Criptografía y seguridad informática
Trabajo Práctico Informática Forense.
Alumnos:
Acosta Gonzalo (81885) Altieri Andrés (81385) Rodriguez Gabriel (81503) Rossi Eduardo (81559)
Docentes:
Ing. Hugo Pagola Ing. Estrada Verónica
Índice.
1. Introducción.................................................................................4
1.1. 1.2. 1.3. 1.4. 1.4.1.1.4.2. 1.4.3. 1.4.4. Informática Forense .......................................................................................5 Principios forenses..........................................................................................6 Evidencia Digital.............................................................................................6 Metodología de Trabajo para el análisis de losdatos..................................7 La identificación de la evidencia digital ...................................................8 La extracción y preservación del material informático..........................9 El análisis de datos ...................................................................................10 La presentación del dictamenpericial....................................................11
2.
Nociones teórico-prácticas sobre un sistema UNIX...............14
2.1. 2.1.1. 2.1.2. 2.1.3. 2.2. 2.2.1. 2.2.2. 2.2.3. 2.2.4. Registros temporales ....................................................................................14 MACtimes .................................................................................................14 Registros de redes yDNS.........................................................................17 File systems con journaling y MACtimes...............................................18 File System en UNIX ....................................................................................19 File System Virtual (VFS) .......................................................................19 Nombres de archivos ydirectorios. Tipos de archivos. ........................20 Aspectos internos del File System...........................................................21 Estructura de una partición UNIX.........................................................24
3.
Análisis de un caso real.............................................................26
3.1. 3.1.1. 3.1.2. 3.1.3. 3.1.4. 3.1.5. 3.1.6. 3.2. 3.2.1.3.2.2. 3.2.3. Recolección de Información Volátil ............................................................26 Fecha y hora del sistema..........................................................................27 Conexiones activas y puertos abiertos....................................................27 Procesos, y archivos y puertos a los que están accediendo. ..................28 Tablas deruteo .........................................................................................29 Módulos del kernel cargados en memoria .............................................30 Filesystems montados ..............................................................................30 Recolección de Información No Volátil ......................................................30 Versión delSistema Operativo y nivel de parches ................................30 MAC times y hash del filesystem ............................................................31 Usuarios conectados actualmente, e históricos ......................................32
Grupo 3
1º Cuatrimestre - 2007
Tp: Informática Forense
3.2.4. 3.2.5. 3.2.6. 3.3. 3.3.1. 3.3.2. 3.3.3. 3.4.
Logs delsistema........................................................................................33 Cuentas de usuario...................................................................................33 Histórico de los usuarios..........................................................................33 Duplicación Forense .....................................................................................35...
Regístrate para leer el documento completo.