Informatica Forense Eje 2 Compress
Informatica Forense Eje 2 Compress
Informatica Forense Eje 2 Compress
Tabla de Contenidos
Introducción .................................................................................................................................... 3
Descripción del taller ...................................................................................................................... 5
Instrucciones ............................................................................................................................... 5
Desarrollo Actividad ................................................................................................................... 5
Identificar conexiones ............................................................................................................. 5
Identificar equipos .................................................................................................................. 7
Validar conectividad ............................................................................................................... 8
Configurar Servidor Telnet en Windows .............................................................................. 10
Acceder desde un cliente Telnet ........................................................................................... 13
Conclusión .................................................................................................................................... 18
Lista de referencias ....................................................................................................................... 19
3
Tabla de ilustraciones
Introducción
Existen ciertos protocolos que han sido desarrollados para facilitar la vida de
administradores, usuarios y todo aquel que tiene alguna incidencia en el mundo IT. Una
conexión a través de Telnet hace uso del Protocolo de Control de Transmisión ya que esta
actúa como una conexión para transmitir datos con control Telnet intercalado entre los
dispositivos.
5
Instrucciones
Desarrollo Actividad
Identificar conexiones
Validar que los equipos que se van a conectar se encuentren bajo la misma LAN.
6
Equipo Cliente:
Servidor
Identificar equipos
Debemos conocer las direcciones IP o nombres de los equipos los cuales queremos
conectar.
EquipoCliente
Servidor:
Validar conectividad
Luego de conocer las direcciones IP o nombres de los equipos, debemos de asegurarnos
que estos se vean
Como el comando netstat podemos ver en las conexiones activas en un equipo Windows
en este caso vemos dos conexiones activas una desde la dirección IP 192.168.1.53 puerto
53783 hacia el protocolo 23 TELNET, y se evidencia otra conexión desde la misma
dirección IP pero hacia el puerto 3389 en esta caso para el servicio RDP (remote desktop
protocol)
En esta imagen nos solicita el usuario y contraseña de acceso y digitar las credenciales
correctamente nos deja acceder exitosamente.
Podemos evidenciar por medio del registro de evento del sistema el inicio de sesión
correcto en el servicio TELNET.
15
Como se evidencia en esta imagen estamos explorando los directorios del servidor en el
usuario Administrador
Ilustración 14Directorios
Conclusión
Se puede concluir que los cualquier conexión o acceso a un sistema deja un registro de
toda la actividad realizada, como se evidencia en el eje esto son parte del registro del
sistema operativo del equipo o dispositivo accedido, los cuales nos ayudan mucho a la hora
de realizar un inspeccion de un escena de crimer informatico
19
Lista de referencias