Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Tema 4
Tema 4
1.Esquema de un análisis
No siempre tenemos que dar todos y cada uno de los pasos, es posible
que para algunos casos nos saltemos partes del esquema.
Ejemplo: Un trabajador ha sido despedido de su puesto de trabajo y antes de irse se
sospecha que ha robado información privada de la empresa.
Si el equipo del trabajador no tenía conexión a la red, ¿Por qué vamos a realizar un análisis
de los componentes de red? O, ¿Por qué vamos a realizar una verificación de firmas si lo que nos
interesa es demostrar la fuga de dicha información?
Hay que tener en cuenta que no se van a poder descifrar todos los
tipos de cifrado existentes, por lo que en caso de encontrar un archivo que
no se pudiera descifrar y, por lo tanto, no se pudiera leer su contenido,
pasaríamos a anotar tal información en nuestro informe pericial con el fin
de que quede constancia de dicho extremo.
Junto con estos programas podemos hacer uso de las bases de datos
disponibles en fuentes como la National Software Reference Library
(http://www.nsrl.nist.gov/) para filtrar de forma rápida los archivos objeto del
análisis.
Verificación de firmas
Al verificar las firmas de los archivos, lo que buscamos es comprobar
que realmente coincide la extensión de los mismo, con su contenido.
• http://www.garykessler.net/library/file_sigs.html
• http://filesignatures.net/
3. Programas instalados.
3. Exploradores de Internet.
#Los usuarios del grupo OPERATORS pueden ejecutar cualquier comando en consola
OPERATORS ALL=ALL
#El usuario linus puede ejecutar cualquier comando en modo consola como si fuera un usuario del grupo OP
linus ALL=(OP) ALL
# El usuario user2 puede ejecutar cualquier comando, desde una máquina perteneciente a la red OFNET, como
cualquier usuario
user2 OFNET=(ALL) ALL
$ cd /
$ cd home
$ cd usuario
$ cd public_html
$ cd includes