• No se han encontrado resultados

Sistema de piratería, parte 1. Introducción. Hacker ético

N/A
N/A
Protected

Academic year: 2021

Share "Sistema de piratería, parte 1. Introducción. Hacker ético"

Copied!
192
0
0

Texto completo

(1)

1 Hacker ético

Sistema de piratería, parte 1

Introducción

Manipulación de archivos del sistema Herramientas para cubrir pistas

Spyware de captura de pantalla Protegerte

Resumen

Introducción

El módulo System Hacking le proporciona las instrucciones y el hardware del servidor para desarrollar sus habilidades prácticas en los temas definidos. Este módulo incluye los siguientes ejercicios:

1) Manipulación de archivos del sistema 2) Herramientas para cubrir pistas 3) Spyware de captura de pantalla 4) Protegerte

Diagrama de laboratorio

Durante su sesión, tendrá acceso a la siguiente configuración de laboratorio.

(2)

2 Conectando a tu laboratorio

En este módulo, trabajará en el siguiente equipo para llevar a cabo los pasos definidos en cada ejercicio.

PLABDC01 (controlador de dominio) • PLABWIN701 (Windows 7)

PLABKSRV01 (servidor Kali de Linux) • PLABLINUX01 (servidor Linux)

Cada ejercicio detallará en qué consola debe trabajar para llevar a cabo los pasos.

Para comenzar, simplemente haga clic en el Servidor nombrado en la lista de dispositivos (ubicado en el lado izquierdo de la pantalla) y haga clic en Encender desde la barra de herramientas. En algunos casos, los dispositivos pueden encenderse automáticamente.

Durante el proceso de arranque, se mostrará un indicador de actividad en la pestaña de nombre:

(3)

3

• Azul: trabajando en su solicitud • Verde: listo para acceder

Si la consola remota no se muestra automáticamente en la ventana principal (o ventana emergente), haga clic en

el icono Conectar ubicado en la barra de herramientas para iniciar su sesión.

Si la consola remota no aparece, pruebe la siguiente opción:

• Cambie entre las versiones de cliente HTML 5 y Java en la barra de

herramientas.

En caso de que esto no resuelva sus problemas de conectividad, visite nuestras páginas de Ayuda / Soporte para obtener opciones de resolución adicionales.

Aviso de copyright

Este documento y su contenido son copyright de Practice-IT - © Practice-IT 2015. Todos los derechos reservados. Se prohíbe cualquier redistribución o reproducción de parte o la totalidad de los contenidos en cualquier forma que no sea la siguiente:

1) Puede imprimir o descargar en un disco duro local extractos para su uso personal y no comercial solamente.

2) Puede copiar el contenido a terceros individuales para su uso personal, pero solo si reconoce que el sitio web es la fuente del material. No puede, excepto con nuestro permiso expreso por escrito, distribuir o explotar comercialmente el contenido. Tampoco puede

(4)

4 transmitirlo ni almacenarlo en ningún otro sitio web u otra forma de sistema de

recuperación electrónica.

Ejercicio 1: manipulación de archivos del sistema

En este módulo, aprenderá lo siguiente:

• Ocultar archivos

• Anti-Rootkit: UnHackMe

• Herramienta para cubrir pistas: CCleaner • Herramienta para cubrir pistas: MRU-Blaster • Desactivación de la auditoría: Auditpol

• Spyware de captura de pantalla: SoftActivity TS Monitor • Herramientas para cubrir pistas

• Herramientas de esteganografía de carpeta • Anti-Spyware: Hitman Pro

• Anti-Rootkit: Stinger

Consulte el material de su curso o use su motor de búsqueda favorito para investigar este tema con más detalle.

Tarea 1: archivos ocultos

En esta tarea, aprenderá a ocultar archivos usando secuencias NTFS.

Para ocultar archivos usando secuencias NTFS, realice los siguientes pasos:

Paso 1

Asegúrese de haber alimentado los dispositivos requeridos, conéctese al dispositivo PLABWIN701 .

(5)

5

Paso 2

Deberá asegurarse de que la unidad C: esté formateada con el sistema de archivos NTFS .

Haga clic con el botón derecho en Disco local (C :) y seleccione Propiedades .

(6)

6

Paso 3

Se muestra el cuadro de diálogo Propiedades del disco local (C :) . Tenga en cuenta que Disco local se muestra con el sistema

de archivos NTFS .

(7)

7

Paso 4

Haga clic en Inicio y en el cuadro Buscar programas y archivos , escriba:

cmd

(8)

8

Paso 5

Escriba los siguientes comandos y presione Entrar después de cada línea:

cd\

md myfiles

cd myfiles

(9)

9

Paso 6

Para crear el archivo de texto y ocultarlo en una secuencia de datos, escriba:

notepad Miscfile.txt:Keycodes.txt

(10)

10

Paso 7

Dado que Miscfile.txt: Keycodes.txt no existe, el Bloc de notas le pedirá que cree este archivo en la carpeta myfiles .

(11)

11

Paso 8

Se muestra la ventana Miscfiles.txt: Keycodes . Escriba las siguientes líneas de texto:

(12)

12

Paso 9

Haga clic en Archivo y elija Guardar . Cierre la ventana Miscfiles.txt: Keycodes

(13)

13

Paso 10

Desde la ventana del símbolo del sistema, debe estar en la carpeta c: \ myfiles .

Tipo:

dir

Presione Entrar .

Notará que el tamaño de Miscfile.txt se mantuvo en cero incluso después de agregar una línea de texto.

(14)

14

Paso 11

Para verificar si puede leer la línea de texto que escribió anteriormente en Miscfile.txt escriba:

notepad miscfile.txt

(15)

15

Paso 12

El archivo de texto Miscfile está vacío.

(16)

16

Paso 13

Ahora escriba las siguientes líneas de texto.

This is just a regular text file.

Guardar y cerrar Miscfile .

Tenga en cuenta que lo que escribió en este paso es visible para cualquiera que pueda abrir Miscfile.txt .

(17)

17

Paso 14

De vuelta en la ventana del símbolo del sistema, escriba:

dir

Tenga en cuenta el tamaño del archivo de Miscfile.txt. Hay un cambio en el tamaño del archivo porque agregó una línea de texto.

(18)

18

Paso 15

Para ver todos los archivos, incluidos los archivos con flujos de datos guardados en la carpeta myfiles , escriba:

dir /R

Presione Entrar .

Al agregar / R , puede ver las secuencias de datos alternativas en la carpeta myfiles .

(19)

19

Paso 16

Para poder leer el contenido de Miscfile.txt: Keycodes.txt: $ DATA , escriba:

notepad miscfile.txt:keycodes.txt

(20)

20

Paso 17

Se muestra la ventana miscfile.txt: keycodes . Ahora agregue una segunda línea de texto, escriba:

1234567890

(21)

21

Paso 18

Regresó a la ventana de la línea de comandos, escriba:

dir /R

Presione Entrar .

Tenga en cuenta el cambio en el tamaño del archivo de Miscfile.txt: Keycodes.txt: $ DATA porque agregó una segunda línea de texto anteriormente.

(22)

22 Ventana Minimizar símbolo del sistema

Tarea 2: uso de STREAMS para leer flujos de datos alternativos STREAMS es una utilidad gratuita de Microsoft TechNet que examina archivos y directorios y le informa de las transmisiones con nombre detectadas.

Para descargar STREAMS desde la intranet, siga estos pasos:

Paso 1

En el dispositivo PLABWIN701 , inicie Internet Explorer.

Se muestra la intranet de práctica-laboratorios. Selecciona Herramientas> Herramientas de piratería.

(23)

23

Paso 2

Desplácese hacia abajo en la lista y haga clic en el enlace streams.exe .

Paso 3

En la barra de información, haga clic en Guardar lista desplegable y elija Guardar como .

Paso 4

Desde el cuadro de diálogo Guardar como , vaya a Disco local C y haga doble clic en la carpeta myfiles .

Haz clic en Guardar .

Cierra Internet Explorer .

Paso 5

Restaurar la ventana del símbolo del sistema . Asegúrese de estar en la carpeta myfiles .

Tipo:

streams

Presione Entrar .

(24)

24

Paso 6

Tipo:

streams -s c:\myfiles

Presione Entrar .

Esto mostrará archivos con flujos de datos en el directorio myfiles . Cierre la ventana del símbolo del sistema .

(25)

25 Deje los dispositivos que ha encendido en su estado actual y continúe con la siguiente tarea.

Tarea 3: Herramientas de esteganografía de carpetas

La esteganografía es un método para ocultar mensajes en una forma diferente, como una imagen, que no sea el remitente o el destinatario. Es extremadamente difícil detectar la esteganografía. En este ejemplo, ocultará el contenido de una carpeta en un archivo gráfico.

Hay varias herramientas que puedes usar. Una de esas herramientas es Gargoyle Investigator ™ Forensic Pro. Sin embargo, puede realizar la misma tarea con la ayuda de un programa de compresión simple como WinZip, Winrar o 7-zip. Esta tarea utilizará 7-zip para la esteganografía de carpetas.

(26)

26

Paso 1

En el dispositivo PLABWIN701 , abra Internet Explorer . Desde el sitio web local de la intranet, seleccione Herramientas> Utilidades .

Paso 2

Haga clic en 7z920.msi . Se muestra el mensaje de descarga. Haz clic en Ejecutar .

Paso 3

Desde la barra de información, dice que el editor no pudo ser verificado, haga clic nuevamente en Ejecutar .

Paso 4

Se muestra el asistente de configuración 7-Zip 9.20 . Haga clic en Siguiente .

(27)

27

Paso 5

En la página Acuerdo de licencia de usuario final , seleccione Acepto el acuerdo de licencia y haga clic en Siguiente .

(28)

28

Paso 6

(29)

29

Paso 7

(30)

30

Paso 8

En la página de finalización, haga clic en Finalizar . Cierra Internet Explorer .

(31)

31

Paso 9

Abre el Explorador de Windows .

En la raíz del disco local (C :), cree una nueva carpeta llamada PLAB . Navega dentro de PLAB .

(32)

32

Paso 10

Tenga en cuenta que la carpeta PLAB está actualmente vacía. Cree algunos archivos de texto, para esta tarea, hay dos archivos de texto, PLAB1 y PLAB2 creados.

(33)

33

Paso 11

Seleccione ambos archivos.

Haga clic derecho en la selección, seleccione 7-zip y luego seleccione Agregar a PLAB.zip .

(34)

34

Paso 12

(35)

35

Paso 13

Deberá copiar un archivo gráfico en la carpeta PLAB .

Navegue a Bibliotecas> Imágenes> Imágenes públicas> Imágenes de muestra .

(36)

36

Paso 14

(37)

37

Paso 15

Haga clic en la barra de direcciones del Explorador de Windows y escriba:

cmd

(38)

38

Paso 16

Se abre la ventana del símbolo del sistema. Observe que está en la carpeta C: \ PLAB .

(39)

39

Paso 17

Ingrese el siguiente comando:

copy /b Desert.jpg+PLAB.zip PLAB.jpg

Presione Entrar .

El comando se ejecuta con éxito.

(40)

40

Paso 18

Maximice el Explorador de Windows y asegúrese de estar en la carpeta C: \ PLAB .

Ahora se crea un nuevo archivo gráfico llamado PLAB.jpg . El tamaño del archivo es el mismo que Desert.jpg .

(41)

41

Paso 19

Haga doble clic en PLAB.jpg y luego en Desert.jpg .

Tenga en cuenta que ambos archivos gráficos muestran el mismo contenido.

Nadie sabrá nunca que el archivo PLAB.jpg realmente tiene contenido oculto detrás de él.

(42)

42

Paso 20

Ahora explorará los contenidos ocultos detrás de PLAB.jpg .

Haga clic en Inicio , seleccione Todos los programas , seleccione 7-Zip y luego seleccione 7-Zip File Manager .

(43)

43

Paso 21

(44)

44

Paso 22

(45)

45

Paso 23

(46)

46

Paso 24

Tenga en cuenta que se muestran los archivos de texto PLAB1.txt y PLAB2.txt .

(47)

47 Deje los dispositivos que ha encendido en su estado actual y continúe con el próximo ejercicio.

Ejercicio 2 - Herramientas para cubrir pistas

Existen varias herramientas que puede usar para limpiar su sistema y proteger su privacidad. Algunas de las herramientas clave son:

• CCleaner • PrivaZer • BleachBit • EasyCleaner

Además de las herramientas de terceros, algunos de los navegadores web más populares tienen un modo protegido en el que puede navegar por la web. Ejemplos son:

(48)

48

• Internet Explorer: InPrivacy • Safari: Navegación Privada

• Firefox: navegación privada y no rastrear

Tarea 1: MRU Blaster

MRU Blaster se utiliza para limpiar MRU, que son las listas utilizadas más recientemente. Le ayuda a proteger la privacidad al limpiar las listas.

Para usar MRU Blaster, realice los siguientes pasos:

Paso 1

Asegúrese de haber alimentado los dispositivos requeridos, conéctese a PLABWIN701 .

Puede descargar la utilidad MRU Blaster yendo a Herramientas> Herramientas de piratería .

Una vez que se haya descargado el paquete, instale la herramienta utilizando el procedimiento de instalación estándar.

(49)

49

Paso 2

Haga doble clic en mrublastersetup .

Se muestra el cuadro de diálogo Abrir archivo - Advertencia de seguridad .

(50)

50

Paso 3

Se muestra el asistente de configuración - MRU-Blaster . Haga clic en Siguiente .

(51)

51

Paso 4

En la página Acuerdo de licencia , seleccione Acepto el acuerdo y haga clic en Siguiente .

(52)

52

Paso 5

(53)

53

Paso 6

En la página Seleccionar ubicación de destino , mantenga la ruta de instalación predeterminada y haga clic en Siguiente .

(54)

54

Paso 7

(55)

55

Paso 8

(56)

56

Paso 9

Un proceso de instalación instala rápidamente MRU Blaster .

Mantenga seleccionada la opción Ejecutar MRU-Blaster y haga clic en Finalizar .

(57)

57

Paso 10

Se muestra el cuadro de diálogo MRU-Blaster . Haz clic en Escanear .

(58)

58

Paso 11

Se muestra una pantalla de resultados. Haz clic en Mostrar resultados .

Nota : Las estadísticas sobre las listas MRU detectadas, los

artículos MRU detectados y los artículos totales detectados que recopilará en este laboratorio pueden diferir de la captura de pantalla.

(59)

59

Paso 12

Se muestra la pantalla de la ventana de resultados de MRU-Blaster . Haz clic en Limpiar ahora .

(60)

60

Paso 13

Se muestra el cuadro de diálogo MRU-Blaster .

Muestra un mensaje de éxito junto con el estado del sistema. Haga clic en el menú principal .

(61)

61

Paso 14

Se muestra el cuadro de diálogo MRU-Blaster . Haga clic en configuración .

(62)

62

Paso 15

Se muestra el cuadro de diálogo Configuración del programa . Haz clic en Ir a complementos .

(63)

63

Paso 16

Se muestra el cuadro de diálogo Panel de control del complemento MRU-Blaster .

(64)

64

Paso 17

Se muestra el cuadro de diálogo Cookie Blaster . Haga clic en Agregar todo>

(65)

65

Paso 18

Todas las cookies se agregan en el panel derecho.

(66)

66

Paso 19

Haga clic en Guardar configuración + Ejecutar ahora . Haga clic en Cerrar .

(67)

67

Paso 20

Vuelve al panel de control del complemento MRU-Blaster . Haga clic en IE Temporary Internet File Cleaner .

(68)

68

Paso 21

Se muestra el cuadro de diálogo Limpiador de archivos temporales de Internet de IE . Haga clic en Guardar configuración * Ejecutar ahora .

(69)

69

Paso 22

En el cuadro de diálogo Panel de control del complemento MRU-Blaster , haga clic en Volver al menú principal .

(70)

70

Paso 23

(71)

71 Deje los dispositivos que ha encendido en su estado actual y continúe con la siguiente tarea.

Tarea 2: CCleaner

CCleaner es una herramienta que puede limpiar el sistema. Le ayuda a borrar archivos no deseados, historial del navegador, etc.

Para usar CCleaner, realice los siguientes pasos:

Paso 1

En el dispositivo PLABWIN701 . Vuelva a abrir Internet Explorer.

Puede descargar CCleaner yendo a Herramientas> Herramientas de piratería .

(72)

72 Haga clic en el enlace ccsetup419.exe y elija Guardar .

Una vez que se haya descargado el paquete, instale la herramienta utilizando el procedimiento de instalación estándar.

Navega a la carpeta Descargas .

Paso 2

Se muestra el asistente de configuración de CCleaner v4.19 . Haga clic en Siguiente .

Paso 3

Por Instalar página de opciones, mantenga la selección por defecto y haga clic en Siguiente .

(73)

73

Paso 4

En la página de recomendaciones, anule la selección de ambas opciones y haga clic en Instalar .

(74)

74

Paso 5

En la página Instalación , se muestra el progreso de la instalación. Espere, ya que esto llevará varios minutos para finalizar.

(75)

75

Paso 6

Una vez completada la instalación, anule la selección de la casilla Ver notas de la versión y haga clic en Finalizar .

(76)

76

Paso 7

Se muestra la ventana Piriform CCleaner .

Mantenga la selección predeterminada en el panel izquierdo y medio y haga clic en Ejecutar limpiador .

(77)

77

Paso 8

Se muestra un cuadro de diálogo. Muestra una advertencia de eliminar archivos permanentemente.

(78)

78

Paso 9

CCleaner completa el proceso de limpieza y muestra los resultados en el panel derecho.

Tenga en cuenta que la cantidad de elementos limpiados diferirá de la captura de pantalla.

(79)

79

Paso 10

En el panel central, haga clic en la pestaña Aplicaciones . Haz clic en Ejecutar limpiador .

(80)

80

Paso 11

Si se muestra un cuadro de diálogo. Muestra una advertencia de eliminar archivos permanentemente.

Haz clic en Aceptar .

CCleaner completa el proceso de limpieza y muestra los resultados en el panel derecho.

Cierre todas las ventanas de la aplicación para prepararse para la próxima tarea.

(81)

81

Paso 12

CCleaner le notificará que su computadora está siendo monitoreada y le avisará cuando necesite limpieza.

Haga clic en Aceptar, gracias .

Tarea 3: BleachBit

Para usar Bleachbit, realice los siguientes pasos:

Paso 1

Puede descargar BleachBit yendo a Herramientas> Herramientas de piratería.

(82)

82 Una vez que se haya descargado el paquete, instale la herramienta

utilizando el procedimiento de instalación estándar. Navega a la carpeta Descargas .

Paso 2

Haga doble clic en bleachbit-1-6-setup .

Paso 3

Se muestra el cuadro de diálogo Idioma del instalador . Mantenga el idioma predeterminado del inglés y haga clic en Aceptar .

(83)

83

Paso 4

Se muestra el cuadro de diálogo Configuración de Bleachbit . Haz clic en Acepto .

(84)

84

Paso 5

En la página Elegir componentes , mantenga las opciones predeterminadas y haga clic en Siguiente .

(85)

85

Paso 6

En la página Elegir ubicación de instalación , mantenga la ruta de instalación predeterminada y haga clic en Instalar .

(86)

86

Paso 7

(87)

87

Paso 9

(88)

88

Paso 10

(89)

89

Paso 11

Haga clic en cada uno de los nodos de sección, como Internet Explorer y Windows Explorer .

(90)

90

Paso 12

En el cuadro de mensaje Eliminar confirmación , haga clic en Eliminar .

(91)

91

Paso 13

(92)

92

Paso 14

Después de completar el proceso de limpieza, tenga en cuenta que se muestra un resumen.

El resumen indica la cantidad de espacio recuperado y los archivos eliminados.

Cierre Bleachbit y otras ventanas de aplicaciones, luego continúe con la siguiente tarea.

(93)

93

Paso 15

Haga clic en Aceptar si aparece el cuadro de mensaje Errores ocurridos .

(94)

94 Tarea 4: deshabilitar la auditoría

AUDITPOL es un comando de Windows que puede usar para ver y manipular políticas de auditoría en su sistema.

Nota: Necesitará privilegios administrativos para manipular o cambiar una política de auditoría.

Para usar Auditpol, realice los siguientes pasos:

Paso 1

En el dispositivo PLABWIN701 , abra el símbolo del sistema con privilegios administrativos.

Para hacer esto, haga clic en Inicio , en el cuadro de texto Buscar programas y archivos , ingrese cmd .

(95)

95

Paso 2

Haga clic con el botón derecho en cmd y seleccione Ejecutar como administrador .

(96)

96

Paso 3

Se muestra la ventana del símbolo del sistema.

Al principio, desea enumerar los usuarios auditados. Para hacer esto, ingrese el siguiente comando:

auditpol /list /user

Presione Entrar .

Tenga en cuenta que no hay una política de auditoría asignada a ninguna cuenta de usuario.

(97)

97

Paso 4

Puede verificar si alguna política de auditoría está asignada al administrador del usuario . Ingrese el siguiente comando:

auditpol /get /user:administrator /category:*

Presione Entrar .

Tenga en cuenta que el resultado indica que no hay una política de auditoría asignada para esta cuenta de usuario.

(98)

98

Paso 5

Ahora, habilitará una política para la cuenta de administrador . Ingrese el siguiente comando:

auditpol /set /category:”Account Logon”

/Failure:Enable

(99)

99

Paso 6

Ejecute el siguiente comando para verificar los usuarios:

auditpol /list /user

Presione Entrar .

Tenga en cuenta que la política de auditoría no está asignada a ninguna cuenta de usuario.

(100)

100

Paso 7

Ahora lo asignará a la cuenta de usuario específica. Ingrese el siguiente comando:

auditpol /set /user:administrator

/subcategory:”Logon”/Exclude /Failure:Enable

Presione Entrar .

(101)

101

Paso 8

Ejecute el siguiente comando para verificar los usuarios:

auditpol /list /user

Presione Entrar .

Tenga en cuenta que el resultado ahora es diferente. Se mencionan tanto el nombre de la política como el nombre de la cuenta de usuario.

Ahora ha habilitado la política para la cuenta de usuario en PLABWIN701 , Administrador .

(102)

102

Paso 9

Ahora deshabilitará la política asignada en la cuenta de usuario, Administrador .

Ingrese el siguiente comando:

auditpol /set /user:administrator

/subcategory:”Logon” /Exclude /Failure:Disable

Presione Entrar .

(103)

103

Paso 10

Ejecute el siguiente comando para verificar los usuarios:

auditpol /list /user

Presione Entrar .

Tenga en cuenta que la política ya no se asigna a la cuenta de usuario, Administrador .

Ahora está deshabilitado.

(104)

104 Deje los dispositivos que ha encendido en su estado actual y continúe con el próximo ejercicio.

Ejercicio 3: captura de pantalla de spyware

El uso de monitoreo silencioso de pantalla y keylogger significa que el usuario final no sabe que él o ella está siendo monitoreado.

Tarea 1: SoftActivity

Esta aplicación consta de dos componentes clave: la aplicación y el agente. El agente solo puede instalarse en los sistemas operativos de escritorio, como Windows 7 y 8. No puede instalarlo en un sistema operativo de servidor.

(105)

105

Paso 1

Desde el dispositivo PLABWIN701 , vuelva a abrir Internet Explorer . Puede descargar activmon.exe de SoftActivity yendo a Herramientas> Herramientas de piratería .

Haga clic en el enlace activmon.exe y luego haga clic en Guardar . Una vez que se haya descargado el paquete, instale la herramienta utilizando el procedimiento de instalación estándar.

Navega a la carpeta Descargas .

Paso 2

En la carpeta Administrador \ Descargas , puede encontrar activmon.exe .

(106)

106

Paso 3

Dado que este entorno de laboratorio solo tiene un sistema operativo de escritorio, debe copiar el instalador en el PLABDC01 en la unidad C: \ para poder instalarlo en el PLABDC01 .

Haga clic en la barra de direcciones del Explorador de Windows y escriba:

\\plabdc01\c$

La ventana de la unidad C: PLABDC01 ya está abierta. Copie el instalador activmon.exe .

(107)

107

Paso 4

Cambie al dispositivo PLABDC01 . Inicia el Explorador de Windows. Navega a C: conduce. Tenga en cuenta que

(108)

108

Paso 5

Haga doble clic en activmon .

Se muestra el cuadro de diálogo Seleccionar idioma de configuración .

(109)

109

Paso 6

Se muestra el asistente de configuración de prueba de SoftActivity . Seleccione Deseo monitorear cómo los empleados usan sus

(110)

110

Paso 7

(111)

111

Paso 8

En la página Acuerdo de licencia , seleccione Acepto el acuerdo y haga clic en Siguiente .

(112)

112

Paso 9

En la página Seleccionar ubicación de destino , mantenga la ruta de instalación predeterminada y haga clic en Siguiente .

(113)

113

Paso 10

En la página Seleccionar componentes , mantenga la opción

(114)

114

Paso 11

(115)

115

Paso 12

En la página Modo de funcionamiento , acepte la configuración predeterminada.

(116)

116

Paso 13

(117)

117

Paso 14

(118)

118

Paso 15

Al completar la página del Asistente de configuración de prueba de Activity Monitor , desactive la casilla Ver README.TXT .

(119)

119

Paso 16

Se muestra el cuadro de diálogo Monitor de actividad - Prueba . Haz clic en Continuar prueba .

Nota: Este cuadro de diálogo no aparecerá si tiene una versión con licencia.

(120)

120

Paso 17

Se muestra la ventana del Monitor de actividad .

Haga clic en Cerrar en el cuadro de diálogo Tutoriales del Monitor de actividad .

(121)

121

Paso 18

Se muestra el cuadro de diálogo Instalar Agente de Monitor de actividad en equipo remoto .

(122)

122

Paso 19

En el cuadro de texto Enter or Select Computer Name , ingrese PLABWIN701 .

(123)

123

Paso 20

Se muestra la instalación de SoftActivity Agent en: \\ PLABWIN701 ventana de símbolo del sistema.

Nota: La instalación del agente lleva bastante tiempo. Por favor sea paciente.

(124)

124

Paso 21

Una vez completada la instalación, se muestra un mensaje de éxito. Presione cualquier Enter para continuar.

(125)

125

Paso 22

Conéctese a PLABWIN701 .

Nota: El agente SoftActivity puede considerarse un software

malicioso. Si tiene un antivirus instalado en el sistema del cliente, es probable que se etiquete como una amenaza. Deberá agregar algunos archivos como excepción en el antivirus.

Tenga en cuenta que algunos archivos están etiquetados como amenaza. Haga clic en Agregar a excepciones .

(126)

126

Paso 23

La Alerta de escudo residente de AVG ahora ha agregado los objetos en la lista de excepciones.

Haga clic en Cerrar .

(127)

127

Paso 24

Conéctese a PLABDC01 .

Haga clic en Cerrar en el Instalar Agente de Monitor de actividad en equipo remoto .

(128)

128

Paso 25

El Agente PLABWIN701 se muestra en el panel izquierdo, este es el resultado de la instalación del agente realizada en un paso anterior.

(129)

129

Paso 26

(130)

130

Paso 27

Ahora está conectado a PLABWIN701 .

(131)

131

Paso 28

En el panel central, haga clic en la pestaña Pulsaciones de teclas . Tenga en cuenta que el panel central ahora muestra las pulsaciones de teclas que se pueden grabar.

(132)

132

Paso 29

Haz clic en la pestaña Aplicaciones . Se enumeran todas las aplicaciones abiertas en PLABWIN701 .

Puede continuar explorando más opciones.

Cierre el Monitor de actividad cuando haya terminado. Cierre todas las aplicaciones en el dispositivo PLABDC01 .

(133)

133 Deje los dispositivos que ha encendido en su estado actual y continúe con el próximo ejercicio.

Ejercicio 4: protegerse

Los proveedores de software ofrecen una variedad de aplicaciones que pueden ayudarlo a proteger su sistema y su identidad siempre que esté conectado a Internet.

Tarea 1: Anti-Spyware: Hitman Pro

Hitman Pro es un escáner de malware que está equipado con varios motores, como IKARUS, Dr.Web, G Data, Emsisoft y PrevX.

Para usar Hitman Pro, realice los siguientes pasos:

(134)

134 En el dispositivo PLABWIN701 , abra Internet Explorer .

Puede descargar Hitman Pro yendo a Herramientas> Herramientas de piratería.

Haga clic en HitmanPro.exe y luego haga clic en Guardar . Una vez que se haya descargado el paquete, instale la herramienta utilizando el procedimiento de instalación estándar.

Paso 2

Se lo redirige a la carpeta Descargas . Haga doble clic en HitmanPro .

Paso 3

(135)

135 Haga clic en Siguiente .

Paso 4

En la página del acuerdo de licencia de usuario final ,

seleccione Acepto los términos del acuerdo de licencia y haga clic en Siguiente .

(136)

136

Paso 5

En la instalación de la página, desactive favor -mail Me importantes notificaciones y oportunidades de productos para ahorrar en mejoras de seguridad en línea mi casilla de verificación y haga clic en Siguiente .

(137)

137

Paso 6

Comienza el proceso de escaneo. Por favor espere a que este proceso se complete.

(138)

138

Paso 7

Después de una exploración exitosa, se puede encontrar un mensaje de amenaza.

Haga clic en Cerrar .

Salga de otras aplicaciones que se ejecutan en el dispositivo PLABWIN701 .

(139)

139

Paso 8

Tenga en cuenta que Hitman Pro ahora se sentará en silencio en su sistema y seguirá escaneando el software malicioso y el malware.

(140)

140

Paso 9

(141)

141

Paso 10

Haga clic en el menú desplegable junto a Siguiente y seleccione Escaneo rápido .

(142)

142

Paso 11

(143)

143

Paso 12

(144)

144 Tarea 2: Anti-Rootkit: Stinger

Stinger es una herramienta proporcionada por McAfee que se utiliza para eliminar virus específicos. Incluye Raptor, que es una tecnología de

detección de virus en tiempo real para monitorear los sistemas. Para usar Stinger, realice los siguientes pasos:

Paso 1

Puede descargar Stinger yendo a Herramientas> Herramientas de piratería.

Haga clic en stinger32-epo y elija Guardar .

(145)

145 Cuando se complete la descarga, haga clic en Abrir carpeta .

Paso 3

Será redirigido a la carpeta Descargas .

Haga clic derecho en stinger32-epo y elija Extraer todo ...

Paso 4

En las carpetas Extraer comprimido (comprimido) , haga clic en Extraer .

(146)

146

Paso 5

(147)

147

Paso 6

En la nueva ventana del Explorador de Windows, haga clic en la barra de direcciones y escriba:

Cmd

(148)

148

Paso 7

Se abre la ventana del símbolo del sistema y se encuentra en la carpeta C: \ Users \ Administrator.PRACTICELABS \ Downloads \ stinger32-epo \ .

(149)

149

Paso 8

Para inicializar la instalación, ejecutará un archivo por lotes. Tipo:

stingerc

Presione Entrar .

Nada parecía haber sucedido, pero proceda al siguiente paso. Pero el archivo por lotes inicializó el entorno de trabajo del sistema.

(150)

150

Paso 9

De vuelta en el Explorador de Windows, haga doble clic en la aplicación de aguijón .

(151)

151

Paso 10

(152)

152

Paso 11

Se muestra el cuadro de diálogo Acuerdo de licencia de usuario final de Stinger .

(153)

153

Paso 12

El Stinger ahora se visualiza la ventana. Haz clic en Escanear .

(154)

154

Paso 13

El proceso de escaneo ya ha comenzado.

(155)

155

Paso 14

Después de completar el escaneo, puede ver los registros. Haga clic en Ver registro .

(156)

156

Paso 15

Se abre una ventana del navegador web con los resultados de Stinger. Nota: Internet Explorer puede bloquear secuencias de comandos en la página web abierta. Haz clic en Permitir contenido bloqueado.

(157)

157

Paso 16

(158)

158

Paso 17

Ahora estás de vuelta en la ventana de Stinger . Haz clic en la pestaña Log .

(159)

159

Paso 18

Se muestra la pestaña Registro . Puede ver los días en que se ejecutó la exploración.

(160)

160

Paso 19

También puede personalizar la configuración del registro. Haga clic en Configuración de registro .

(161)

161

Paso 20

Se muestra el cuadro de diálogo Configuración de registro . Puede elegir incluir todos los archivos escaneados y también cambiar la ubicación de registro predeterminada.

(162)

162

Paso 21

También puede cambiar el comportamiento de Stinger en cuanto a lo que debe analizarse y las acciones que deben realizarse.

(163)

163

Paso 22

(164)

164

Paso 23

En la sección Detección de amenazas , seleccione Eliminar y haga clic en Guardar .

(165)

165 Tarea 3: Anti-Rootkit: UnHackMe

UnHackMe le permite detectar y remueve rootkits. Para usar UnHackMe, realice los siguientes pasos:

Paso 1

En el dispositivo PLABWIN701, vuelva a abrir Internet Explorer.

Puede descargar Unhackme yendo a Herramientas> Herramientas de piratería .

Haga clic en unhackme.zip y elija Guardar .

(166)

166 Una vez que el paquete se haya descargado, haga clic en Abrir carpeta .

Paso 3

Luego instale la herramienta utilizando el procedimiento de instalación estándar.

Se lo redirige a la carpeta Descargas .

Haga doble clic en el archivo zip unhackme .

Paso 4

Se muestra el archivo unhackme_setup . Haga doble clic en unhackme_setup .

(167)

167

Paso 5

Se muestra el asistente de configuración - UnHackMe . Haga clic en Siguiente .

(168)

168

Paso 6

(169)

169

Paso 7

En la página Ubicación de destino de selección , mantenga la ruta de instalación predeterminada y haga clic en Siguiente .

(170)

170

Paso 8

En la página Seleccionar carpeta del menú Inicio , mantenga la ruta de menú predeterminada y haga clic en Siguiente .

(171)

171

Paso 9

En la página Selección de tareas adicionales , selección predeterminada y haga clic en Siguiente .

(172)

172

Paso 10

(173)

173

Paso 11

En la página Instalación , se muestra el progreso de la instalación. Esto tomará unos minutos para terminar.

(174)

174

Paso 12

En la página Finalización del asistente de configuración de UnHackMe , mantenga la selección predeterminada y haga clic en Finalizar .

(175)

175

Paso 13

Se muestra la ventana UnHackMe .

Junto con esto, el asistente de escaneo RegRun Online Mult-Antivirus se muestra en la parte posterior. Simplemente deje esta aplicación ejecutándose en segundo plano.

(176)

176

Paso 14

(177)

177

Paso 15

El cuadro de diálogo Buscar actualizaciones de Greatis Software se muestra momentáneamente.

(178)

178

Paso 16

Después de completar el escaneo, se muestran los resultados. La ventana de resultados puede terminar en segundo plano.

(179)

179

Paso 17

Tenga en cuenta que un resultado de búsqueda está marcado como Malicioso . Haga clic en Eliminar marcado .

(180)

180

Paso 18

Se le solicita que se registre. Puede optar por registrarse o hacer clic

en Continuar sin registrar . En esta tarea, haga clic en Continuar sin registrar .

(181)

181

Paso 19

(182)

182

Paso 20

Tenga en cuenta que el resultado marcado como Malicioso ahora se elimina.

(183)

183

Paso 21

(184)

184

Paso 22

(185)

185

Paso 23

Se muestra un conjunto de resultados. Tenga en cuenta que ningún resultado está marcado como Malicioso .

(186)

186

Paso 24

(187)

187

Paso 25

Se muestran los resultados. Tenga en cuenta que ningún resultado está marcado como Malicioso .

(188)

188

Paso 26

Ahora ha terminado el procedimiento de escaneo. Haz clic en Finalizar .

(189)

189

Paso 27

Se muestra una página de resumen. Establece que se ha eliminado X

número de aplicaciones maliciosas desde el último análisis y también desde la instalación.

Haga clic en la pestaña Registros .

Nota : La cantidad de malware detectado puede diferir de su laboratorio real. En este ejemplo encontró 2.

(190)

190

Paso 28

Puede revisar las aplicaciones que ha eliminado.

(191)

191 Apague todas las máquinas virtuales utilizadas en este laboratorio,

utilizando las funciones de energía ubicadas en la barra de Herramientas antes de pasar al siguiente módulo.

Alternativamente, puede cerrar sesión en la plataforma de laboratorio.

Resumen

En este módulo, realizó los pasos para configurar lo siguiente:

• Ocultar archivos

• Anti-Rootkit: UnHackMe

• Herramienta para cubrir pistas: CCleaner • Herramienta para cubrir pistas: MRU-Blaster • Desactivación de la auditoría: Auditpol

• Spyware de captura de pantalla: SoftActivity TS Monitor • Herramientas para cubrir pistas

(192)

192

• Anti-Spyware: Hitman Pro • Anti-Rootkit: Stinger

Referencias

Documento similar

Esto viene a corroborar el hecho de que perviva aún hoy en el leonés occidental este diptongo, apesardel gran empuje sufrido porparte de /ue/ que empezó a desplazar a /uo/ a

En junio de 1980, el Departamento de Literatura Española de la Universi- dad de Sevilla, tras consultar con diversos estudiosos del poeta, decidió propo- ner al Claustro de la

Txt

[r]

SVP, EXECUTIVE CREATIVE DIRECTOR JACK MORTON

Social Media, Email Marketing, Workflows, Smart CTA’s, Video Marketing. Blog, Social Media, SEO, SEM, Mobile Marketing,

Missing estimates for total domestic participant spend were estimated using a similar approach of that used to calculate missing international estimates, with average shares applied

Por lo tanto, en base a su perfil de eficacia y seguridad, ofatumumab debe considerarse una alternativa de tratamiento para pacientes con EMRR o EMSP con enfermedad activa