Sunteți pe pagina 1din 6

INFORMÁTICA FORENSE I ACTIVIDAD EVALUATIVA EJE 4

Presentado por:

Luis Alejandro Avellaneda Vásquez

Maicol Antonio Pedraza León

Julián Arturo Rodríguez Guzmán

Presentado a:

Camilo Augusto Cardona Patiño

Informática Forense I

FUNDACIÓN UNIVERSITARIA DEL ÁREA ANDINA

FACULTAD DE INGENIERÍAS Y CIENCIAS BÁSICAS

INGENIERÍA DE SISTEMAS

BOGOTA D.C. ABRIL DE 2020


INTRODUCCIÓN

En el presente trabajo se realiza una conexión entre dos equipos remotos por medio del
protocolo Secure Shell SSH de las distribuciones Linux más específicamente Ubuntu y detectar
desde los puertos por los que se procede la conexión, el usuario, la dirección del equipo, fecha
y hora para tener un control sobre la utilización de los protocolos de Red del equipo y el tráfico
de información del que se puede tener manejo.

OBJETIVOS

- Creación de protocolos SSH para conexión remota entre equipos.


- Detección de las conexiones SSH en el equipo.
- Informa de conocimientos adquiridos con el desarrollo de la actividad evaluativa 4.

1. ¿Qué proceso identifica la conexión establecida usando el servicio ssh?

El cliente SSH y el servidor usan firmas digitales para verificar su identidad. Adicionalmente,
toda la comunicación entre los sistemas cliente y servidor es encriptada. No servirán de nada
los intentos de falsificar la identidad de cualquiera de los dos lados de la comunicación ya que
cada paquete está cifrado por medio de una llave conocida sólo por el sistema local y el
remoto.

Realizamos la instalación de paquete SSH Server para la conexión remota.


Probamos conexión a los directorios del equipo que se uso como servidor.
2. Con el comando w determinar ¿qué equipos están conectados?

El comando w nos muestra los equipos que están conectados, se puede Observar a
continuación:

3. Identificar IP fuente, puerto origen, IP destino, puerto destino. Utilizando el comando


netstat

IP Fuente: 192.168.130.129

IP destino: 192.168.130.1

Puerto destino: 50560


Al momento de estar conectados mediante el protocolo SSH se puede hacer uso de comandos
como ps o who lo cual brindará información relevante de los tipos de conexión y los usuario,
además mediante la herramienta finger se puede tener un informe de mayor precisión sobre el
usuario como nombre de usuario, fecha y hora del acceso para instalarlo se digita en la consola
del terminal sudo apt-get install finger.

4. Verificar cómo el sistema detectó la conexión y cómo lo almacena en los logs del sistema.

En cuanto a los ficheros logs, estos son generados por defecto en los que se registran y
clasifican diferentes tipos de procesos.

Linux registra todo lo que se realiza en el sistema operativo mediante los Logs, los cuales se
almacenan en las ubicaciones /var/log.
CONCLUSIONES

● Se lograron establecer las conexiones utilizando el protocolo ssh entre los integrantes
del grupo con el fin de identificar el proceso de conexión establecida y los equipos
conectados
● Utilidad del comando netstat para identificación de información de conexión

BIBLIOGRAFÍA

● https://web.mit.edu/
● https://www.ionos.es/digitalguide/online-marketing/analisis-web/el-log-el-archivo-
de-registro-de-procesos-informaticos/
● https://www.hostinger.co/tutoriales/que-es-ssh
● https://www.researchgate.net/profile/Sebastian_Garcia6/publication/256089604_D
eteccion_de_sesiones_interactivas_en_SSH/links/02e7e5219f2d5e7971000000/Dete
ccion-de-sesiones-interactivas-en-SSH.pdf

S-ar putea să vă placă și