0% encontró este documento útil (0 votos)
58 vistas8 páginas

Practica 05

El documento detalla una práctica de análisis forense de bases de datos, incluyendo la verificación de hashes y el análisis de archivos SQLite y MySQL. Se instruye a los estudiantes a utilizar herramientas específicas para examinar datos de usuarios y eventos relacionados con la creación de cuentas. La evaluación se centra en la aplicación correcta de técnicas forenses y la capacidad de los estudiantes para presentar sus hallazgos de manera clara y reflexiva.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
58 vistas8 páginas

Practica 05

El documento detalla una práctica de análisis forense de bases de datos, incluyendo la verificación de hashes y el análisis de archivos SQLite y MySQL. Se instruye a los estudiantes a utilizar herramientas específicas para examinar datos de usuarios y eventos relacionados con la creación de cuentas. La evaluación se centra en la aplicación correcta de técnicas forenses y la capacidad de los estudiantes para presentar sus hallazgos de manera clara y reflexiva.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

PRÁCTICA 05

“LA INTELIGENCIA CONSISTE NO SÓLO EN EL CONOCIMIENTO, SINO TAMBIÉN EN LA DES-


TREZA DE APLICAR LOS CONOCIMIENTOS EN LA PRÁCTICA”

ANÁLISIS FORENSE DE LA BASE DE DATOS

Hashes del archivo entregado.

“[Link]”
SHA1 0517ff39c247434e29f553d25810d4fc7debdf29

“[Link]”
MD5 92d19f49b2e35b1393d1d7cb737d1290

“mysql-bin.000034”
SHA1 62d9b35156806d9bada20b8ed9e338dedd931112

“wp_users.frm”
MD5 ca83d36e7636acacc970a7082f53e983

EJERCICIO 01 – Confirmar Hashes

Utilice una la herramienta HashCalc y confirme que la evidencia entregada por el catedrá-
tico coincida con la que estará analizando. Debe de comparar el hash entregado versus el
que usted confirme.
EJERCICIO 02 – Analizando Bases de Datos SQLite de un dispositivo Android

Utilizando la herramienta DB Browser for SQLite, y la evidencia [Link]:

 Abrir la base de datos [Link]:

 Clic en la pestaña Browse Data y revise el contenido:


El dispositivo esta sincronizado con dos tipos de usuarios, Whatsapp y Viber.

 De la misma forma podemos abrir la base de datos: [Link] y seleccionar la


tabla bookmarks:
EJERCICIO 03 – Análisis forense de una Base de Datos MySQL Server

Utilizando la herramienta Hex Workshop, y la evidencia recopilada en la carpeta


Wordpress, busque hacer las siguientes tareas:

 Analice el archivo wp_users.frm con la herramienta Hex Workshop:

 Podemos observar que los nombres de logueo se almacenan bajo la columna


user_login que es equivalente a su valor hexadecimal 757365725F6C6F67696E

Y navegando verticalmente nos encontraremos con el nombre de usuario que utilizó el


atacante, que es bad_guy

 Si analizamos el archivo asociado mysql-bin.000034 y lo abrimos en Hex Workshop


en el valor hexadecimal 757365725F6C6F67696E, encontraremos el evento que
quedó almacenado, dónde un query fue ejecutado para la creación de un usuario
con los siguientes datos:
o Login name – bad_guy
o Password – pass123
o Nice name – anonymous_hacker
o Email ID – badguy@[Link]
 Si seguimos recabando información:

Podemos indentificar el Post_author id con valor de 125, que nos dice que fué realizado
un 14 de junio de 2016 GMT [Link].

 Para realizar búsquedas en la herramienta, basta con pulsar CTRL+F y luego ingre-
sar parámetros como los siguientes y obtener resultados:
 Y en general, podrá encontrar posts de datos y borrado de usuario como lo que se
presenta en pantalla:

¿Qué otra información relevante ha encontrado Usted? Reportarla!


Evaluación:

La evaluación de esta práctica se basará en los siguientes criterios:

 La capacidad de los estudiantes para utilizar las herramientas y técnicas forenses


aplicadas de forma correcta.
 La capacidad de los estudiantes para comprender como se implementa un análisis
forense.
 La capacidad de los estudiantes para responder a las preguntas de reflexión de
forma crítica y reflexiva.
 La capacidad de brindar un relato claro en la introducción de la tarea entregada,
así como brindar conclusiones y recomendaciones efectivas sobre los distintos
ejercicios realizados.
Nota: Esta práctica es solo para fines educativos. No se debe utilizar para realizar
actividades ilegales.

ENTREGABLE: Implementar un Informe Académico que debe cumplir con el siguiente


alcance:

 Introducción: Describir el reto que significó hacer esta tarea, describir por punto
como lo resolvieron.
 Resultados:
o EJERCICIO
 Realizar el análisis de la evidencia entregada y tabular los resultados
en el documento “[Link]” y entre-
garlo.
 Cumplir con lo solicitado a desarrollar por cada ejercicio.
 Por cada apartado donde aparece una imagen a implementar una
operación, siempre agregar un párrafo que explique lo que se está
realizando, y cuando aplique, dar un comentario oportuno sobre al-
gún hallazgo o dato/explicación concluyente.
 Al final de cada ejercicio, presentar conclusiones pertinentes de ca-
rácter experto.
 CONCLUSIONES: sobre cada herramienta utilizada, hallazgos y capacidades de aná-
lisis, así como del manejo de la evidencia y uso de comandos con adecuado criterio
experto.

También podría gustarte