Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Modulo 5
Modulo 5
Módulo 5
Borrado de huellas
Objetivos
Un intruso también
borrará las alertas que
muestra el visor de
sucesos.
Ojo, porque este proceso
borrará todos los
registros del visor de
sucesos pero dejará un
registro de que el log de
sucesos ha sido borrado.'
Herramientas
Existen otras
herramientas más
potentes que permiten
eliminar cualquier
evidencia.
Una de estas
herramientas es
Evidence Eliminator
Borra la papelera,
ficheros temporales,
cookies, caché del
navegador, historial,
directorios temporales,
etc.
Ocultar ficheros
◼ Existen dos formas de oculatar ficehros en Windows
XP/2000.
• 1. Atributo oculto – fácil de descubrir, ¿no?
– usar attrib +h [file/directory]
◼ http://www.outguess.org/detection.php
Navegación anónima
◼ ¿Qué es un proxy?
◼ ¿Conoces alguno?
◼ ¿Qué es un proxy transparente?
◼ ¿Qué es un proxy anónimo?
Navegación anónima
◼ www.Anonymouse.org
◼ Tor(www.torproject.org)
◼ Tor software: Tor+Privoxy+Vidalia
• Tor:
http://www.torproject.org/docs/debian.html.en
• + Privoxy (127.0.0.1:8118)
• + Vidalia (GUI)
◼ Puedes ejecutarlo como cliente o formar parte
de la red TOR como proxy.
Navegación anónima
◼ JAP Anonimity
◼ Bajarlo e instalarlo
• Anonimity on: ir a adsl4ever o a showip.com
y ver mi IP pública
• Anonimity off: lo mismo.
◼ Ojo: poner en el firefox la configuración del
proxy a localhost: 4001
Navegación anónima
◼ Switchproxy
◼ Foxyproxy