Informatica Forense
Resultado: fac76800cdf6e4961f41c06ee7905313
2. Herramientas Utilizadas: Wireshark
Resultado:
El atacante IP: 98.114.205.102
El atacado IP: 192.250.11.111NOTA: Evidentemente el sniffer estaba en modo promiscuo del lado del nodo Atacado, ya que muestra una dirección IP privada.
3. Herramientas Utilizadas: http://whois.net/
Resultado:
NetRange:98.108.0.0 - 98.119.255.255
CIDR: 98.108.0.0/14, 98.112.0.0/13
OriginAS:
NetName: VIS-BLOCK
NetHandle: NET-98-108-0-0-1
Parent: NET-98-0-0-0-0
NetType:Direct Allocation
RegDate: 2008-04-02
Updated: 2012-03-02
Ref: http://whois.arin.net/rest/net/NET-98-108-0-0-1
OrgName: Verizon Online LLC
OrgId: VRISAddress: 22001 Loudoun County Parkway
City: Ashburn
StateProv: VA
PostalCode: 20147
Country: US
RegDate:
Updated: 2010-08-17
4. Herramientas Utilizadas:Wireshark
Resultado:
Conexión 1)-98.114.205.102:1821 Hacia 192.150.11.111:445 /*Donde se analiza el puerto.
Conexión 2)- 98.114.205.102:1828 Hacia 192.150.11.111:445 /* Se genera un stackoverflow.
Conexión 3)- 98.114.205.102:1924 Hacia 192.150.11.111:1957 /*Se conecta.
Conexión 4)- 192.150.11.111:36296 Hacia 98.114.205.102:8884 /*Se conecta con un servidor FTP.
Conexión 5)-98.114.205.102:2152 Hacia 192.150.11.111:1080 /* Se conecta con el FTP y envia el malware.
En la primera conexión no contiene datos (únicamente los paquetes con SYN, FIN y ACK) así que evidentemente seesta realizando un escaneo de puertos.
5. Herramientas Utilizadas: Wireshark
Resultado: 16 segundos.
6. Herramientas Utilizadas: Wireshark, www.google.com, Vulnerability Summary forCVE-2003-0533 ( National Cyber Awareness System).
Resultado:
Sistemas Operativos Urilizados
*En el datagrama 14 figura que el atacante esta utilizando un Windows 5.0 que buscando en google se obtuvo que es...
Regístrate para leer el documento completo.