Está en la página 1de 7

UNIVERSIDAD TECNOLÓGICA DE PANAMÁ

Maestría en Seguridad Informática

Curso: Informática Forense

Guía No.3
Taller 3
Reconocimiento/Exploración

Facilitador: Ing. Itsmaosgama Alvendas

Fecha de Entrega: Martes, 29 de agosto de 2023 a las 10:00p.m.

NOMBRE: Joel González Cerceño Cédula: 4-818-1444


Introducción.

Un ataque informático se puede describir como una actividad hostil contra un sistema,
un instrumento, una aplicación o un elemento que tenga un componente informático.
Un ataque informático tiene un objetivo, ¿Pero cómo llegan al objetivo? Creando
estrategias casi invisibles para cualquier empresa o usuario, los atacantes son
conscientes de ello, por lo que era de esperarse que desarrollaran una metodología
con una serie de fases o pasos a seguir para que el ataque sea exitoso.

Objetivos.
 Desarrollar las habilidades científicas en las dinámica de intrusión,
específicamente en las fases de Reconocimiento y Exploración
 Mantener la integridad de la evidencia digital, a través de la implementación de
procedimientos que garantizan que durante el proceso ésta no sea
desestimada.
Instrucciones

 Ingrese a los link referidos para fortalecer los conocimientos brindados durante
la clase.
 Realice un escaneo de puerto a través de la herramienta TCPing.
 Trabajo individual, se puede apoyar en grupo
 Remita los resultados obtenidos vía grupal al correo de la UTP, al finalizar el
día de la fecha de la clase indicada.
Procedimiento

Informática Forense Ing. IAAV


I PARTE – FASE RECONOCIMIENTO- FOOTPRINTING

 Ingrese en la web a los siguientes links, fortalezca los conocimientos


adquiridos en la clase, y retroaliméntese de forma visual con la ejecución
de un reconocimiento de una intrusión o ataque informático.

Information gathering | https://www.youtube.com/watch?v=eM3N6IhX3J4


Reconocimiento | Recopilación de
Información | Shodan | Censys |
Parte 1 |

Footprinting pasivo con whois https://www.youtube.com/watch?


v=MBqQ18pmcoY&list=PLUFdNvWy-
5CHapOW43A2T6i0fcVBHzHy0&index=14

Footprinting Activo_ Enumeración https://www.youtube.com/watch?v=4L9wElRsr7c


de DNS

Footprinting Activo | Reverse DNS https://www.youtube.com/watch?v=HjAcIVzMcgc


Lookups & Bash Scripting

II PARTE – FASE EXPLORACION

 Descargue la herramienta TCPing

TCPing no necesita ningún tipo de instalación, lo único que debes hacer


es guardar el archivo descargado en una ruta a la que te resulte fácil
acceder desde la línea de comandos. Por ejemplo C:Userstuusuario, ya
que es la ruta que se abre por defecto al ejecutar CMD.

Una vez que tengas el archivo en esa ruta, no tienes más que teclear
CMD en la caja de búsqueda y ejecutar el Símbolo del sistema. Una vez
abierto, pincha sobre la ventana negra y accede a la ruta en la que hayas
guardado tcping.exe con el comando cd ruta.

Una vez dentro ya estás listo para ejecutar el comando.

 Abrir en Windows un símbolo del sistema (cmd.exe),

 Ir a la ruta donde hemos guardado la herramienta y ponemos directamente el


nombre de la misma para ejecutarla. 

Informática Forense Ing. IAAV


 Se desplegará la ayuda de la herramienta. Familiarizarse con los comandos,

Parámetros más interesantes que suelen emplearse son los siguientes:

 -4: utiliza el protocolo IPv4 para la conexión

Informática Forense Ing. IAAV


 -6: utiliza el protocolo IPv6 para la conexión.

 -t: realiza un «ping» TCP de manera continua hasta que cancelemos con Control-
C.

 -n NUM: realiza un determinado número (NUM) de pings a un host.

Informática Forense Ing. IAAV


 -S: nos permite seleccionar la dirección IP de origen de los paquetes, deberemos
tener esta IP en el propio sistema.

 -j: nos mostrará el jitter de la conexión.

 Ejecutar TCPing a un sitio web -puerto SSH (22).

Ejm: tcping.exe www.xxxx.xx 22

 Luego ejecutarlo al puerto HTTPS (80)

Ejm: tcping.exe www.xxxx.xx 80

Informática Forense Ing. IAAV


 Verificar el jitter de la conexión, podremos poner la opción «-j» y nos lo mostrará
en cada uno de los «pings» que realiza contra el host elegido.

 Pruebe con otros sitios web.

 Presente los resultados de la experiencia, adjuntado a esta guía.

Informática Forense Ing. IAAV


Es una herramienta valiosa para detectar irregularidades en nuestros sistemas y
diagnosticar problemas de red, monitorear servicios y mantener un alto nivel de
disponibilidad en sus sistemas y aplicaciones

Informática Forense Ing. IAAV

También podría gustarte