Informatica Forense

Páginas: 4 (909 palabras) Publicado: 24 de octubre de 2013
1. Herramientas Utilizadas: Hashcalc
Resultado: fac76800cdf6e4961f41c06ee7905313
2. Herramientas Utilizadas: Wireshark
Resultado:
El atacante IP: 98.114.205.102
El atacado IP: 192.250.11.111NOTA: Evidentemente el sniffer estaba en modo promiscuo del lado del nodo Atacado, ya que muestra una dirección IP privada.
3. Herramientas Utilizadas: http://whois.net/
Resultado:

NetRange:98.108.0.0 - 98.119.255.255
CIDR: 98.108.0.0/14, 98.112.0.0/13
OriginAS:
NetName: VIS-BLOCK
NetHandle: NET-98-108-0-0-1
Parent: NET-98-0-0-0-0
NetType:Direct Allocation
RegDate: 2008-04-02
Updated: 2012-03-02
Ref: http://whois.arin.net/rest/net/NET-98-108-0-0-1


OrgName: Verizon Online LLC
OrgId: VRISAddress: 22001 Loudoun County Parkway
City: Ashburn
StateProv: VA
PostalCode: 20147
Country: US
RegDate:
Updated: 2010-08-17
4. Herramientas Utilizadas:Wireshark
Resultado:

Conexión 1)-98.114.205.102:1821 Hacia 192.150.11.111:445 /*Donde se analiza el puerto.
Conexión 2)- 98.114.205.102:1828 Hacia 192.150.11.111:445 /* Se genera un stackoverflow.

Conexión 3)- 98.114.205.102:1924 Hacia 192.150.11.111:1957 /*Se conecta.

Conexión 4)- 192.150.11.111:36296 Hacia 98.114.205.102:8884 /*Se conecta con un servidor FTP.

Conexión 5)-98.114.205.102:2152 Hacia 192.150.11.111:1080 /* Se conecta con el FTP y envia el malware.


En la primera conexión no contiene datos (únicamente los paquetes con SYN, FIN y ACK) así que evidentemente seesta realizando un escaneo de puertos.

5. Herramientas Utilizadas: Wireshark
Resultado: 16 segundos.
6. Herramientas Utilizadas: Wireshark, www.google.com, Vulnerability Summary forCVE-2003-0533 ( National Cyber Awareness System).
Resultado:
Sistemas Operativos Urilizados
*En el datagrama 14 figura que el atacante esta utilizando un Windows 5.0 que buscando en google se obtuvo que es...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Informática Forense
  • INFORMATICA FORENSE
  • Informática forense
  • Informatica Forense
  • Informatica forense
  • Informatica forense
  • Informatica Forense
  • Informatica Forense

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS