El documento presenta dos casos de estudio sobre ciberseguridad. El primer caso involucra un ataque de doxing utilizando la herramienta Grabify Ip Logger para obtener información privada de una víctima. El segundo caso trata sobre un posible ataque NTFS Datastream, donde archivos ocultos son almacenados dentro de otros archivos utilizando la característica de flujos de datos alternativos de NTFS. Se pide replicar ambos ataques de forma ética y documentar los pasos requeridos.
0 calificaciones0% encontró este documento útil (0 votos)
59 vistas2 páginas
El documento presenta dos casos de estudio sobre ciberseguridad. El primer caso involucra un ataque de doxing utilizando la herramienta Grabify Ip Logger para obtener información privada de una víctima. El segundo caso trata sobre un posible ataque NTFS Datastream, donde archivos ocultos son almacenados dentro de otros archivos utilizando la característica de flujos de datos alternativos de NTFS. Se pide replicar ambos ataques de forma ética y documentar los pasos requeridos.
El documento presenta dos casos de estudio sobre ciberseguridad. El primer caso involucra un ataque de doxing utilizando la herramienta Grabify Ip Logger para obtener información privada de una víctima. El segundo caso trata sobre un posible ataque NTFS Datastream, donde archivos ocultos son almacenados dentro de otros archivos utilizando la característica de flujos de datos alternativos de NTFS. Se pide replicar ambos ataques de forma ética y documentar los pasos requeridos.
El documento presenta dos casos de estudio sobre ciberseguridad. El primer caso involucra un ataque de doxing utilizando la herramienta Grabify Ip Logger para obtener información privada de una víctima. El segundo caso trata sobre un posible ataque NTFS Datastream, donde archivos ocultos son almacenados dentro de otros archivos utilizando la característica de flujos de datos alternativos de NTFS. Se pide replicar ambos ataques de forma ética y documentar los pasos requeridos.
Descargue como PDF, TXT o lea en línea desde Scribd
Descargar como pdf o txt
Está en la página 1de 2
Guía de actividades y rúbrica de evaluación - Tarea 2 -
Introducción a la seguridad
Anexo 2 – Introducción a la seguridad informática
Este anexo tiene la finalidad de brindar contexto teórico para llevar a
cabo algunos ataques informáticos de nivel básico para lograr obtener respuestas de análisis expuestas en la guía de actividades.
Escenario para analizar:
Caso 1: Uno de los ingenieros de seguridad de HACKERSCOL fue
víctima de vandalismo en su vehículo, el grupo no comprende cómo obtuvieron la geolocalización exacta de su compañero. El grupo piensa de inmediato de un ataque tipo Doxing, así que se define el Doxing como el ataque para recopilar información privada con fines en muchas ocasiones de extorsión, amenazas o bullying. Para este caso se utilizará la herramienta Grabify Ip Logger y se deberán seguir los siguientes pasos (Intentar hacer esto con personas conocidas y que sepan que se va a hacer una prueba, en ningún momento se permitirá que violen la privacidad de cualquier persona, esto está bajo su responsabilidad).
Figura. 1. Doxing mediante Grabify
Fuente: El autor
La Figura. 1 evidencia como por medio de una página web se puede
obtener datos privados de una víctima, probablemente esto fue lo que le sucedió al ingeniero de seguridad, así que usted deberá completar y documentar a modo de manual el ataque de doxing utilizando Grabify o cualquier otra aplicación que genere el mismo resultado, sin olvidar responder las preguntas orientadoras de la guía de actividades articuladas con doxing.
Caso 2: De manera simultanea el jefe de Ciberseguridad de
HACKERSCOL sospecha que uno de sus 4 ingenieros se encuentra robando información de la organización; Encontró una memoria USB con muchos archivos .txt sin ningún texto visible, lo que lo lleva a pensar que se trata de un ataque NTFS Datastream, el cual se define como el flujo alternativo de datos los cuales son una característica exclusiva del formato de archivos de Windows NTFS (New Technology File System) la cual permite almacenar metainformación con un fichero, traducido, permite la creación de un fichero B dentro de un fichero A: A contiene B. Usted como experto en ciberseguridad tienen la responsabilidad de replicar el ataque y generar el manual para ello, entonces debe tener en cuenta lo siguiente:
• Solo se puede realizar la práctica en discos duros con Windows
y que estén en formato NTFS, no FAT32 • Las herramientas a utilizar son: Notepad y el cmd del sistema • La Fig. 2 muestra una pista de cómo se hace el proceso. • El ejercicio se elabora creando un archivo prueba.txt y de manera embebida se crea otro archivo .txt que sea su nombre de usuario de campus, y el contenido debe decir: UNAD_Agosto_2023