Documentos de Académico
Documentos de Profesional
Documentos de Cultura
PRESENTADO POR:
JOHN YEFERSON VALBUENA CAMACHO
PRESENTADO A:
MILTON JAVIER MATEUS H
MAGISTER EN SEGURIDAD INFORMÁTICA-UNIR.
TUTOR-ASIGNATURA ANALISIS FORENSE
3
Tabla de Ilustraciones
4
INTRODUCCIÓN
5
JUSTIFICACIÓN
6
OBJETIVOS
Objetivos General
Objetivos Específicos
7
DESARROLLO DE LA ACTIVIDAD
Ilustración 2: Credenciales
8
Abrimos la máquina de ubunto
Ilustración 3: Ubunto VM
Ilustración 4: Ip Ubunto
9
1.3 INSTALACIÓN DE LAS LIBRERÍAS DE MYSQL Y MYSQL SERVER
10
Ilustración 7: Instalación paquete
11
Ilustración 10: Shell MySql
Con el comando help podemos ver las diferentes utilidades que nos trae
12
Ilustración 12: Creacion Bases de datos
Id_producto
Nombre_Producto
Descripcion
13
Ilustración 15: Registro en tabla
14
Ilustración 17: Consulta de registros
15
1.5 INSTALACIÓN DE WIRESHARK
Actualizamos el repositorio
16
Iniciamos la instalación de la aplicación con el siguiente comando
17
Comprobamos el estado de los servicios de SSH
2 MAQUINA ATACANTE
18
Se procede con la instalación
19
2.3 NMAP PARA WINDOWS
Una vez instalado lo anterior procedemos a instalar nmap para Windows para
el escaneo de vulnerabilidades.
20
Ilustración 30: Instalación completa nmap
21
Ilustración 31: Captura de Trafico
22
2.6 ESCANEO DE PUERTOS CON NMAP
De igual forma realizamos el mismo escaneo desde una maquina virtual de Kali
Linux para validar la información
23
Realizamos un escaneo intensivo desde el nmap de Windows
Fuente: ¿Qué son las técnicas anti forenses? | WeLiveSecurity. (2015, July 2). Retrieved June 17,
2022, from WeLiveSecurity website: https://www.welivesecurity.com/la-es/2015/07/02/tecnicas-anti-
forenses/
25
3.2 TÉCNICAS DE SOBREESCRITURA DE METADATOS
Este tipo de técnicas tiene la finalidad de engañar, creando así falsas pruebas
para poder cubrir al verdadero origen, incriminando así a terceros y desviando
en muchas ocasiones al investigador.
26
Ilustración 38: Producto.odt
Seguid de eso abrimos una terminal y nos ubicamos en la ruta del escritorio
donde se encuentra el documento a encriptar
27
Ilustración 40: Ingreso de contraseña
28
CONCLUSIONES
29
Mediante el reconocimiento de diferentes técnicas anti forenses, podemos
tener mas claridad sobre las diferentes actividades que puede ejercer un
individuo para evitar ser investigado en casos que se requieran, es claro poder
tener en cuenta estos laboratorio los cuales nos sirven para aprender a mitigar
cada riesgo que veamos sobre las bases de datos en un servidor.
BIBLIOGRAFÍA
30
Joaquín García. (2016, April 21). Cómo instalar Ubuntu en pocos pasos. Retrieved June
17, 2022, from Ubunlog website: https://ubunlog.com/instalar-ubuntu-pasos/
Comandos - Guía Ubuntu. (2022). Retrieved June 17, 2022, from Guia-ubuntu.com
website: https://www.guia-ubuntu.com/index.php/Comandos
MySQL :: Download MySQL Community Server. (2022). Retrieved June 17, 2022,
from Mysql.com website: https://dev.mysql.com/downloads/mysql/
Windows | Nmap Network Scanning. (2019). Retrieved June 17, 2022, from Nmap.org
website: https://nmap.org/book/inst-windows.html
ySQL por línea de comandos. (2006, March 15). Retrieved June 17, 2022, from
M
Desarrolloweb.com website: https://desarrolloweb.com/articulos/2408.php
Copia remota con el comando scp - Gestión de sistemas remotos en Oracle Solaris 11.1.
(2012). Retrieved June 17, 2022, from Oracle.com website:
https://docs.oracle.com/cd/E37929_01/html/E36611/remotehowtoaccess-
55154.html#:~:text=El%20comando%20scp%20copia%20archivos,para%20la
%20transferencia%20de%20datos.
How to Install and Use Wireshark on Ubuntu. (2018). Retrieved June 17, 2022, from
Linuxhint.com website: https://linuxhint.com/install_wireshark_ubuntu/
ireshark · Download. (2016). Retrieved June 17, 2022, from Wireshark.org website:
W
https://www.wireshark.org/download.html
Download PuTTY - a free SSH and telnet client for Windows. (2022). Retrieved June
17, 2022, from Putty.org website: https://www.putty.org
Ellingwood, J. (2020, December 2). Cómo usar SSH para conectarse a un servidor
remoto. Retrieved June 17, 2022, from Digitalocean.com website:
https://www.digitalocean.com/community/tutorials/how-to-use-ssh-to-connect-to-a-
remote-server-es
¿Qué son las técnicas anti forenses? | WeLiveSecurity. (2015, July 2). Retrieved June
17, 2022, from WeLiveSecurity website:
https://www.welivesecurity.com/la-es/2015/07/02/tecnicas-anti-forenses/
31