Está en la página 1de 17

NOMBRE: JEAN MARCO GOMEZ ACOSTA

NOMBRE: MARIAM ARIADNA TORRES PEÑA


MATERIA: DIPLOMADO SEGURIDAD INFORMATICA
PROFESOR: GABRIEL ALBERTO PUERTA APONTE
UNIVERSIDAD: UNIMINUTO

LABORATORIO 003

Se inicia el archivo de las imágenes directamente en autopsy en el sistema operativo parrot como
se muestra en las siguientes imágenes
NOMBRE: JEAN MARCO GOMEZ ACOSTA
NOMBRE: MARIAM ARIADNA TORRES PEÑA
MATERIA: DIPLOMADO SEGURIDAD INFORMATICA
PROFESOR: GABRIEL ALBERTO PUERTA APONTE
UNIVERSIDAD: UNIMINUTO
NOMBRE: JEAN MARCO GOMEZ ACOSTA
NOMBRE: MARIAM ARIADNA TORRES PEÑA
MATERIA: DIPLOMADO SEGURIDAD INFORMATICA
PROFESOR: GABRIEL ALBERTO PUERTA APONTE
UNIVERSIDAD: UNIMINUTO
NOMBRE: JEAN MARCO GOMEZ ACOSTA
NOMBRE: MARIAM ARIADNA TORRES PEÑA
MATERIA: DIPLOMADO SEGURIDAD INFORMATICA
PROFESOR: GABRIEL ALBERTO PUERTA APONTE
UNIVERSIDAD: UNIMINUTO

En las imágenes podemos notar que en las categorías hay diferentes archivos y se verificaran
directamente las imágenes, pero en estas se evidencian que tienes diferentes tipos de
terminaciones como comprimidos y otros tipos de archivos que son realmente imágenes.
NOMBRE: JEAN MARCO GOMEZ ACOSTA
NOMBRE: MARIAM ARIADNA TORRES PEÑA
MATERIA: DIPLOMADO SEGURIDAD INFORMATICA
PROFESOR: GABRIEL ALBERTO PUERTA APONTE
UNIVERSIDAD: UNIMINUTO

Verificamos directamente que carpetas hay sobre el disco montado, vemos diferentes raíces y
carpetas, el paso a seguir es empezar a verificar que imágenes hay y que tipo de archivo son.

Evidenciado que encontramos 2 imágenes 1 tipo jpg y el otro dat.


NOMBRE: JEAN MARCO GOMEZ ACOSTA
NOMBRE: MARIAM ARIADNA TORRES PEÑA
MATERIA: DIPLOMADO SEGURIDAD INFORMATICA
PROFESOR: GABRIEL ALBERTO PUERTA APONTE
UNIVERSIDAD: UNIMINUTO

Verificamos las 2 primeras imágenes encontradas y la 1 esta en formado jgp de imagen y el otro
dat es formato de editor de texto.
NOMBRE: JEAN MARCO GOMEZ ACOSTA
NOMBRE: MARIAM ARIADNA TORRES PEÑA
MATERIA: DIPLOMADO SEGURIDAD INFORMATICA
PROFESOR: GABRIEL ALBERTO PUERTA APONTE
UNIVERSIDAD: UNIMINUTO

En el siguiente vemos imágenes.tar.gz, zip y. Boo


NOMBRE: JEAN MARCO GOMEZ ACOSTA
NOMBRE: MARIAM ARIADNA TORRES PEÑA
MATERIA: DIPLOMADO SEGURIDAD INFORMATICA
PROFESOR: GABRIEL ALBERTO PUERTA APONTE
UNIVERSIDAD: UNIMINUTO

Verificamos la imagen llamada file10.tar.gz el cual se descargo y se extrajo, y al abrirlo hay una
imagen y un archivo .dat
NOMBRE: JEAN MARCO GOMEZ ACOSTA
NOMBRE: MARIAM ARIADNA TORRES PEÑA
MATERIA: DIPLOMADO SEGURIDAD INFORMATICA
PROFESOR: GABRIEL ALBERTO PUERTA APONTE
UNIVERSIDAD: UNIMINUTO

Al verificar el siguiente archivo llamado file8.zip también un archivo comprimido, lo extraemos y


aparece la carpeta contenedora de la imagen 5 y de un archivo .dat, ahora verificamos el ultimo
que dice .boo booasm compressed archive.

Descargamos el file9.boo, se descomprime y se observa la carpeta y aparece la imagen 6 con otro


archivo .dat
NOMBRE: JEAN MARCO GOMEZ ACOSTA
NOMBRE: MARIAM ARIADNA TORRES PEÑA
MATERIA: DIPLOMADO SEGURIDAD INFORMATICA
PROFESOR: GABRIEL ALBERTO PUERTA APONTE
UNIVERSIDAD: UNIMINUTO

Abrimos la siguiente carpeta alojada en el disco y evidenciamos que aparece un archivo eliminado
file6.jpg mas sin embargo se recupera y se extrae y aparece lo siguiente.
NOMBRE: JEAN MARCO GOMEZ ACOSTA
NOMBRE: MARIAM ARIADNA TORRES PEÑA
MATERIA: DIPLOMADO SEGURIDAD INFORMATICA
PROFESOR: GABRIEL ALBERTO PUERTA APONTE
UNIVERSIDAD: UNIMINUTO

Validamos la siguiente carpeta y aparece otro archivo eliminado file7.hmm archivo hmmer data. Y
al descargarlo y abrirlo aparece la imagen 4.

Seguimos validando la siguiente carpeta y encontramos 3 archivos dos. jgp de imagen y 1 de


file5.rtf rich text format.
NOMBRE: JEAN MARCO GOMEZ ACOSTA
NOMBRE: MARIAM ARIADNA TORRES PEÑA
MATERIA: DIPLOMADO SEGURIDAD INFORMATICA
PROFESOR: GABRIEL ALBERTO PUERTA APONTE
UNIVERSIDAD: UNIMINUTO

Los archivos file3.jpg y file4.jpg están corruptos dañados por lo cual no se pueden abrir al
descargar, aparte en la información ascci y hex nos muestra en 0.

En el archivo file5.rft si permite su descarga y aparece la imagen 4, ahora continuamos con la


siguiente carpeta llamada misc.
NOMBRE: JEAN MARCO GOMEZ ACOSTA
NOMBRE: MARIAM ARIADNA TORRES PEÑA
MATERIA: DIPLOMADO SEGURIDAD INFORMATICA
PROFESOR: GABRIEL ALBERTO PUERTA APONTE
UNIVERSIDAD: UNIMINUTO

Se valida y contiene 4 archivos 1.dat, 1.doc, 1 .dd y otro dd:here.

El archivo file 11.dat esta invalido no funciona mientras que el file12.doc abre un archivo libre
office con la imagen 9.
NOMBRE: JEAN MARCO GOMEZ ACOSTA
NOMBRE: MARIAM ARIADNA TORRES PEÑA
MATERIA: DIPLOMADO SEGURIDAD INFORMATICA
PROFESOR: GABRIEL ALBERTO PUERTA APONTE
UNIVERSIDAD: UNIMINUTO

Dynamic link library es el archivo dll que descargamos de la file13.dll pero no permite la apertura
del archivo.

Al verificar el ultimo archivo file13.dll: here abre y se ve la imagen 10.


NOMBRE: JEAN MARCO GOMEZ ACOSTA
NOMBRE: MARIAM ARIADNA TORRES PEÑA
MATERIA: DIPLOMADO SEGURIDAD INFORMATICA
PROFESOR: GABRIEL ALBERTO PUERTA APONTE
UNIVERSIDAD: UNIMINUTO

Al verificar la siguiente carpeta RECYCLER nos aparece un archivo llamado S-1-5-21-1757981266-


484763869-1060284298-1003/ el cual nos direcciona a 2 archivos llamados desktop.ini e INFO2 se
descargan y sale lo siguiente.

Pero el otro archivo no permite acceder para visualizar


NOMBRE: JEAN MARCO GOMEZ ACOSTA
NOMBRE: MARIAM ARIADNA TORRES PEÑA
MATERIA: DIPLOMADO SEGURIDAD INFORMATICA
PROFESOR: GABRIEL ALBERTO PUERTA APONTE
UNIVERSIDAD: UNIMINUTO

Al validar la ultima carpeta del disco solo se evidencia un archivo tracking.log el cual aparece
información hex datos pero al descargarlo no permite su visualización
NOMBRE: JEAN MARCO GOMEZ ACOSTA
NOMBRE: MARIAM ARIADNA TORRES PEÑA
MATERIA: DIPLOMADO SEGURIDAD INFORMATICA
PROFESOR: GABRIEL ALBERTO PUERTA APONTE
UNIVERSIDAD: UNIMINUTO

También podría gustarte