Analisis forence de un router
Protección
q
Documentación
q
Noticias de Seguridad Informática
q
Suscribete
q
Contacto
q
q
Entradas
q
Comunidad
Foros de La Comunidad DragonJAR
q
Laboratorios
Laboratorios de La Comunidad DragonJAR
q
TV
Mañana en Vivo
q
Chat
El Canal IRC
Escribe palabras clave
Análisis forense a un router Cisco
23. jul, 2008 3Comentarios
Autor:
Tweet En este post se van a tratar las prácticas forenses que se deben aplicar a un router Cisco o basados en Cisco. En primer lugar hay que tener muy claro porque motivos se ataca un router.
Esta entrada fue escrita por DragoN quien ha escrito 906 entradas en La Comunidad DragonJAR.
q
Así fue el 3r Congreso Nacional de Hacking Ético
11. nov, 2010
q
DotDotPwn– The Directory Traversal Fuzzer
10. nov, 2010
q
Taller Regional de
Entrenamiento para Técnicos en Seguridad Informática
09. nov, 2010
q
BarCamp – Security Edition
08. nov, 2010
q
Instalación de TFS, SQL Server 2008 y SDL
07. nov, 2010
q
vanis puentes: hola soy vanesa coimo hago para inscribirme en... DISEIRA MORENO: quisira hacer una tecnologia en sistemas con else... epsilon: Hola Queria felicitarte por la cronica, muy obj... DragoN: Cristian, no solo vos pensas que en Colombia neces... Cristian Camilo Martìnez: En nota general me pareció a excelente el congreso...
Los principales motivos son los siguientes: Porque atacar un router:
q q q q q
q
Realizar un ataque de denegación de servicios (DoS) al router y a la red a la que pertenece. Comprometerotros routers a través de el. Desviar firewalls de red, IDS o otros servicios. Monitorizar y grabar el tráfico entrante o saliente de la red. Redirigir el tráfico de la red a otro punto.
q
q
También hay que tener claro la filosofía de trabajo de un router Cisco. Esta compuesto principalmente por dos memorias donde almacena los datos:
q
Las memorias son: Memoria RAM: Es una memoria nopersistente, quiere decir que lo que esta almacenado en ella se borra al apagar el equipo. En ella se almacena:
q q
2009 Analisis Antivirus aplicaciones Ataques Auditoria BackTrack Campus
Party Charla Colombia Contraseñas
Descargar Español Forense GNU/
Configuración activa. Tablas dinámicas: ARP, Routing, NAT, Violaciones ACL, estadísticas protocolos…
Linux Google Gratis HackingHerramienta Herramientas Informática
Informática Forense Internet IPhone La
Memoria Flash: Es persistente, aun apagando el equipo, esta memoria no se borra. En esta memoria se almacena:
q q
Comunidad DragonJAR Linux
Mac Metasploit Microsoft Password Redes Revista Seguridad
Configuración de arranque. Archivos del sistema IOS.
Seguridad Informática
Software Libre Ubuntu Video VideosVirus Vulnerabilidad
Vulnerabilidades Web Windows
Para empezar el análisis tenemos que tener en cuenta, basándonos en los datos relativos a la filosofía de trabajo del router, una metodología concreta, que consiste en:
q
No apagar ni reiniciar el router, evidentemente perderemos todos los datos almacenados en la RAM. Que son todos los datos que importan para el análisis, sin estés datos,el análisis no tiene sentido. Aislar el router de la red, sobre todo si el ataque ya se ha realizado. Siempre con el cuidado de no desconectar la alimentación. En algunas casos se puede realizar sin aislar pero después de recoger información, para monitorizar si la actividad continua. Conectarse para realizar el análisis forense a través del puerto consola del router y no a través de la red,porque se corrompería la escena.
Wireless WordPress
q
Categorías
q
Artículos sobre seguridad Boletín
q
q
q q
Grabar la sesión completa de análisis de la consola en un archivo de log. Ejecutar comandos que muestran configuraciones, pero nunca ejecutar comandos de configuración del router.
q
COMOs Contramedidas Criptografia Documentacion Entrevistas Eventos en...
Regístrate para leer el documento completo.