Hacking ético. Módulo 5 Borrado de huellas

Documentos relacionados
Manual de instalación AUTOFIRMA LA SEDE ELECTRÓNICA XUNTA DE GALICIA GUÍAS DE AYUDA DE

Manual de instalación AutoFirma 1.4.2

INSTALACIÓN FACTEL 5 DESDE MI MOVISTAR FIJO

Como instalar un portal Joomla en su página web. Sync-Intertainment

Contenido Curso Hacking Ético

Procedimiento de arranque de Aula Virtual Santillana I: alumnos

Manual de instalación AUTOFIRMA LA SEDE ELECTRÓNICA XUNTA DE GALICIA GUÍAS DE AYUDA DE

Manual de usuario AUTOFIRMA: INSTALACIÓN Y FUNCIONAMENTO

Manual de instalación AutoFirma 1.4.2

MANUAL DE USUARIO. Proxynet

CONVENCIONES USADAS... 13

VCC-HD2300/HD2300P VCC-HD2100/HD2100P

MÁSTER UNIVERSITARIO EN SEGURIDAD INFORMÁTICA (CIBERSEGURIDAD) FICHA DE LA ASIGNATURA ANÁLISIS FORENSE Prácticas LENGUA/S EN LA/S CARÁCTER:

Configuración de Filezilla FTP. Sync-Intertainment

UNIVERSIDAD CARLOS III DE MADRID

TEMA 1: SISTEMAS OPERATIVOS. Herramientas y utilidades

índice MÓDULO 1: Internet Explorer 6.0 Parte 1ª Herramientas de Comunicación: Internet Explorer 6.0 TEMA 1. La Red TEMA 2.

ACCESO A LA PLATAFORMA VIRTUAL DE APLICACIONES

Guía de configuración de un ordenador para uso infantil (7-10 años). Windows.

Guía de obtención e instalación del Certificado digital de usuario emitido por CamerFirma

Consideraciones básicas de seguridad

REPRODUCCIÓN Y ARCHIVO

2014 I 1 Informática Básica Eliminar Virus USB MS-DOS

Laboratorio Virtual de Matemáticas (LVM)

Solicitudes MINECO. Manual de usuario de firma electrónica

1

Manual Administradores

Matriz de compatibilidad del cliente de firma de ficheros v5 (Servicios de la Extensión JA)

Servicio de compartición de ficheros y de autenticación

Manual de Usuario. Disco Virtual en Red

Creación de un pendrive USB de instalación de SO

Proyecto: Seguridad Perimetral

Índice. Capítulo I Valoración de los casos y como afrontarlos...15

Davenport: Acceso a ficheros de usuario via web/webdav FACULTAT D INFORMÀTICA DE BARCELONA

1 El sistema operativo

1.4.1 Inicio de la computadora por primera vez Hay problemas Causas, síntomas y soluciones a posibles averías...

Visor de Documentos de Propiedad Industrial (ViDoc)

PLANES DE FORMACIÓN GRATUITOS DIRIGIDOS PRIORITARIAMENTE A TRABAJADORES OCUPADOS

Se trata de una herramienta de desarrollo visual muy fácil de usar, con la que incluso los no programadores podrán desarrollar sus aplicaciones.

Windows XP Profesional Completo

Anexo 2. Realización de los escenarios de ataque

INICIACIÓN A LA INFORMÁTICA

Manual de instalación XAMPP para Windows

P/. Sede electrónica D/. Manual de usuario

Solución Net-LAN. Condiciones de Uso del Acceso Remoto Internet

Control parental en Windows

La instalación de certificados SSL en Apache cpanel

Universidad Autónoma del Estado de México ADMINISTRACIÓN Y SEGURIDAD EN SISTEMAS OPERATIVOS ADMINISTRACIÓN SOBRE WINDOWS POR: J. JAIR VÁZQUEZ PALMA

Sistema de Gestión y almacenamiento de archivos en el Campus Virtual

TEMA 2: Sistemas Operativos

Trámites en la Oficina Virtual (Sede Electrónica de la Uva)

Configuración JAVA en navegadores

Instructivo para acceder a la Biblioteca Virtual de Bologna para los usuarios Windows

Guía de instalación y manejo TOR y ProxyChains

Ubuntu Server HOW TO : UBUNTU SERVER EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como instalar un servidor de ubuntu.

1. Antes de empezar. 2. Software de Administración de huella digital. 1.1 Para usuarios. 1.2 Parámetros y compatibilidades del sistema

Manual de uso cliente Citrix Receiver en sistemas operativos Windows

Senior Security Specialist en ETEK. EnCE EnCase Certified Examiner

Uso de Firma Digital en la Oficina Virtual del Consejo de Seguridad Nuclear

Recuperación de Archivos. PROFESOR: Maicol Angel Lezama Quintana

Instalación Componente Cliente

Actividades 1, 2, 3 en FTP. Utilización cliente FTP (mediante línea de comandos, entornos gráficos y navegadores/exploradores).

TEMA 3. SISTEMAS OPERATIVOS

Fco. J. Rodríguez Montero

Windows 8. Duración: Objetivos: Contenido: 60 horas

WEBQUEST UBUNTU. Sobre. Profesor: Tino Fernández 1 Webquest sobre Ubuntu

Navegadores. Los navegadores. Privacidad. Oscar Herrero INTERNET SEGURO CEIP ARCIPRESTE DE HITA. Fuente:OSI

Sistemas Operativos. Software Libre

Eliminar virus que convierte carpetas en accesos directos (.lnk) en WINDOWS 7

Instalable módulo criptográfico CERES Clase 2 Manual de usuario

UNIVERSIDAD NACIONAL DE INGENIERÍA FACULTAD DE INGENIERÍA INDUSTRIAL Y SISTEMAS ETHICAL HACKING. Ing. BringasMasgo, Isaac

Guía del administrador. HP ThinUpdate

PASW Statistics para Windows Instrucciones de instalación (Licencia de red)

Instructivo Técnico para Firma Electrónica

Procedimiento para borrar caché y cookies en SuperADMINISTRADOR.

1) Descarguen el ULTRASURF (última versión al día de la fecha) desde este link (subido y comprobado por mí que está libre de virus):

LIBRO DE CLASES ELECTRÓNICO Curso Introductorio Unidad II - Instalación de componentes

TELEFORMACIÓN Guía de navegación

Seguridad y Alta Disponibilidad: Ataques

Linux Profesional Nivel Avanzado

1.- Condiciones de uso de este tutorial 05

Curso de Técnico en Servidores y Redes - Administrador de Redes Nivel Medio Windows Server

Poder Ejecutivo de la Provincia de Catamarca - Protocolo IMAP INTRODUCCION

Curso de introducción a la informática e internet con Windows 7

Análisis Forense con Autopsy. Titulo 3. Alonso Caballero Quezada ReYDeS

Red de Cooperación Jurídica Internacional en Materia de Familia y Niñez. Guía de Instalación Microsoft Office Groove 2007 (Noviembre 2009)

ESPECIFICACIONES TÉCNICAS PARA LA ADQUISICIÓN DE UN SISTEMA ANTIVIRUS

SGNTJ. Desarrollo LexNet. Manual de Usuario LexNet: Requisitos técnicos de instalación de LexNet. Público. SGNTJ - Desarrollo LexNet

Tecnologías de la Información y la Comunicación. TIC(1ºB) Software y sistemas operativos

REGISTRO ELECTRÓNICO COMÚN (REC)

DOCUMENTO DE RECOMENDACIONES DE INSTALACIÓN

ARMADO Y REPARACIÒN DE PC

PREVENVAC VACUNAS APLICACIÓN EN RED CON GESTIÓN DE USUARIOS MANUAL DE INSTALACIÓN

Network Camera. Camera. Network. Guías de instalación v1.1. Benutzerhandbuch v R R1.1 AXIS 2100

MANUAL PARA LA INSTALACIÓN DE CERTIFICADOS DIGITALES SSL - SESCAM

Jorge De Nova Segundo

Desarrollo de aplicaciones seguras. (Técnicas de ataque y defensa)

Administrador de sistemas y redes

1) En el escritorio de Windows Mobile señalar la opción Mensajería para ir al cliente de correo Outlook.

COMANDOS DE SISTEMAS OPERATIVOS MS-DOS - CMD

Transcripción:

Hacking ético Módulo 5 Borrado de huellas

Objetivos Acciones que realiza un atacante para ocultar sus huellas Ocultar ficheros: ADS streams Navegación anónima: Proxies anónimos

Ocultar huellas El objetivo de esta fase es ocultar las huellas que se suelen dejar al realizar cualquier acción. Análisis forense.

Deshabilitar las auditorías Lo primero que hace un intruso al acceder a un sistema una vez ha conseguido privilegios de administrador es deshabilitar las auditorías. El programa auditpol.exe o la orden gpedit puede hacer esto mediante una orden. Al finalizar su acceso, el atacente volverá a habilitar las auditorías

Borrar el Visor de Sucesos Un intruso también borrará las alertas que muestra el visor de sucesos. Ojo, porque este proceso borrará todos los registros del visor de sucesos pero dejará un registro de que el log de sucesos ha sido borrado.'

Herramientas Hay herramientas como elsave o winzaper que permiten borrar el registro de sucesos de una máquina remota siempre y cuando se disponga de los privilegios necesarios.

Evidence Eliminator Existen otras herramientas más potentes que permiten eliminar cualquier evidencia. Una de estas herramientas es Evidence Eliminator Borra la papelera, ficheros temporales, cookies, caché del navegador, historial, directorios temporales, etc.

Ocultar ficheros Existen dos formas de oculatar ficehros en Windows XP/2000. 1. Atributo oculto fácil de descubrir, no? usar attrib +h [file/directory] 2. NTFS Alternate Data Streaming (ADS) Los ficheros en particiones NTFS (Windows NT, 2000 y XP) tienen una característica llamada Alternate Data Streams permite enlazar un fichero oculto a un fichero normal visible. Los streams no están limitados en tamaño y puede haber más de un stream enlazado a un fichero normal.

NTFS Alternate Data Streaming Los introduce Microsoft en particiones NTFS para: Compatibilidad con el sistema de ficheros HFS de Apple. Anexar información a un fichero (autor, descripción, etc. )en forma de metadatos. Identificar si un fichero descargado de internet es peligroso o no.

ADS (Alternate Data Streams) Primero se crea un fichero de texto: fichero.txt Escribir algo en él. Hacemos un dir y vemos el tamaño. Anexo un fichero diferente que he creado previamente: privado.txt Escribir en el cmd type privado.txt > fichero.txt:oculto Hacer dir de nuevo: Aparece fichero.txt:hidden.txt? No. Cuánto ocupa fichero.txt? lo mismo que antes. Y un virus? Y una película? Y unas fotos comprometidas?

ADS (Alternate Data Streams) La pregunta del millón: Cómo se detectan? Sólo se pueden detectar con una herramienta externa como LADS.exe http://www.heysoft.de/en/software/lads.php Cómo se eliminan? Copiándolo a una partición FAT y devolviéndolo a la partición NTFS. Quién nos asegura que nuestro sistema no está plagado de ADSs que roban nuestros datos? Quién nos asegura que no vienen de serie con nuestro Windows 7?

Otras formas de ocultar ficheros Steganography el proceso de ocultar ficheros en imágenes O en canciones O en películas O dentro de un mensaje electrónico, aprovechando un bug del Outlook, por ejemplo. O en el propio código de una página html: trojan downloaders. Tenéis que investigar cómo hacerlo.

Steganography Detection Stegdetect es una herramienta para detectar contenido oculto en imágenes. http://www.outguess.org/detection.php

Navegación anónima Qué es un proxy? Conoces alguno? Qué es un proxy transparente? Qué es un proxy anónimo?

Navegación anónima www.anonymouse.org Lista de proxies anónimos y no anónimos: Multiproxy: www.multiproxy.org

Navegación anónima Proxychains: programa en Linux para navegar por una lista de proxies anónimos encadenados (/etc/proxychain.conf) Ejemplo de uso: proxychain telnet targethost.com proxychain nmap -st -P0 -P 80 proxychain lynx www.google.com

Navegación anónima_ la red Tor Tor(www.torproject.org) Tor software: Tor+Privoxy+Vidalia Tor: http://www.torproject.org/docs/debian.html.en + Privoxy (127.0.0.1:8118) + Vidalia (GUI) Puedes ejecutarlo como cliente o formar parte de la red TOR como proxy.

Navegación anónima Vidalia Ver la red Instalar el add-on de Firefox Tor button: permite habilitar o no la navegación por la red Tor cuando se usa Firefox. Probarlo e ir a www.whatismyip.com

Navegación anónima JAP Anonimity Bajarlo e instalarlo Anonimity on: ir a adsl4ever o a showip.com y ver mi IP pública Anonimity off: lo mismo. Ojo: poner en el firefox la configuración del proxy a localhost: 4001

Navegación anónima Add-ons del firefox: Switchproxy Foxyproxy TOR button configura automáticamente el proxy en el firefox (activándolo y desactivándolo)