Está en la página 1de 31

ANALISIS FORENSE

JOHN YEFERSON VALBUENA CAMACHO

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD- ECBTI


ESCUELA DE CIENCIAS BÁSICAS, TECNOLOGÍA E INGENIERÍA
ESPECIALIZACIÓN EN SEGURIDAD INFORMÁTICA
2022
APLICACIÓN DE METODOLOGÍAS EN REDES Y DESARROLLO DE
INFORMES TÉCNICOS

PRESENTADO POR:
JOHN YEFERSON VALBUENA CAMACHO

PRESENTADO A:
MILTON JAVIER MATEUS H
MAGISTER EN SEGURIDAD INFORMÁTICA-UNIR.
TUTOR-ASIGNATURA ANALISIS FORENSE

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD- ECBTI


ESCUELA DE CIENCIAS BÁSICAS, TECNOLOGÍA E INGENIERÍA
ESPECIALIZACIÓN EN SEGURIDAD INFORMÁTICA
BOGOTA
2022
TABLA DE CONTENIDO
INTRODUCCIÓN........................................................................................5
JUSTIFICACIÓN........................................................................................6
OBJETIVOS...............................................................................................7
Objetivos General..................................................................................7
Objetivos Específicos...........................................................................7
DESARROLLO DE LA ACTIVIDAD..........................................................8
1 Configuración maquina Objetivo......................................................8
1.1 Aprovisionamiento de la VM Ubunto.........................................8
1.2 Ip Maquina objetivo.....................................................................9
1.3 Instalación de las librerías de mysql y mysql server.............10
1.4 Creación de bases de datos.....................................................12
1.5 Instalación de Wireshark...........................................................16
1.6 Instalación de SSH.....................................................................17
2 Maquina Atacante............................................................................18
2.1 Instalación de Wireshark...........................................................18
2.2 Instalación putty........................................................................19
2.3 Nmap para windows..................................................................20
2.4 Conexión por putty a la maquina objetivo..............................21
2.5 Ejecución comando scp............................................................22
2.6 Escaneo de puertos con Nmap................................................23
3 TECNICAS ANTI-FORENSES..........................................................25
3.1 Técnicas de borrado o destrucción de la información...........25
3.2 Técnicas de sobreescritura de metadatos..............................26
3.3 Técnica de encriptación............................................................26
CONCLUSIONES.....................................................................................29
bIBLIOGRAFÍA........................................................................................30

3
Tabla de Ilustraciones

Ilustración 1: Configuración Maquina..........................................................8


Ilustración 2: Credenciales..........................................................................8
Ilustración 3: Ubunto VM.............................................................................9
Ilustración 4: Ip Ubunto...............................................................................9
Ilustración 5: Portal MySql........................................................................10
Ilustración 6; Terminal Ubunto..................................................................10
Ilustración 7: Instalación paquete..............................................................11
Ilustración 8: Actualización paquete..........................................................11
Ilustración 9: instalación MySql.................................................................11
Ilustración 10: Shell MySql........................................................................12
Ilustración 11: Help MySql........................................................................12
Ilustración 12: Creacion Bases de datos...................................................13
Ilustración 13: Tabla Productos.................................................................13
Ilustración 14: Consulta Tabla..................................................................13
Ilustración 15: Registro en tabla................................................................14
Ilustración 16: Insercion de los registros...................................................14
Ilustración 17: Consulta de registros.........................................................15
Ilustración 18: Copia de Seguridad...........................................................15
Ilustración 19: Copia Base de datos.........................................................15
Ilustración 20: instalación de Wireshark....................................................16
Ilustración 21: actualización......................................................................16
Ilustración 22: instalación de la aplicación................................................17
Ilustración 23: Instalación SSH.................................................................17
Ilustración 24: Servcios SSH.....................................................................18
Ilustración 25: Componentes de Wireshark..............................................18
Ilustración 26: Instalacion.........................................................................19
Ilustración 27: Instalacion putty.................................................................19
Ilustración 28: Pagina Oficial Nmap..........................................................20
Ilustración 29: Ejecución Setup.................................................................20
Ilustración 30: Instalación completa nmap................................................21
Ilustración 31: Captura de Trafico.............................................................22
Ilustración 32: Ejecucion del scp...............................................................22
Ilustración 33: Escaneo de Puertos desde Windows................................23
Ilustración 34: Escaneo de Puertos Kali...................................................23
Ilustración 35: Escaneo Intensivo.............................................................24
Ilustración 36: Escaneo Sistema operativo...............................................24
Ilustración 37: Bitkiller...............................................................................25
Ilustración 38: Producto.odt......................................................................27
Ilustración 39: Ubicacion Archivo..............................................................27
Ilustración 40: Ingreso de contraseña.......................................................28
Ilustración 41:Rua Escritorio.....................................................................28

4
INTRODUCCIÓN

La validación y verificación de las redes tiene varios componentes los


cuales difieren de acuerdo a la necesidad que se tenga, la metodología a
utilizar por un profesional debe de tener criterios comunes que contengan
soluciones para así determinar una integridad completa hacia la
información, por ello la utilización de las diferentes herramientas o
dispositivos tecnológicos que se tenga, deben de tener siempre una
administración completa y documentada, para así completar esquemas
validos que ayuden a reforzar una empresa frente a cualquier
vulnerabilidad que se tenga.

5
JUSTIFICACIÓN

La presente actividad tiene como fin el reconocimiento de aquellas


herramientas que nos ayude a auditar una red por medio del tráfico
filtrado, también poder identificar las diferentes metodologías que puede
utilizar un usuario con el fin de evitar auditorias o análisis forenses.

6
OBJETIVOS

Objetivos General

Reconocer métodos y herramientas para la recolección de la información


y captura de trafico de red para el reconocimiento de vulnerabilidades.

Objetivos Específicos

 Realizar la instalación de 2 máquinas virtuales con sus


componentes básicos.
 Realizar ejercicios y captura de red acuerdo a los puntos
propuestos en la guía.
 Reconocer diferentes técnicas anti-forenses.

7
DESARROLLO DE LA ACTIVIDAD

1 CONFIGURACIÓN MAQUINA OBJETIVO

1.1 APROVISIONAMIENTO DE LA VM UBUNTO

Se muestra la configuración de la máquina virtual Ubunto


Ilustración 1: Configuración Maquina

Fuente: Propiedad del Autor

Cuenta de usuario ingreso a la maquina

Ilustración 2: Credenciales

Fuente: Propiedad del autor

8
Abrimos la máquina de ubunto

Ilustración 3: Ubunto VM

Fuente: Propiedad del Autor

1.2 IP MAQUINA OBJETIVO

En la configuración de red lo dejamos como adaptador de puente lo cual nos


asigna una ip del mismo segmento de la maquina local; ifconfig 192.168.1.120

Ilustración 4: Ip Ubunto

Fuente: Propiedad del autor

9
1.3 INSTALACIÓN DE LAS LIBRERÍAS DE MYSQL Y MYSQL SERVER

Iniciamos con la instalación de mysql

Ilustración 5: Portal MySql

Fuente: Propiedad del Autor

Abrimos una terminal para descargar el paquete con el siguiente comando:

Ilustración 6; Terminal Ubunto

Fuente: Propiedad del autor

Instalamos el paquete que acabamos de descargar:

10
Ilustración 7: Instalación paquete

Fuente: Propiedad del autor

Realizamos la actualización del paquete

Ilustración 8: Actualización paquete

Fuente: Propiedad del autor

Se procede a ejecutar el siguiente comando para la instalación de mysql

Ilustración 9: instalación MySql

Fuente: Propiedad del autor

Accedemos al Shell de mysql para verificar MySql

11
Ilustración 10: Shell MySql

Fuente: Propiedad del Autor

Con el comando help podemos ver las diferentes utilidades que nos trae

Ilustración 11: Help MySql

Fuente: Propiedad del Autor

1.4 CREACIÓN DE BASES DE DATOS

Creamos una base de datos de nombre productos

12
Ilustración 12: Creacion Bases de datos

Fuente: Propiedad del Autor

Seguidamente creamos una tabla de nombre productos con los siguientes


campos

Id_producto
Nombre_Producto
Descripcion

Ilustración 13: Tabla Productos

Fuente: Propiedad del Autor

Realizamos la consulta de la tabla anteriormente creada

Ilustración 14: Consulta Tabla

Fuente: Propiedad del Autor

Seleccionamos la tabla para así poder ingresar los registros

13
Ilustración 15: Registro en tabla

Fuente: Propiedad del autor

Empezamos a realizar la inserción de los 10 registros

Ilustración 16: Insercion de los registros

Fuente: Propiedad del autor

Consultamos los registros que acabamos de incluir

14
Ilustración 17: Consulta de registros

Fuente: Propiedad del Autor

Realizamos la copia de la base de datos en documentos

Ilustración 18: Copia de Seguridad

Fuente: Propiedad del Autor

Realizamos la validación de que el archivo este en la ruta indicada

Ilustración 19: Copia Base de datos

Fuente: Propiedad del autor

15
1.5 INSTALACIÓN DE WIRESHARK

Ilustración 20: instalación de Wireshark

Fuente: Propiedad del autor

Actualizamos el repositorio

Ilustración 21: actualización

Fuente: Propiedad del autor

16
Iniciamos la instalación de la aplicación con el siguiente comando

Ilustración 22: instalación de la aplicación

Fuente: Propiedad del autor

Validamos que haya quedado instalado

1.6 INSTALACIÓN DE SSH

Realizamos la instalación de SSH por medio del siguiente comando

Ilustración 23: Instalación SSH

Fuente: Propiedad del Autor

17
Comprobamos el estado de los servicios de SSH

Ilustración 24: Servcios SSH

Fuente: Propiedad del autor

2 MAQUINA ATACANTE

2.1 INSTALACIÓN DE WIRESHARK

Instalamos en la maquina atacante wireshark para poder capturar el tráfico una


vez realicemos la conexión hacia la maquina objetivo, con el fin de optimizar
recursos del equipo local el ataque se va a realizar desde el SO Windows del
equipo.

Realizamos la instalación de Wireshark para Windows

Ilustración 25: Componentes de Wireshark

Fuente: Propiedad del autor

18
Se procede con la instalación

Ilustración 26: Instalacion

Fuente: Propiedad del Autor

2.2 INSTALACIÓN PUTTY

Realizamos la instalación de putty para establecer conexión con el equipo


objetivo

Ilustración 27: Instalacion putty

Fuente: Propiedad del Autor

19
2.3 NMAP PARA WINDOWS

Una vez instalado lo anterior procedemos a instalar nmap para Windows para
el escaneo de vulnerabilidades.

Lo descargamos del sitio oficial de nmap

Ilustración 28: Pagina Oficial Nmap

Fuente: Propiedad del autor

Una vez descargado ejecutamos el setup

Ilustración 29: Ejecución Setup

Fuente: Propiedad del autor

Finalizamos la instalación de nmap

20
Ilustración 30: Instalación completa nmap

Fuente: Propiedad del Autor

2.4 CONEXIÓN POR PUTTY A LA MAQUINA OBJETIVO

Realizamos la conexión por putty a la 192.168.1.120 lo cual es la ip de la


maquina objetivo

Realizamos la captura del tráfico por la ip 192.168.1.120 en wireshark

21
Ilustración 31: Captura de Trafico

Fuente: Propiedad del autor

Para realizar la extracción de las bases de datos de ubunto abrimos otra


consola de putty para la maquina local

2.5 EJECUCIÓN COMANDO SCP

Ejecutamos el comando scp para el copiado de la base de datos

Ilustración 32: Ejecucion del scp

Fuente: propiedad del autor

Sin embargo, se evidencia que la base de datos se encuentra protegida

22
2.6 ESCANEO DE PUERTOS CON NMAP

Realizamos el escaneo de puertos con nmap de desde Windows hacia la


maquina objetivo y validamos si se encuentra alguno abierto

Ilustración 33: Escaneo de Puertos desde Windows

Fuente: Propiedad del Autor

De igual forma realizamos el mismo escaneo desde una maquina virtual de Kali
Linux para validar la información

Ilustración 34: Escaneo de Puertos Kali

Fuente: Propiedad del Autor

En lo anterior podemos deducir que el puerto 22/tcp se encuentra abierto.

23
Realizamos un escaneo intensivo desde el nmap de Windows

Ilustración 35: Escaneo Intensivo

Fuente: Propiedad del Autor

Para la validación del sistema operativo de la maquina objetivo ejecutamos el


siguiente comando:

Ilustración 36: Escaneo Sistema operativo

Fuente: Propiedad del autor

Con lo anterior podemos deducir que la versión el Sistema operativo de la


maquina objetivo es Linux 4.15
24
3 TECNICAS ANTI-FORENSES

3.1 TÉCNICAS DE BORRADO O DESTRUCCIÓN DE LA INFORMACIÓN

La función principal de esta técnica es poder imposibilitar cualquier tipo de


recuperación de las evidencias ya sea por el borrado de algún tipo de archivos
o por las particiones del disco. Existen algunas aplicaciones que pueden
realizar estas actividades las cuales pueden ejecutarse en muchos de los
sistemas operativos.

Algunas de estas se basan en el Algoritmo de Gutmann, el cual lo que hace es


detallar las operaciones para que un archivo o directorio pueda ser borrado en
forma segura; la mayoría de estas aplicaciones son generalmente de poco
tamaño y portables, es decir que no precisan una instalación.

Ilustración 37: Bitkiller

Fuente: ¿Qué son las técnicas anti forenses? | WeLiveSecurity. (2015, July 2). Retrieved June 17,
2022, from WeLiveSecurity website: https://www.welivesecurity.com/la-es/2015/07/02/tecnicas-anti-
forenses/

‌ n la imagen “Ilustración 37: Bitkiller” podemos ver como es el sencillo


E
funcionamiento de alguna de estas herramientas; es muy fácil el poder localizar
el archivo o carpeta el cual se pueda eliminar e inclusive podemos elegir la
cantidad de sobre escrituras para un borrado seguro. En sistemas operativos
como Linux o Unix, los códigos más utilizados no contienen interfaz gráfica
todo lo realizamos desde la terminal o la consola.

25
3.2 TÉCNICAS DE SOBREESCRITURA DE METADATOS

Este tipo de técnicas tiene la finalidad de engañar, creando así falsas pruebas
para poder cubrir al verdadero origen, incriminando así a terceros y desviando
en muchas ocasiones al investigador.

Si un analista en la investigación descubre cuándo un atacante pudo tener


acceso a un sistema Windows, Unix o Mac, con frecuencia es posible poder
determinar a qué archivos o directorios accedió. Esto utilizando una línea de
tiempo con el fin de indicar las acciones y clasificándolas en orden cronológico,
el analista podría tener un esquema de lo que fue ocurriendo en el sistema..

Otra estrategia que es bastante utilizada se trata de que el atacante pueda


ocultar sus pistas al poder sobrescribir los propios tiempos de acceso, de esta
manera se asegura que la línea de tiempo no pueda construirse de forma
fiable.

Para el desarrollo de las actividades anteriormente descritas existen varias


herramientas que son muy utilizadas para este fin, como Metasploit o ExifTool
que en conjunto con Meterpeter permiten el borrado o poder cambiar estos
parametros.

3.3 TÉCNICA DE ENCRIPTACIÓN

Para la siguiente técnica realizaremos el ejercicio de encriptación directamente


a un archivo guardado en el escritorio de la VM de ubunto el cual se llama
productos.odt:

26
Ilustración 38: Producto.odt

Fuente: Propiedad del autor

Seguid de eso abrimos una terminal y nos ubicamos en la ruta del escritorio
donde se encuentra el documento a encriptar

Ilustración 39: Ubicacion Archivo

Fuente: Propiedad del autor

Una vez le ingresemos el comando gpg –c productos.odt el nos devolverá una


ventana para introducir una contraseña

27
Ilustración 40: Ingreso de contraseña

Fuente: Propiedad del autor

Una vez ingresada la contraseña y después de confirmarla nos devuelve a la


ruta de escritorio

Ilustración 41:Rua Escritorio

Fuente: Propiedad del autor


Ante lo anterior ya podemos ver un archivo con extensión gpg

28
CONCLUSIONES

29
Mediante el reconocimiento de diferentes técnicas anti forenses, podemos
tener mas claridad sobre las diferentes actividades que puede ejercer un
individuo para evitar ser investigado en casos que se requieran, es claro poder
tener en cuenta estos laboratorio los cuales nos sirven para aprender a mitigar
cada riesgo que veamos sobre las bases de datos en un servidor.

BIBLIOGRAFÍA

30
Joaquín García. (2016, April 21). Cómo instalar Ubuntu en pocos pasos. Retrieved June
17, 2022, from Ubunlog website: https://ubunlog.com/instalar-ubuntu-pasos/

Comandos - Guía Ubuntu. (2022). Retrieved June 17, 2022, from Guia-ubuntu.com
website: https://www.guia-ubuntu.com/index.php/Comandos

MySQL :: Download MySQL Community Server. (2022). Retrieved June 17, 2022,
from Mysql.com website: https://dev.mysql.com/downloads/mysql/

Windows | Nmap Network Scanning. (2019). Retrieved June 17, 2022, from Nmap.org
website: https://nmap.org/book/inst-windows.html

‌ ySQL por línea de comandos. (2006, March 15). Retrieved June 17, 2022, from
M
Desarrolloweb.com website: https://desarrolloweb.com/articulos/2408.php

Copia remota con el comando scp - Gestión de sistemas remotos en Oracle Solaris 11.1.
(2012). Retrieved June 17, 2022, from Oracle.com website:
https://docs.oracle.com/cd/E37929_01/html/E36611/remotehowtoaccess-
55154.html#:~:text=El%20comando%20scp%20copia%20archivos,para%20la
%20transferencia%20de%20datos.

How to Install and Use Wireshark on Ubuntu. (2018). Retrieved June 17, 2022, from
Linuxhint.com website: https://linuxhint.com/install_wireshark_ubuntu/

‌ ireshark · Download. (2016). Retrieved June 17, 2022, from Wireshark.org website:
W
https://www.wireshark.org/download.html

Download PuTTY - a free SSH and telnet client for Windows. (2022). Retrieved June
17, 2022, from Putty.org website: https://www.putty.org

Ellingwood, J. (2020, December 2). Cómo usar SSH para conectarse a un servidor
remoto. Retrieved June 17, 2022, from Digitalocean.com website:
https://www.digitalocean.com/community/tutorials/how-to-use-ssh-to-connect-to-a-
remote-server-es

¿Qué son las técnicas anti forenses? | WeLiveSecurity. (2015, July 2). Retrieved June
17, 2022, from WeLiveSecurity website:
https://www.welivesecurity.com/la-es/2015/07/02/tecnicas-anti-forenses/

31

También podría gustarte