Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
Introduccin
En esta ocasin analizaremos varias imgenes que nos ayudaran para un servidor que recibi un ataque externo, las
deberemos analizar cuidadosamente para resolver una serie de preguntas y as poder llegar a saber cul fue el ataque,
que robaron y si esto fue logrado.
Analizaremos desde diferentes frentes en este challenge para responder las respuestas desde dos caminos diferentes, con
las imgenes sda1 que es el disco duro y memdump que es la memoria.
Desarrollo
Primero montaremos la imagen sda1, que en este caso es el disco duro para poder ser analizada.
Al analizar la imagen victoria.v8.sda1.img nos encontramos con bastante informacin sobre el sistema.
Si analizamos las 3 imgenes podemos ver 3 correos diferentes que activaron la alerta y fueron rechazados.
0wned.org
H0n3yn3t-pr0j3ct.com
Abcde.com
Aqu se intentaba dar de alta un nuevo usuario.
Estos fueron los comandos lanzados para la descarga de archivos del servidor.
Desde H0n3yn3t-pr0j3ct.com s pudieron descargar el archivo rk.tar y desde abcde.com pudieron descargar el c.pl, que es
un cdigo en perl.
Aqu podemos ver mejor que fueron rechazados.
Aqu podemos ver los muchos intentos de dar de alta al usuario ulysses, si observamos bien las horas en que fue intentado,
tienen lapsos de tiempo, que en un ataque automatizado no tendra.
11. Cmo se podran haber evitado los ataques?
Con un mejor firewall para evitar la conexin a los puertos y manipulacin de estos, como abrirlos y descargar archivos.
Conclusiones
Al principio el challenge resulto un poco confuso, porque no sabamos dnde buscar, ni que buscar, tuvimos que apoyarnos
en una gua que nos encaminara, ya despus de esto, fuimos entendiendo mejor que es lo que hacamos y lo que veamos,
aun as mucho del cdigo o evidencia que veamos no lo comprendimos muy bien, ya que no tenemos un amplio
conocimiento en esos campos, esto se refleja en algunas respuestas a las preguntas realizadas, algunas fueron contestadas
algo bsico, debido a nuestro conocimiento, al agregar ms informacin solo hubiera delatado ms nuestras faltas de
conocimiento.
Nos gust este challenge, fue entretenido y nos gust ver como desde dos frentes podemos buscar por la misma, o similar
informacin, ya sea en el disco duro o la memoria que se nos proporcion para analizar.
Como ltimo solo nos queda estudiar mejor el caso para llegar a una total comprensin.