Actividad Eje2 Informatica Forense.docx

Informática Forense Daniel Andrey Hernandez Ladino Pedro Andrés Guerrero Andrade Brallan Andrey Burgos Vanegas Fundaci

Views 117 Downloads 3 File size 445KB

Report DMCA / Copyright

DOWNLOAD FILE

Recommend stories

Citation preview

Informática Forense

Daniel Andrey Hernandez Ladino Pedro Andrés Guerrero Andrade Brallan Andrey Burgos Vanegas

Fundación Universitaria del Área Andina Ingeniería de Sistemas Informática Forense Mayo de 2020

Introducción

A continuación, se realizará el proceso de conexión entre dos máquinas, por medio del protocolo telnet, se ira mostrando el paso a paso de la respectiva conexión y de igual forma se identificarán otras características que nos deja este tipo de conexión hacia una maquina en específico, logrando identificar la IP fuente y la IP de destino, al igual que identificaremos como el sistema logra detectar este tipo de conexiones, evidenciándolo en el log de eventos Objetivos 1.

Demostrar el paso a paso de como podemos realizar una conexión remota a otro equipo el cual se encuentra dentro de la misma red, por medio del protocolo de telnet

2.

Identificar como se visualiza la conexión por medio de telnet en un log de eventos de un computador

3.

Identificar la IP y puerto de los equipos usados para realizar dicha conexión Conclusiones



Se logra identificar la facilidad de acceso que logramos tener a una máquina, cuando este tipo de servicios telnet se encuentran habilitados, y como después de habernos conectado al equipo podemos realizar, cualquier tipo de manipulación sobre el equipo



Evidenciamos de igual forma que podemos realizar la identificación de las 2 máquinas, tanto de la que se accede a la que se accedió

1. Ejecute el programa y haga una captura del estado de su sistema en el momento que desarrolle la actividad

2. Haga una captura de pantalla de los resultados obtenidos que exporta el programa a un archivo csv.

3. Escriba una reflexión relacionada con los resultados de este análisis. 

De acuerdo al resultado obtenido puedo evidenciar como con esta herramienta podemos extraer bastante información relacionada con el equipo, en este caso evidenciamos información relacionada con el historial del navegador, la cual nos da datos como la URL del sitio el usuario con el que se realiza la acción, y distintos datos importantes a la hora de realizar una investigación sobre el equipo, de igual forma evidenciamos también como podemos captar la información sobre la lista de redes WIFI a las que a accedido el equipo, con su debido nombre de red y la fecha en la que se realizó la conexión en la respectiva red, estas son apenas unas pocas funciones que trae este sistema, ya que como podemos ver trae distintos archivos CSV los cuales podemos seguir gestionando uno a uno y poder así, saber mas información relacionada con el equipo