Taller Eje 2 Informatica Forence
Taller Eje 2 Informatica Forence
Taller Eje 2 Informatica Forence
Presentado por:
HERNAN DARIO ROJAS TRIANA
WALTER TEHERAN DE JESUS TEHERAN
JORGE MARIO IZQUIERDO NEGRETE
CRISTIAN DAVID RODRIGUEZ VARELA
Presentado a:
CAMILO AUGUSTO CARDONA PATIÑO
● El objetivo de este taller es que el estudiante sepa cómo revisar los logs del sistema, los
procesos y las conexiones establecidas en un sistema para poder detectar conexiones,
protocolos y aplicaciones.
● Aplicar los conocimientos adquiridos en el tema del Eje 2 sobre conexiones telnet y
cómo identificar los diferentes tipos de conexiones utilizadas.
● Identificar el concepto de cadena de custodia y cómo se debe preservar para garantizar
la integridad de la información recopilada para que pueda ser utilizada en los tribunales.
A través de las actividades del eje 2 y cómo hacer análisis.
● Posibles modificaciones en la aplicación de Temas o modificaciones en las conexiones
entrantes o salientes.
● Crear vínculos entre los conceptos de cadena de custodia, evidencia, material probatorio
y recolección de evidencia.
Descripción del taller:
Este taller es para desarrollarse en grupos de 2 máximo 4 estudiantes, los integrantes de cada
grupo deben activar el servicio del cliente telnet para poder realizar las conexiones, después de
hacer esto deberá establecer conexiones entre los integrantes del grupo, después de esto deberán
alcanzar el objetivo del taller.
Instrucciones:
• Organicen grupos mínimo 2 personas máximo 4.
• Establezcan las conexiones utilizando el protocolo telnet entre los integrantes del grupo.
• Responder a las siguientes preguntas:
1. ¿Qué proceso identifica la conexión establecida usando el servicio telnet?
2. Identificar IP fuente, puerto origen, IP destino, puerto destino.
3. Verificar cómo el sistema detectó la conexión y cómo lo almacena en los logs del sistema.
Se debe elaborar un documento mínimo, 4 máximo 5 hojas, incluyendo pantallazos y
descripción de lo realizado en cada paso.
1. El objetivo principal del protocolo TELNET es proporcionar una interfaz o un medio
estándar para hosts en una red. Para permitir que comience una conexión. TELNET
establece una representación estándar para algunas funciones:
● IP
Interrumpir proceso
● AO
Abortar la salida
● AYT
¿Estás ahí?
● EC
Borrar carácter
● EL
Borrar línea
● SYNCH
Sincronizar
El protocolo TELNET usa el principio de opciones negociadas, ya que muchos hosts pueden
desear suministrar servicios adicionales, más allá de los disponibles en la NVT. Se pueden
negociar diversas opciones. El cliente y el servidor utilizan una serie de convenciones para
establecer las características operacionales de su conexión TELNET a través de los
mecanismos "DO, DON'T, WILL, WON'T"("hazlo, no lo hagas, lo harás, no lo harás")
2. Identificar IP fuente, puerto origen, IP destino, puerto destino.
Para el proceso de activación del servicio de Telnet, se realizará los siguientes procesos, se
realiza la configuración de dos máquinas virtuales, una máquina con Windows 7, quién será el
servidor y la otra máquina virtual con Windows 10, quién será el cliente
Windows 10
Windows 7
Se verifican las IPs de cada máquina y se procede a realizar un ping para establecer
comunicación.
Procedemos a establecer conexión Telnet a la ip 169.254.30.134, quien es la máquina que
actúa como servidor.
Se creó un archivo txt en el equipo con Windows 7 y por medio de la conexión Telnet del
equipo cliente se pudo tener acceso por medio de la consola de comando.
Se concluye que después de poder realizar una conexión por el protocolo de red TELNET, se
crea un documento de texto desde un equipo server a un equipo cliente, y se evidencia en el
visor de eventos del SO que se encuentra la conexión del equipo desde el que se realizó por
medio de ese protocolo para poder llevar un control y una evidencia mediante los procesos
realizados por el equipo Servidor.
Estos procesos son muy inseguros ya que este no usa ningún tipo de cifrado de datos por lo
cual el tránsito de la información por la red podría ser interceptado, para consultas o
modificación de esta información.
Al abrir puertos adicionales a los equipos para poder realizar estos procesos, debemos tener
todos los parches de seguridad para evitar filtraciones de seguridad por las cuales los atacantes
pueden acceder a nuestra red y obtener información confidencial o tener acceso a un objetivo
preciso.
De todas maneras, no es recomendable usar este protocolo por los riesgos de seguridad a los
cuales nos expondremos ya que toda la información viaja por medio de un texto plano que nos
da usuarios y contraseñas por las cuales podrían obtener accesos con credenciales activas y con
los privilegios de estas cuentas, por ello para versiones recientes de los SO viene desactivado
y el usuario debería activarlo para poder usarlo en los dispositivos.
Referencias
Brezinski, D., y Killalea, T. (2002). RFC3227 Guía para preservación de evidencia digital.
https://areandina.instructure.com/courses/30017
Recuperado de https://www.ietf.org/rfc/rfc3227.txt
S. (2022, 23 julio). Con el pasar del tiempo, el sistema de Windows 10 ha. . .. Mira Cómo Se
Hace. https://miracomosehace.com/ver-registro-historial-errores-sucedidos-sistema-windows-
10/
https://www.youtube.com/watch?v=d18gIjNfU1E
https://www.youtube.com/watch?v=WY1mLHXZbr4