SlideShare une entreprise Scribd logo
1  sur  16
Télécharger pour lire hors ligne
<IES GRAN CAPITÁN>

PRACTICA ANALISIS FORENSE 1

Presentado por:
ANDRÉS GONZÁLEZ SUÁREZ
,
ANALISIS FORENSE 1
ANDRÉS GONZÁLEZ SUÁREZ
1.- INSTALACIÓN DE SLEUTHKIT Y AUTOPSY.
Comenzamos con la instalación de Sleuthkit, que son un conjunto de lineas de comandos basadas en The Coroner's Toolkit.
Esta herramienta está en los repositorios.
Usamos el comando: apt-get install sleuthkit.

A continuación, hacemos la instalación de Autopsy. Este es una interfaz que nos permite utilizar Sleuthkit mediante un navegador web.
También usamos lo repositorios para instalarlo: apt-get install autopsy.

Para poder utilizar autopsy, siempre tenemos que ejecutarlo en una terminal antes de
poder abrirlo a través del navegador.
Página 1

Comprobamos que podemos acceder.
Página 2
Hemos descargado una serie de imágenes para analizar.
Descomprimimos estas mediante el comando tar -xvf dentro del directorio
/usr/local/imagenes (el directorio imágenes tenemos que crearlo anteriormente).

Nos aparecen unos ficheros .gz. Descomprimimos estos mediante el siguiente
comando:
Página 3
2.- CREACIÓN DE UN NUEVO CASO.
Accedemos a Autopsy por la interfaz y le damos a crear nuevo caso. Nos saldrá las
siguientes pantallas.
Página 4
3.- CREACIÓN DE NUEVOS HOSTS.
Para que los host que nosotros vamos a crear coincidan con la realidad, investigamos
un poco entre los distintos ficheros que hemos descargado.
Es muy importante tener claro el sistema de ficheros utilizado en cada partición.
Para ello utilizamos el comando file.

Montamos la partición para tener posibilidad de “curiosear” un poco.
Página 5
Míramos que sistema operativo es.

Y cual fue la configuración que tenía en la tarjeta de red.
Página 6
Volvemos a Autopsy y creamos el nuevo host siguiendo lo siguientes pasos.
Página 7

4.- INCLUIR LAS IMÁGENES DEL SISTEMA DE FICHEROS.
Ahora, vamos a incluir las imágenes del sistema de ficheros que vamos a utilizar (el
comprometido).
Seguimos los siguientes pasos.
Página 8
En “location”, ponemos el directorio donde se encuentran las imágenes, siempre especificando el nombre correcto de cada imagen.

En los detalles de la imagen, tener cuidado, y siempre poner correctamente el punto
de montaje.
Página 9
Nos dará un resumen y nos dirá que está correctamente creado. Hacemos lo mismo
con el resto de los ficheros.

5.- ANÁLISIS DE UNA INTRUSIÓN.
Lo primero que hemos hecho es hacer que entre una intrusión, accediendo a una web
“contaminada”.
http://honeynet.hackers.nl/challenge/

A continuación, hemos entrado en Autopsy y nos hemos ido al directorio
“/var/log/secure”. Ahí, hemos visto que se ha hecho una conexión del tipo Telnet.
Página 10
Ahora, nos desplazamos a “/home/drosen/.bash_history” (es un fichero oculto) y
podemos ver que se a descomprimido e instalado un programa desconocido.

6.- CREACIÓN DE LÍNEAS DE TIEMPO.
Vamos a crear una línea de tiempo, para tener una lista de sucesos relacionados con la
actividad que hemos visto anteriormente.
Le damos a la opción de “TimeLine” y, posteriormente, a “Create Data File”.
Página 11
Página 12
Rellenando correctamente estas pantallas, nos dará el siguiente resultado.

Si accedemos a la línea de tiempo creada, vemos los eventos que han ocurrido en un
determinado momento.
Página 13
Si montamos la parte de sistema de ficheros que hemos observado, y hacemos un
string para observar el contenido que tiene este fichero binario.
Página 14

Contenu connexe

Tendances (19)

Trabajo de investigacion
Trabajo de investigacionTrabajo de investigacion
Trabajo de investigacion
 
Introducción ubuntu
Introducción ubuntuIntroducción ubuntu
Introducción ubuntu
 
Manual de instalaciòn
Manual de instalaciònManual de instalaciòn
Manual de instalaciòn
 
Instalación de programas
Instalación de programasInstalación de programas
Instalación de programas
 
Dns para ubuntu server
Dns para ubuntu serverDns para ubuntu server
Dns para ubuntu server
 
Seguridad en WordPress, fundamentos y mejores prácticas
Seguridad en WordPress, fundamentos y mejores prácticasSeguridad en WordPress, fundamentos y mejores prácticas
Seguridad en WordPress, fundamentos y mejores prácticas
 
Repo.
Repo.Repo.
Repo.
 
ergonomia
ergonomiaergonomia
ergonomia
 
INSERTAR ELEMENTOS MULTIMEDIA
INSERTAR ELEMENTOS MULTIMEDIAINSERTAR ELEMENTOS MULTIMEDIA
INSERTAR ELEMENTOS MULTIMEDIA
 
Programa32
Programa32Programa32
Programa32
 
SUSE Studio 1.0 Bugcon09
SUSE Studio 1.0 Bugcon09 SUSE Studio 1.0 Bugcon09
SUSE Studio 1.0 Bugcon09
 
A Quien Pueda Ayudarme
A Quien Pueda AyudarmeA Quien Pueda Ayudarme
A Quien Pueda Ayudarme
 
Practica de mantenimiento a software
Practica de  mantenimiento a softwarePractica de  mantenimiento a software
Practica de mantenimiento a software
 
Formato entregable de instalacion
Formato entregable de instalacionFormato entregable de instalacion
Formato entregable de instalacion
 
Informe
InformeInforme
Informe
 
Función
FunciónFunción
Función
 
Pasos de instalacion antes de abrir cualquier archivo
Pasos de instalacion antes de abrir cualquier archivoPasos de instalacion antes de abrir cualquier archivo
Pasos de instalacion antes de abrir cualquier archivo
 
Reventando WordPress
Reventando WordPressReventando WordPress
Reventando WordPress
 
Introducc..
Introducc..Introducc..
Introducc..
 

En vedette

SECRETARIADO JURIDICO
SECRETARIADO JURIDICOSECRETARIADO JURIDICO
SECRETARIADO JURIDICOASPM
 
Cybertronic Introducción a la Programación
Cybertronic Introducción a la Programación Cybertronic Introducción a la Programación
Cybertronic Introducción a la Programación Cybertronic Instituto
 
Curso Secretariado Juridico - ejecutivo con dvds
Curso Secretariado Juridico - ejecutivo con dvdsCurso Secretariado Juridico - ejecutivo con dvds
Curso Secretariado Juridico - ejecutivo con dvdsalvisegperu
 
Formulario y explicaciones de derecho practica forense tomo i
Formulario y explicaciones de derecho practica forense tomo iFormulario y explicaciones de derecho practica forense tomo i
Formulario y explicaciones de derecho practica forense tomo iElba Maita Zarzuri
 
Secretariado Jurídico
Secretariado JurídicoSecretariado Jurídico
Secretariado JurídicoAnabel482457
 
Funciones secretariales
Funciones secretarialesFunciones secretariales
Funciones secretarialesErika Millones
 
Trabajo de secretariado
Trabajo de secretariadoTrabajo de secretariado
Trabajo de secretariadoinmahoz
 
Practica forense civil tomo i - diego barros aldunate
Practica forense civil   tomo i - diego barros aldunatePractica forense civil   tomo i - diego barros aldunate
Practica forense civil tomo i - diego barros aldunateFrancisca Lagos
 
Apuntes de derecho procesal civil ii
Apuntes de derecho procesal civil iiApuntes de derecho procesal civil ii
Apuntes de derecho procesal civil iiYesi Chiquita
 

En vedette (20)

SECRETARIADO JURIDICO
SECRETARIADO JURIDICOSECRETARIADO JURIDICO
SECRETARIADO JURIDICO
 
Modulo n°7 de secretariado juridico.
Modulo n°7 de secretariado juridico.Modulo n°7 de secretariado juridico.
Modulo n°7 de secretariado juridico.
 
Cybertronic Introducción a la Programación
Cybertronic Introducción a la Programación Cybertronic Introducción a la Programación
Cybertronic Introducción a la Programación
 
Curso Secretariado Juridico - ejecutivo con dvds
Curso Secretariado Juridico - ejecutivo con dvdsCurso Secretariado Juridico - ejecutivo con dvds
Curso Secretariado Juridico - ejecutivo con dvds
 
Electronica temario 2
Electronica temario 2Electronica temario 2
Electronica temario 2
 
Cybertronic Ingles
Cybertronic InglesCybertronic Ingles
Cybertronic Ingles
 
Formulario y explicaciones de derecho practica forense tomo i
Formulario y explicaciones de derecho practica forense tomo iFormulario y explicaciones de derecho practica forense tomo i
Formulario y explicaciones de derecho practica forense tomo i
 
Rutina administrativas cybertronic
Rutina administrativas cybertronicRutina administrativas cybertronic
Rutina administrativas cybertronic
 
La secretaria
La secretariaLa secretaria
La secretaria
 
Hoja de calculo excel
Hoja de calculo excelHoja de calculo excel
Hoja de calculo excel
 
Secretariado Jurídico
Secretariado JurídicoSecretariado Jurídico
Secretariado Jurídico
 
Funciones secretariales
Funciones secretarialesFunciones secretariales
Funciones secretariales
 
Washington
WashingtonWashington
Washington
 
Trabajo de secretariado
Trabajo de secretariadoTrabajo de secretariado
Trabajo de secretariado
 
Practica forense civil tomo i - diego barros aldunate
Practica forense civil   tomo i - diego barros aldunatePractica forense civil   tomo i - diego barros aldunate
Practica forense civil tomo i - diego barros aldunate
 
Apuntes de derecho procesal civil ii
Apuntes de derecho procesal civil iiApuntes de derecho procesal civil ii
Apuntes de derecho procesal civil ii
 
Secretariado
SecretariadoSecretariado
Secretariado
 
Ev3 student worksheets
Ev3 student worksheetsEv3 student worksheets
Ev3 student worksheets
 
FORMULARIO Y EXPLICACIONES DE DERECHO -PRACTICA FORENSE - Tomo III
FORMULARIO Y EXPLICACIONES DE DERECHO -PRACTICA FORENSE - Tomo IIIFORMULARIO Y EXPLICACIONES DE DERECHO -PRACTICA FORENSE - Tomo III
FORMULARIO Y EXPLICACIONES DE DERECHO -PRACTICA FORENSE - Tomo III
 
FORMULARIO Y EXPLICACIONES DE DERECHO -PRACTICA FORENSE - Tomo II
FORMULARIO Y EXPLICACIONES DE DERECHO -PRACTICA FORENSE - Tomo IIFORMULARIO Y EXPLICACIONES DE DERECHO -PRACTICA FORENSE - Tomo II
FORMULARIO Y EXPLICACIONES DE DERECHO -PRACTICA FORENSE - Tomo II
 

Similaire à Andrés gonzález suárez analisis forense 1

Analisis forense I
Analisis forense IAnalisis forense I
Analisis forense IRosariio92
 
Hack Crack Bindear
Hack  Crack BindearHack  Crack Bindear
Hack Crack BindearHxC Store
 
Práctica con Virus Troyano
Práctica con Virus TroyanoPráctica con Virus Troyano
Práctica con Virus Troyanonevardoayala
 
97132962-instalacion-de-open meetings-en-squeeze
 97132962-instalacion-de-open meetings-en-squeeze 97132962-instalacion-de-open meetings-en-squeeze
97132962-instalacion-de-open meetings-en-squeezexavazquez
 
Seguridad en bases de datos
Seguridad en bases de datosSeguridad en bases de datos
Seguridad en bases de datosJuan Quiroga
 
Enchanting en Linux Ubuntu
Enchanting en Linux UbuntuEnchanting en Linux Ubuntu
Enchanting en Linux Ubuntuproyectoste
 
Repositorio de datos
Repositorio de datosRepositorio de datos
Repositorio de datosYOSMAR0508
 
Spring tool suite instalacion
Spring tool suite instalacionSpring tool suite instalacion
Spring tool suite instalacionJulio Pari
 
Cómo explotar EternalRomance & EternalSynergy en Windows Server 2016
Cómo explotar EternalRomance & EternalSynergy en Windows Server 2016Cómo explotar EternalRomance & EternalSynergy en Windows Server 2016
Cómo explotar EternalRomance & EternalSynergy en Windows Server 2016Telefónica
 
Linux operaciones básicas
Linux operaciones básicasLinux operaciones básicas
Linux operaciones básicaspaultca
 
Instalacion ubuntu - VirtualBox
Instalacion ubuntu - VirtualBoxInstalacion ubuntu - VirtualBox
Instalacion ubuntu - VirtualBoxJose Diaz Silva
 
Presentacion re y_des_09072003
Presentacion re y_des_09072003Presentacion re y_des_09072003
Presentacion re y_des_09072003Alonso Caballero
 

Similaire à Andrés gonzález suárez analisis forense 1 (20)

Analisis forense I
Analisis forense IAnalisis forense I
Analisis forense I
 
Hack x crack_bindear
Hack x crack_bindearHack x crack_bindear
Hack x crack_bindear
 
Hack Crack Bindear
Hack  Crack BindearHack  Crack Bindear
Hack Crack Bindear
 
Present3
Present3Present3
Present3
 
Sesion3 del Curso de Lliurex
Sesion3 del Curso de LliurexSesion3 del Curso de Lliurex
Sesion3 del Curso de Lliurex
 
Práctica con Virus Troyano
Práctica con Virus TroyanoPráctica con Virus Troyano
Práctica con Virus Troyano
 
97132962-instalacion-de-open meetings-en-squeeze
 97132962-instalacion-de-open meetings-en-squeeze 97132962-instalacion-de-open meetings-en-squeeze
97132962-instalacion-de-open meetings-en-squeeze
 
Seguridad en bases de datos
Seguridad en bases de datosSeguridad en bases de datos
Seguridad en bases de datos
 
John the Ripper
John the RipperJohn the Ripper
John the Ripper
 
Enchanting en Linux Ubuntu
Enchanting en Linux UbuntuEnchanting en Linux Ubuntu
Enchanting en Linux Ubuntu
 
Repositorio de datos
Repositorio de datosRepositorio de datos
Repositorio de datos
 
Presentacion eduin gonzalez
Presentacion eduin gonzalezPresentacion eduin gonzalez
Presentacion eduin gonzalez
 
Spring tool suite instalacion
Spring tool suite instalacionSpring tool suite instalacion
Spring tool suite instalacion
 
Cómo explotar EternalRomance & EternalSynergy en Windows Server 2016
Cómo explotar EternalRomance & EternalSynergy en Windows Server 2016Cómo explotar EternalRomance & EternalSynergy en Windows Server 2016
Cómo explotar EternalRomance & EternalSynergy en Windows Server 2016
 
Linux operaciones básicas
Linux operaciones básicasLinux operaciones básicas
Linux operaciones básicas
 
COMO INSTALAR MySQL EN LINUX
COMO INSTALAR  MySQL EN LINUXCOMO INSTALAR  MySQL EN LINUX
COMO INSTALAR MySQL EN LINUX
 
Manual de instalacion
Manual de instalacionManual de instalacion
Manual de instalacion
 
Carpetas ocultas y accesos directos
Carpetas ocultas y accesos directosCarpetas ocultas y accesos directos
Carpetas ocultas y accesos directos
 
Instalacion ubuntu - VirtualBox
Instalacion ubuntu - VirtualBoxInstalacion ubuntu - VirtualBox
Instalacion ubuntu - VirtualBox
 
Presentacion re y_des_09072003
Presentacion re y_des_09072003Presentacion re y_des_09072003
Presentacion re y_des_09072003
 

Plus de Andrés González Suárez

Andrés gonzález suárez acceso a ftp a través de usuarios almacenados en my sql
Andrés gonzález suárez   acceso a ftp a través de usuarios almacenados en my sqlAndrés gonzález suárez   acceso a ftp a través de usuarios almacenados en my sql
Andrés gonzález suárez acceso a ftp a través de usuarios almacenados en my sqlAndrés González Suárez
 
Andrés González Suárez Streaming de audio
Andrés González Suárez   Streaming de audioAndrés González Suárez   Streaming de audio
Andrés González Suárez Streaming de audioAndrés González Suárez
 
Andrés gonzález suárez implementar google drive como sistema de archivos en...
Andrés gonzález suárez   implementar google drive como sistema de archivos en...Andrés gonzález suárez   implementar google drive como sistema de archivos en...
Andrés gonzález suárez implementar google drive como sistema de archivos en...Andrés González Suárez
 
Andrés González Suárez - Acceso a FTP a través de usuarios almacenados en un ...
Andrés González Suárez - Acceso a FTP a través de usuarios almacenados en un ...Andrés González Suárez - Acceso a FTP a través de usuarios almacenados en un ...
Andrés González Suárez - Acceso a FTP a través de usuarios almacenados en un ...Andrés González Suárez
 
Andrés González Suárez - Instalación y configuración de Snort
Andrés González Suárez - Instalación y configuración de SnortAndrés González Suárez - Instalación y configuración de Snort
Andrés González Suárez - Instalación y configuración de SnortAndrés González Suárez
 
Andrés González Suárez - Administración de equipos desde dispositivos móviles
Andrés González Suárez - Administración de equipos desde dispositivos móvilesAndrés González Suárez - Administración de equipos desde dispositivos móviles
Andrés González Suárez - Administración de equipos desde dispositivos móvilesAndrés González Suárez
 
6. instala ltsp y accede a tu equipo a través de esta herramienta
6.  instala ltsp y accede a tu equipo a través de esta herramienta6.  instala ltsp y accede a tu equipo a través de esta herramienta
6. instala ltsp y accede a tu equipo a través de esta herramientaAndrés González Suárez
 
Andrés gonzález suárez pecha-kucha administración desde aplicaciones móviles
Andrés gonzález suárez   pecha-kucha administración desde aplicaciones móvilesAndrés gonzález suárez   pecha-kucha administración desde aplicaciones móviles
Andrés gonzález suárez pecha-kucha administración desde aplicaciones móvilesAndrés González Suárez
 
Andrés gonzález suárez administración de equipos mediante dispositivos móviles
Andrés gonzález suárez   administración de equipos mediante dispositivos móvilesAndrés gonzález suárez   administración de equipos mediante dispositivos móviles
Andrés gonzález suárez administración de equipos mediante dispositivos móvilesAndrés González Suárez
 
Andrés gonzález suárez active directory 2
Andrés gonzález suárez   active directory 2Andrés gonzález suárez   active directory 2
Andrés gonzález suárez active directory 2Andrés González Suárez
 
Andrés gonzález suárez y lucas márquez muñoz pecha-kucha mod auth
Andrés gonzález suárez y lucas márquez muñoz   pecha-kucha mod authAndrés gonzález suárez y lucas márquez muñoz   pecha-kucha mod auth
Andrés gonzález suárez y lucas márquez muñoz pecha-kucha mod authAndrés González Suárez
 

Plus de Andrés González Suárez (20)

Implantación de xen server
Implantación de xen serverImplantación de xen server
Implantación de xen server
 
Andrés gonzález suárez acceso a ftp a través de usuarios almacenados en my sql
Andrés gonzález suárez   acceso a ftp a través de usuarios almacenados en my sqlAndrés gonzález suárez   acceso a ftp a través de usuarios almacenados en my sql
Andrés gonzález suárez acceso a ftp a través de usuarios almacenados en my sql
 
Andrés gonzález suárez sshfs
Andrés gonzález suárez   sshfsAndrés gonzález suárez   sshfs
Andrés gonzález suárez sshfs
 
Andrés gonzález suárez dfs
Andrés gonzález suárez   dfsAndrés gonzález suárez   dfs
Andrés gonzález suárez dfs
 
Andrés González Suárez - Correo Seguro
Andrés González Suárez - Correo SeguroAndrés González Suárez - Correo Seguro
Andrés González Suárez - Correo Seguro
 
Andrés González Suárez Streaming de audio
Andrés González Suárez   Streaming de audioAndrés González Suárez   Streaming de audio
Andrés González Suárez Streaming de audio
 
Andrés gonzález suárez implementar google drive como sistema de archivos en...
Andrés gonzález suárez   implementar google drive como sistema de archivos en...Andrés gonzález suárez   implementar google drive como sistema de archivos en...
Andrés gonzález suárez implementar google drive como sistema de archivos en...
 
Andrés González Suárez - Acceso a FTP a través de usuarios almacenados en un ...
Andrés González Suárez - Acceso a FTP a través de usuarios almacenados en un ...Andrés González Suárez - Acceso a FTP a través de usuarios almacenados en un ...
Andrés González Suárez - Acceso a FTP a través de usuarios almacenados en un ...
 
Andrés González Suárez - Instalación y configuración de Snort
Andrés González Suárez - Instalación y configuración de SnortAndrés González Suárez - Instalación y configuración de Snort
Andrés González Suárez - Instalación y configuración de Snort
 
Andrés González Suárez - Administración de equipos desde dispositivos móviles
Andrés González Suárez - Administración de equipos desde dispositivos móvilesAndrés González Suárez - Administración de equipos desde dispositivos móviles
Andrés González Suárez - Administración de equipos desde dispositivos móviles
 
6. instala ltsp y accede a tu equipo a través de esta herramienta
6.  instala ltsp y accede a tu equipo a través de esta herramienta6.  instala ltsp y accede a tu equipo a través de esta herramienta
6. instala ltsp y accede a tu equipo a través de esta herramienta
 
IPv6
IPv6IPv6
IPv6
 
Heartbeat
HeartbeatHeartbeat
Heartbeat
 
Andrés gonzález suárez pecha-kucha administración desde aplicaciones móviles
Andrés gonzález suárez   pecha-kucha administración desde aplicaciones móvilesAndrés gonzález suárez   pecha-kucha administración desde aplicaciones móviles
Andrés gonzález suárez pecha-kucha administración desde aplicaciones móviles
 
Andrés gonzález suárez administración de equipos mediante dispositivos móviles
Andrés gonzález suárez   administración de equipos mediante dispositivos móvilesAndrés gonzález suárez   administración de equipos mediante dispositivos móviles
Andrés gonzález suárez administración de equipos mediante dispositivos móviles
 
Andrés gonzález suárez inittab y upstart
Andrés gonzález suárez   inittab y upstartAndrés gonzález suárez   inittab y upstart
Andrés gonzález suárez inittab y upstart
 
Andrés gonzález suárez active directory 2
Andrés gonzález suárez   active directory 2Andrés gonzález suárez   active directory 2
Andrés gonzález suárez active directory 2
 
Andrés gonzález suárez iis (1)
Andrés gonzález suárez   iis (1)Andrés gonzález suárez   iis (1)
Andrés gonzález suárez iis (1)
 
Andrés gonzález suárez mod auth
Andrés gonzález suárez   mod authAndrés gonzález suárez   mod auth
Andrés gonzález suárez mod auth
 
Andrés gonzález suárez y lucas márquez muñoz pecha-kucha mod auth
Andrés gonzález suárez y lucas márquez muñoz   pecha-kucha mod authAndrés gonzález suárez y lucas márquez muñoz   pecha-kucha mod auth
Andrés gonzález suárez y lucas márquez muñoz pecha-kucha mod auth
 

Andrés gonzález suárez analisis forense 1

  • 1. <IES GRAN CAPITÁN> PRACTICA ANALISIS FORENSE 1 Presentado por: ANDRÉS GONZÁLEZ SUÁREZ ,
  • 2. ANALISIS FORENSE 1 ANDRÉS GONZÁLEZ SUÁREZ 1.- INSTALACIÓN DE SLEUTHKIT Y AUTOPSY. Comenzamos con la instalación de Sleuthkit, que son un conjunto de lineas de comandos basadas en The Coroner's Toolkit. Esta herramienta está en los repositorios. Usamos el comando: apt-get install sleuthkit. A continuación, hacemos la instalación de Autopsy. Este es una interfaz que nos permite utilizar Sleuthkit mediante un navegador web. También usamos lo repositorios para instalarlo: apt-get install autopsy. Para poder utilizar autopsy, siempre tenemos que ejecutarlo en una terminal antes de poder abrirlo a través del navegador.
  • 3. Página 1 Comprobamos que podemos acceder.
  • 4. Página 2 Hemos descargado una serie de imágenes para analizar. Descomprimimos estas mediante el comando tar -xvf dentro del directorio /usr/local/imagenes (el directorio imágenes tenemos que crearlo anteriormente). Nos aparecen unos ficheros .gz. Descomprimimos estos mediante el siguiente comando:
  • 5. Página 3 2.- CREACIÓN DE UN NUEVO CASO. Accedemos a Autopsy por la interfaz y le damos a crear nuevo caso. Nos saldrá las siguientes pantallas.
  • 6. Página 4 3.- CREACIÓN DE NUEVOS HOSTS. Para que los host que nosotros vamos a crear coincidan con la realidad, investigamos un poco entre los distintos ficheros que hemos descargado. Es muy importante tener claro el sistema de ficheros utilizado en cada partición. Para ello utilizamos el comando file. Montamos la partición para tener posibilidad de “curiosear” un poco.
  • 7. Página 5 Míramos que sistema operativo es. Y cual fue la configuración que tenía en la tarjeta de red.
  • 8. Página 6 Volvemos a Autopsy y creamos el nuevo host siguiendo lo siguientes pasos.
  • 9. Página 7 4.- INCLUIR LAS IMÁGENES DEL SISTEMA DE FICHEROS. Ahora, vamos a incluir las imágenes del sistema de ficheros que vamos a utilizar (el comprometido). Seguimos los siguientes pasos.
  • 10. Página 8 En “location”, ponemos el directorio donde se encuentran las imágenes, siempre especificando el nombre correcto de cada imagen. En los detalles de la imagen, tener cuidado, y siempre poner correctamente el punto de montaje.
  • 11. Página 9 Nos dará un resumen y nos dirá que está correctamente creado. Hacemos lo mismo con el resto de los ficheros. 5.- ANÁLISIS DE UNA INTRUSIÓN. Lo primero que hemos hecho es hacer que entre una intrusión, accediendo a una web “contaminada”. http://honeynet.hackers.nl/challenge/ A continuación, hemos entrado en Autopsy y nos hemos ido al directorio “/var/log/secure”. Ahí, hemos visto que se ha hecho una conexión del tipo Telnet.
  • 12. Página 10 Ahora, nos desplazamos a “/home/drosen/.bash_history” (es un fichero oculto) y podemos ver que se a descomprimido e instalado un programa desconocido. 6.- CREACIÓN DE LÍNEAS DE TIEMPO. Vamos a crear una línea de tiempo, para tener una lista de sucesos relacionados con la actividad que hemos visto anteriormente. Le damos a la opción de “TimeLine” y, posteriormente, a “Create Data File”.
  • 14. Página 12 Rellenando correctamente estas pantallas, nos dará el siguiente resultado. Si accedemos a la línea de tiempo creada, vemos los eventos que han ocurrido en un determinado momento.
  • 15. Página 13 Si montamos la parte de sistema de ficheros que hemos observado, y hacemos un string para observar el contenido que tiene este fichero binario.