprimir y descomprimir un archivoManual comprimir y descomprimir un archivo
Manual comprimir y descomprimir un archivo
 
Clonezilla
ClonezillaClonezilla
Clonezilla
 
Hack Crack Bindear
Hack  Crack BindearHack  Crack Bindear
Hack Crack Bindear
 
Hack x crack_bindear
Hack x crack_bindearHack x crack_bindear
Hack x crack_bindear
 
Sallis Usb Hacks
Sallis Usb HacksSallis Usb Hacks
Sallis Usb Hacks
 
Manual de utilización y uso del winrar
Manual de utilización y uso del winrarManual de utilización y uso del winrar
Manual de utilización y uso del winrar
 
Manual de utilización y uso del winrar
Manual de utilización y uso del winrarManual de utilización y uso del winrar
Manual de utilización y uso del winrar
 
Manual comprimir y descomprimir un archivo
Manual  comprimir y descomprimir un archivoManual  comprimir y descomprimir un archivo
Manual comprimir y descomprimir un archivo
 

Mehr von Rosariio92

Raid Por Software
Raid Por SoftwareRaid Por Software
Raid Por SoftwareRosariio92
 
Servidores de impresión en Windows Server
Servidores de impresión en Windows ServerServidores de impresión en Windows Server
Servidores de impresión en Windows ServerRosariio92
 
Servidores de impresión de Gnu/Linux
Servidores de impresión de Gnu/LinuxServidores de impresión de Gnu/Linux
Servidores de impresión de Gnu/LinuxRosariio92
 
Google cloud printing
Google cloud printingGoogle cloud printing
Google cloud printingRosariio92
 
Sysinternals Suite
Sysinternals SuiteSysinternals Suite
Sysinternals SuiteRosariio92
 
Clientes ligeros y Servidores NX
Clientes ligeros y Servidores NXClientes ligeros y Servidores NX
Clientes ligeros y Servidores NXRosariio92
 
Clientes ligeros y servidores nx
Clientes ligeros y servidores nxClientes ligeros y servidores nx
Clientes ligeros y servidores nxRosariio92
 
Administración remota en GNU/Linux
Administración remota en GNU/LinuxAdministración remota en GNU/Linux
Administración remota en GNU/LinuxRosariio92
 
administración remota en Windows
administración remota en Windowsadministración remota en Windows
administración remota en WindowsRosariio92
 
Inittab y Upstarts
Inittab y UpstartsInittab y Upstarts
Inittab y UpstartsRosariio92
 
Perfil movil y obligatorio
Perfil movil y obligatorioPerfil movil y obligatorio
Perfil movil y obligatorioRosariio92
 
Acceso a un servidor FTP a través de usuarios almacenados en una base de dato...
Acceso a un servidor FTP a través de usuarios almacenados en una base de dato...Acceso a un servidor FTP a través de usuarios almacenados en una base de dato...
Acceso a un servidor FTP a través de usuarios almacenados en una base de dato...Rosariio92
 
Práctica windows server 2008 - Parte1
Práctica windows server 2008 - Parte1Práctica windows server 2008 - Parte1
Práctica windows server 2008 - Parte1Rosariio92
 
Instalación y puesta en marcha del servidor proFTPd
Instalación y puesta en marcha del servidor proFTPdInstalación y puesta en marcha del servidor proFTPd
Instalación y puesta en marcha del servidor proFTPdRosariio92
 
Configuración de tripwire
Configuración de tripwireConfiguración de tripwire
Configuración de tripwireRosariio92
 
Internet Information Server (IIS)
Internet Information Server (IIS)Internet Information Server (IIS)
Internet Information Server (IIS)Rosariio92
 
Autenticación en apache
Autenticación en apache Autenticación en apache
Autenticación en apache Rosariio92
 
Modulo de autentificacion de LDAP
Modulo de autentificacion de LDAPModulo de autentificacion de LDAP
Modulo de autentificacion de LDAPRosariio92
 
Implementación De Google Drive Como Sistema De Archivos En Ubuntu-Windows
Implementación De Google Drive Como Sistema De Archivos En Ubuntu-WindowsImplementación De Google Drive Como Sistema De Archivos En Ubuntu-Windows
Implementación De Google Drive Como Sistema De Archivos En Ubuntu-WindowsRosariio92
 

Mehr von Rosariio92 (20)

Raid Por Software
Raid Por SoftwareRaid Por Software
Raid Por Software
 
Servidores de impresión en Windows Server
Servidores de impresión en Windows ServerServidores de impresión en Windows Server
Servidores de impresión en Windows Server
 
Servidores de impresión de Gnu/Linux
Servidores de impresión de Gnu/LinuxServidores de impresión de Gnu/Linux
Servidores de impresión de Gnu/Linux
 
Google cloud printing
Google cloud printingGoogle cloud printing
Google cloud printing
 
Zimbra
ZimbraZimbra
Zimbra
 
Sysinternals Suite
Sysinternals SuiteSysinternals Suite
Sysinternals Suite
 
Clientes ligeros y Servidores NX
Clientes ligeros y Servidores NXClientes ligeros y Servidores NX
Clientes ligeros y Servidores NX
 
Clientes ligeros y servidores nx
Clientes ligeros y servidores nxClientes ligeros y servidores nx
Clientes ligeros y servidores nx
 
Administración remota en GNU/Linux
Administración remota en GNU/LinuxAdministración remota en GNU/Linux
Administración remota en GNU/Linux
 
administración remota en Windows
administración remota en Windowsadministración remota en Windows
administración remota en Windows
 
Inittab y Upstarts
Inittab y UpstartsInittab y Upstarts
Inittab y Upstarts
 
Perfil movil y obligatorio
Perfil movil y obligatorioPerfil movil y obligatorio
Perfil movil y obligatorio
 
Acceso a un servidor FTP a través de usuarios almacenados en una base de dato...
Acceso a un servidor FTP a través de usuarios almacenados en una base de dato...Acceso a un servidor FTP a través de usuarios almacenados en una base de dato...
Acceso a un servidor FTP a través de usuarios almacenados en una base de dato...
 
Práctica windows server 2008 - Parte1
Práctica windows server 2008 - Parte1Práctica windows server 2008 - Parte1
Práctica windows server 2008 - Parte1
 
Instalación y puesta en marcha del servidor proFTPd
Instalación y puesta en marcha del servidor proFTPdInstalación y puesta en marcha del servidor proFTPd
Instalación y puesta en marcha del servidor proFTPd
 
Configuración de tripwire
Configuración de tripwireConfiguración de tripwire
Configuración de tripwire
 
Internet Information Server (IIS)
Internet Information Server (IIS)Internet Information Server (IIS)
Internet Information Server (IIS)
 
Autenticación en apache
Autenticación en apache Autenticación en apache
Autenticación en apache
 
Modulo de autentificacion de LDAP
Modulo de autentificacion de LDAPModulo de autentificacion de LDAP
Modulo de autentificacion de LDAP
 
Implementación De Google Drive Como Sistema De Archivos En Ubuntu-Windows
Implementación De Google Drive Como Sistema De Archivos En Ubuntu-WindowsImplementación De Google Drive Como Sistema De Archivos En Ubuntu-Windows
Implementación De Google Drive Como Sistema De Archivos En Ubuntu-Windows
 

Kürzlich hochgeladen

SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024gharce
 
Los Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadLos Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadJonathanCovena1
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfvictorbeltuce
 
ÉTICA, NATURALEZA Y SOCIEDADES_3RO_3ER TRIMESTRE.pdf
ÉTICA, NATURALEZA Y SOCIEDADES_3RO_3ER TRIMESTRE.pdfÉTICA, NATURALEZA Y SOCIEDADES_3RO_3ER TRIMESTRE.pdf
ÉTICA, NATURALEZA Y SOCIEDADES_3RO_3ER TRIMESTRE.pdfluisantoniocruzcorte1
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialpatriciaines1993
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfromanmillans
 
La evolucion de la especie humana-primero de secundaria
La evolucion de la especie humana-primero de secundariaLa evolucion de la especie humana-primero de secundaria
La evolucion de la especie humana-primero de secundariamarco carlos cuyo
 
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdf
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdfTarea 5-Selección de herramientas digitales-Carol Eraso.pdf
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdfCarol Andrea Eraso Guerrero
 
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxc3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxMartín Ramírez
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOweislaco
 
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfTema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfDaniel Ángel Corral de la Mata, Ph.D.
 
TEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdfTEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdfDannyTola1
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressionsConsueloSantana3
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDUgustavorojas179704
 
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfFisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfcoloncopias5
 
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfBIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfCESARMALAGA4
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 

Kürzlich hochgeladen (20)

Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdfTema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
 
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
 
Los Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadLos Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la Sostenibilidad
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
 
ÉTICA, NATURALEZA Y SOCIEDADES_3RO_3ER TRIMESTRE.pdf
ÉTICA, NATURALEZA Y SOCIEDADES_3RO_3ER TRIMESTRE.pdfÉTICA, NATURALEZA Y SOCIEDADES_3RO_3ER TRIMESTRE.pdf
ÉTICA, NATURALEZA Y SOCIEDADES_3RO_3ER TRIMESTRE.pdf
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundial
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdf
 
La evolucion de la especie humana-primero de secundaria
La evolucion de la especie humana-primero de secundariaLa evolucion de la especie humana-primero de secundaria
La evolucion de la especie humana-primero de secundaria
 
VISITA À PROTEÇÃO CIVIL _
VISITA À PROTEÇÃO CIVIL                  _VISITA À PROTEÇÃO CIVIL                  _
VISITA À PROTEÇÃO CIVIL _
 
TL/CNL – 2.ª FASE .
TL/CNL – 2.ª FASE                       .TL/CNL – 2.ª FASE                       .
TL/CNL – 2.ª FASE .
 
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdf
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdfTarea 5-Selección de herramientas digitales-Carol Eraso.pdf
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdf
 
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxc3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
 
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfTema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
 
TEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdfTEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdf
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressions
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
 
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfFisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
 
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfBIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 

Seguridad disponibilidad análisis

  • 1. Módulo: Seguridad Y Alta Disponibilidad REALIZADO POR: ROSARIO HOMBRAO PEDREGOSA
  • 2. Módulo: Seguridad Y Alta Disponibilidad Índice 1. Instalación de las herramientas.........................................................................................................3 2. Iniciación del programa....................................................................................................................4 3. Creación de un nuevo caso...............................................................................................................5 4. Analisis de las imagenes del sistema..............................................................................................13 5. Análisis de las herramientas del intruso.........................................................................................21 REALIZADO POR: ROSARIO HOMBRAO PEDREGOSA
  • 3. Módulo: Seguridad Y Alta Disponibilidad 1. Instalación de las herramientas. • Instalacion de Sleuthkit #apt-get install sleuthkit • Instalacion de Autopsy #apt-get install autopsy 2. Iniciación del programa REALIZADO POR: ROSARIO HOMBRAO PEDREGOSA
  • 4. Módulo: Seguridad Y Alta Disponibilidad En el navegador ponemos : Creamos una carpeta y metemos hay la imagen y la descomprimimos. Ahora con un simple comando descomprimiremos todos los ficheros gzip: #for fichero in $(ls | grep v readme) ;do gzip d $fichero ;done REALIZADO POR: ROSARIO HOMBRAO PEDREGOSA
  • 5. Módulo: Seguridad Y Alta Disponibilidad 3. Creación de un nuevo caso Ahora pasaremos a montar la imagen mediante el dispositivo de loopback de forma similar a como puede hacerse con una ISO.Pero primero deberemos tener claro el sistema de ficheros utilizado en la partición. # file honeypot.hda8.dd honeypot.hda8.dd: Linux rev 1.0 ext2 filesystem data (mounted or unclean) REALIZADO POR: ROSARIO HOMBRAO PEDREGOSA
  • 6. Módulo: Seguridad Y Alta Disponibilidad Ahora ya sabes cual es el sistema de ficheros utilizado.Lo montaremos para exarle un vistazo. Ahora averiguaremos el sistema operativo instalado: Tambien podremos saber el nombre del hsot: Ahora averiguaremos su direccion ip: REALIZADO POR: ROSARIO HOMBRAO PEDREGOSA
  • 7. Módulo: Seguridad Y Alta Disponibilidad Ahora crearemos el host mediante autopsy utilizando para ello los datos obtenidos y pulsando para ello sobre el botón “Add Host”: Los demas campos los dejaremos vacios y despues añadiremos images “Add image”. REALIZADO POR: ROSARIO HOMBRAO PEDREGOSA
  • 8. Módulo: Seguridad Y Alta Disponibilidad Selecionamos add image file: REALIZADO POR: ROSARIO HOMBRAO PEDREGOSA
  • 9. Módulo: Seguridad Y Alta Disponibilidad • La primera opción necesita una ruta absoluta de la ubicación del fichero de imagen. • La segunda opción permite especificar si se trata de una imagen de disco completo o solo de una partición. • La tercera opción afecta al tratamiento del fichero de imagen. Con symlink se creará un enlace simbólico en el directorio del caso y que apuntará a la ubicación original para la imagen. Las otras opciones permiten mover allí el fichero o tan solo copiarlo. Una vez completado le damos a “ADD” y seguimos añadiendo el resto de images de la misma manera. REALIZADO POR: ROSARIO HOMBRAO PEDREGOSA
  • 10. Módulo: Seguridad Y Alta Disponibilidad 4. Analisis de las imagenes del sistema. Abrimos el caso creado,pulsamos “Open Case” y aparecera el primer caso y pulsamos sobre “ok”,ahora aparecerá el host apollo.honeyp.edu y pulsaremos nuevamente sobre “OK”. Vamos a comenzar a viendo lso ficheros log por lo que seleccionaremos /var como punto de montaje y pulsamos “Analyze”. En la parte superior pulsaremos sobre “File Analysis”.Despues pulsamos sobre el directorio log para revisar los archivos. REALIZADO POR: ROSARIO HOMBRAO PEDREGOSA
  • 11. Módulo: Seguridad Y Alta Disponibilidad Y cuando estemos en el directorio de log nos vamos al fichero secure, el cual contiene información sobre accesos a la máquina y cuestiones relacionadas con la seguridad del sistema. Como resultado del análisis comprobaremos como las últimas conexiones al sistema se realizaron a través de telnet. Ahora selecionaremos /home como punto de montaje ypulsaremos “Analyze” y posteriormente “File Analysis”. Si analizamos su .bash_history, cuyo último cambio es de las 15:59:07 del 8 de noviembre de 2000, observaremos como parece que realizó una instalación tras eliminar una serie de ficheros. REALIZADO POR: ROSARIO HOMBRAO PEDREGOSA
  • 12. Módulo: Seguridad Y Alta Disponibilidad Procederemos en este momento con el análisis de la partición / , para lo que mostraremos todos los ficheros/directorios eliminados. Como podemos ver algunos archivos temporale han sido eliminados. REALIZADO POR: ROSARIO HOMBRAO PEDREGOSA
  • 13. Módulo: Seguridad Y Alta Disponibilidad Si accedemos a dicha característica pulsando sobre el botón “File Activity Timelines” y siguiendo los pasos que se mencionan a continuación podremos generar una lista de sucesos relacionados con la actividad sobre ficheros que aparecerán organizados en el tiempo. Para ello primero pulsaremos sobre “Create Data File” y marcaremos todas las imágenes. REALIZADO POR: ROSARIO HOMBRAO PEDREGOSA
  • 14. Módulo: Seguridad Y Alta Disponibilidad Le damos a “OK”. Ahora modificaremos únicamente las fechas de inicio y fin del intervalo de tiempo abarcado (marcando “specify” para que estas sean tenidas en cuenta). En nuestro caso servirán como ejemplo desde el 7 de noviembre de 2000 hasta el 1 de Enero de 2001 tras lo que pulsaremos sobre “OK”. REALIZADO POR: ROSARIO HOMBRAO PEDREGOSA
  • 15. Módulo: Seguridad Y Alta Disponibilidad Pulsamos “OK” y accederemos a la visualizacion de la linea del tiempo. 5. Análisis de las herramientas del intruso Primero montaremos la imagen correspondiente a /usr yobservaremos el contenido del binario REALIZADO POR: ROSARIO HOMBRAO PEDREGOSA
  • 16. Módulo: Seguridad Y Alta Disponibilidad Aparecen una serie de cadenas que parecen indicar que se trata de la herramienta xscan. Se trata de un programa que analiza un host/subred que se le proporciona como argumento en busca de servidores X desprotegidos. Si encuentra alguno comienza a capturar todas las pulsaciones de teclas. REALIZADO POR: ROSARIO HOMBRAO PEDREGOSA