Introducción................................................ ............................................... 5
Objetivos..................................................... .................................................. 6
1. Informe..................................................... ............................................ 7
1.1. Antecedentes ......................................... ...................................... 7
1.2. Proceso de análisis ................................. ..................................... 8
1.3. Entorno de investigación ......................... ................................... 10
1.3.1. Herramientas utilizadas ......................... ........................ 10
1.3.2. Entorno de trabajo .................................. ...................... 10
1.4. Preparación del proceso de análisis ............ ................................ 12
1.4.1. Clonación del disco duro .......................... .................... 12
1.4.2. Determinación de las particiones .............. .................... 12
1.4.3. Crear particiones para cada fichero imagen .................. 13
1.4.4. Preparación entorno 1 ................................. .................. 13
1.4.5. Preparación entorno 2 .................................. ................. 14
1.4.6. Preparación entorno 3 ................................... ................ 14
1.4.7. Determinación del uso horario ...................... ............... 15
1.4.8. Identificación de las cuentas de usuario ....................... 15
1.5. Cronograma de actividades ....................... ................................. 16
1.5.1. Instalación del sistema operativo ............ ...................... 16
1.5.2. Conexiones a los servicios FTP ............... ....................... 17
1.5.3. Instalación de aplicaciones, Rootkits......... ...................... 18
1.6. Análisis del malware encontrado .................. .............................. 20
1.6.1. Snnifer.............................................................................. 20
1.6.2. Smurf .............................................................................. 21
1.6.3. AW ................................................................................. 30
1.7. Análisis de las IP involucradas .................................................... 50
1.7.1. 192.168.1.105 ................................................................. 50
1.8. Conclusiones ............................................................................... 52
2. Paso a seguir a posteriori................................................................ 54
Resumen....................................................................................................... 55
Ejercicios de autoevaluación.................................................................. 57
Solucionario................................................................................................ 58
Bibliografía................................................................................................. 60
Deja tus Comentarios Dudas y Aportes !
Sign up here with your email
Déjame tus dudas y comentarios: Conversion Conversion Emoticon Emoticon