Sei sulla pagina 1di 15

Unidad 2: Fase 4 - Aplicación de metodologías en network y desarrollo de

informes de entrega

JHON JAVIER ESTRADA


1085925493

MARTÍN CAMILO CANCELADO


Tutor

Universidad Nacional Abierta y a Distancia.


Especialización en Seguridad Informática
Informática Forense
Noviembre de 2019
1. INSTALACIÓN DE WIRESHARK

1.1 Adicionar repositorio de wireshark

Ejecutamos el comando sudo add-apt-repository app:wireshark-dev/stable


el cual permite adicionar al listado de repositorios.
1.2 Descarga instalación de wireshark

Ejecutamos el comando sudo apt-get install wireshark para


instalar por medio de la terminal.
1.3 Acceder a wireshark

Ejecutamos el comando sudo wireshark con el cual se accede con


permisos de administrador, podemos verificar el comportamiento de
la red de nuestro equipo.
2. INSTALACIÓN DE SSH

Se utiliza la terminal de Ubuntu ejecutando el comando sudo apt-get install ssh se


confirma la instalación ingresando el carácter S
3. CONFIGURANDO ENTORNO DE TRABAJO

3.1 Configurando equipos

Se configuran dos equipos uno esta instalado Kali linux, con la dirección
IP:192.168.0.101, en el equipo dos esta instalado Ubuntu 12.04 LTS con la
dirección IP:192.168.0.103. Uno funciona como el atacante y el dos como victima

En los dos equipos de instala SSH


3.2 Usando SSH

Para poder acceder al equipo victima utilizando el puerto 22 SSH ejecutamos en


la terminal del equipo atacante el comando.

ssh jhon-estrada@192.168.0.103

No muestra un mensaje de bienvenida y como podemos fijarnos el nombre de la


terminal cambio.
3.3 Creando carpeta por medio de SSH

Después de acceder en la maquina victima podemos listar la información, como


también crear carpetas en este caso se crea una carpeta en el escritorio
denominada sshForense .

Ejecutamos en la terminal del equipo atacante el comando mkdir sshForense


sin antes ubicado en el directorio.

Como se puede validar en las imágenes desde el equipo atacante se crea una
carpeta en el equipo victima.
3.4 Usando SCP

Se puede trasferir archivos mediante SCP por el puerto 22 SSH

Para este objetivo desde la terminal de equipo atacante ejecutamos el comando


scp nombreDelArchivo jhon-estrada@192.168.0.103:~/directorio

Para esta demostración nos ubicamos el el equipo atacante el el directorio de


descargas y ejecutamos e comando

scp puesrtos.pdf jhon-estrada@192.168.0.103:~/Escritorio

Como se evidencia en las imágenes ejecutando el comando anterior en el equipo


atacante se enviá un archivo el escritorio del equipo victima.
4. ESCANEO DE PUERTOS

4.1 Uso de NMAP

Utilizando el sistema operativo Kali Linux la herramienta NMAP, se puede realizar


el escaneo de puertos ejecutando en la terminal

nmap 192.168.0.103

La dirección IP es el de la victima esta dirección IP puede cambiar según el


entorno.

En el momento que se realiza este mapeo, la herramienta wireshark detecta


que están interviniendo en nuestro equipo.
5. CONTROL CON SSH

5.1 SSH detección

En el momento que ingresan por medio del puerto 22 SSH a nuestro equipo la
herramienta wireshark detecta que están interviniendo en nuestro equipo,
pero no lo detecta como peligroso marcando de color rojo como cuando hacen
un mapeo, en este caso lo detecta y lo marca de color azul
5.2 Información de la victima SSH

Ingresando al equipo de la victima por medio de SSH usando el comando

ssh jhon-estrada@192.168.0.103

Podemos ingresar otro comando el cual nos permite saber información del
sistema operativo

lsb_release -a
5.3 Copiando la base de datos del equipo victima

Se sabe que en el equipo victima se guardan los backup en la carpeta


documento este archivo se lo puede extraer desde el equipo atacante utilizando
SCP.

scp jhon-estrada@192.168.0.103:~/Documentos/comprasForense.sql
‘/root/Escritorio

Se requiere la dirección IP de la victima y la ruta del documento acopiar, después


se ingresa la ruta done se gurda el archivo en el equipo atacante.

Potrebbero piacerti anche