Documente Academic
Documente Profesional
Documente Cultură
Presentado por:
Presentado a:
Informática Forense I
INGENIERÍA DE SISTEMAS
En el presente trabajo se realiza una conexión entre dos equipos remotos por medio del
protocolo Secure Shell SSH de las distribuciones Linux más específicamente Ubuntu y detectar
desde los puertos por los que se procede la conexión, el usuario, la dirección del equipo, fecha
y hora para tener un control sobre la utilización de los protocolos de Red del equipo y el tráfico
de información del que se puede tener manejo.
OBJETIVOS
El cliente SSH y el servidor usan firmas digitales para verificar su identidad. Adicionalmente,
toda la comunicación entre los sistemas cliente y servidor es encriptada. No servirán de nada
los intentos de falsificar la identidad de cualquiera de los dos lados de la comunicación ya que
cada paquete está cifrado por medio de una llave conocida sólo por el sistema local y el
remoto.
El comando w nos muestra los equipos que están conectados, se puede Observar a
continuación:
IP Fuente: 192.168.130.129
IP destino: 192.168.130.1
4. Verificar cómo el sistema detectó la conexión y cómo lo almacena en los logs del sistema.
En cuanto a los ficheros logs, estos son generados por defecto en los que se registran y
clasifican diferentes tipos de procesos.
Linux registra todo lo que se realiza en el sistema operativo mediante los Logs, los cuales se
almacenan en las ubicaciones /var/log.
CONCLUSIONES
● Se lograron establecer las conexiones utilizando el protocolo ssh entre los integrantes
del grupo con el fin de identificar el proceso de conexión establecida y los equipos
conectados
● Utilidad del comando netstat para identificación de información de conexión
BIBLIOGRAFÍA
● https://web.mit.edu/
● https://www.ionos.es/digitalguide/online-marketing/analisis-web/el-log-el-archivo-
de-registro-de-procesos-informaticos/
● https://www.hostinger.co/tutoriales/que-es-ssh
● https://www.researchgate.net/profile/Sebastian_Garcia6/publication/256089604_D
eteccion_de_sesiones_interactivas_en_SSH/links/02e7e5219f2d5e7971000000/Dete
ccion-de-sesiones-interactivas-en-SSH.pdf