0 calificaciones0% encontró este documento útil (0 votos)
13 vistas2 páginas
Este documento resume los pasos para evaluar dos correos electrónicos sospechosos. Detalla verificar los encabezados de los correos, la procedencia, los puertos abiertos de los servidores, si son servidores open relay, subir archivos a un sandbox en línea y emitir un informe de análisis con recomendaciones.
Este documento resume los pasos para evaluar dos correos electrónicos sospechosos. Detalla verificar los encabezados de los correos, la procedencia, los puertos abiertos de los servidores, si son servidores open relay, subir archivos a un sandbox en línea y emitir un informe de análisis con recomendaciones.
Este documento resume los pasos para evaluar dos correos electrónicos sospechosos. Detalla verificar los encabezados de los correos, la procedencia, los puertos abiertos de los servidores, si son servidores open relay, subir archivos a un sandbox en línea y emitir un informe de análisis con recomendaciones.
PRÁCTICA 2 I. ACCEDER A MXTOOLBOX Y EVALUAR LOS ENCABEZADOS DE LOS CORREOS ADJUNTOS
Caso 1: A la espera del pago.
II. EVALUAR LA PROCEDENCIA DEL CORREO
ELECTRÓNICO
En el caso 1 “A la espera del pago” el correo partio
desde mail.cloud.workfusion.com
En el caso 2 “A la espera del pago 2” el correo partio
desde smtp-relay.appolonia.fr
III. EVALUAR LOS PUERTOS ABIERTOS DEL SERVIDOR
En el caso 1 “A la espera del pago” el dominio Caso 2: A la espera del pago 2 workfusion.com “ip 23.285.03” no esta abierto el protocolo tcp del puerto 25
En el caso 2 “A la espera del pago2” el dominio appolonia.fr
“ip 178.33.237.191” no está abierto el protocolo tcp del puerto 25 ALEX RAMIRO ALOMOTO LUNA 2
IV. VALIDAR SI SE TRATA DE UN SERVIDOR OPEN RELAY
No se trata de un servidor OPEN RELAY
V. ACCEDER A UN SANDBOX EN LINEA
VI. SUBIR UNO DE LOS ARCHVOS (MALWARE)
VII. EMITIIR UN INFORME DE ANALISIS JUNTO CON
RECOMENDACIONES PUNTUALES
Muchas herramientas nos permiten ver los puertos que
tenemos abiertos. Esto se debería tener mucho cuidado ya por un puerto mal abierto podemos hacer que nos realicen cualquier tipo de ataque.