Alavez Miguel, Sergio

Analisis forense en sistemas Unix - Mexico : El autor, 2006 - 180 p.

Tesis Licenciatura (Ingeniero en Computacion)-UNAM, Facultad de Ingenieria

1 Sistema Operativo Unix Antecedentes y Origenes de Unix Filosofia de Unix Portabilidad Integridad de Datos Modelo de Memoria Sistema de Archivos Arbol de Directorios I-nodos Nombre Tamaņo Permisos Ligas Simbolicas Archivos de Dispositivos Procesos Estado de los Procesos Tabla de Procesos y Area de Usuario Monitoreo de Procesos Manejo de Puertos 2 Seguridad en Computo que es la Seguridad en Computo Seguridad de red Versus Seguridad en el Sistema Operativo Tipos de Seguridad 3. Analisis Forense Auditorias de Seguridad El Problema Creciente de Incidentes de Seguridad Objetivos del Analisis Forense Proceso del Analisis Forense Herramientas Para Realizar un Analisis Forense Legislacion y Analisis Forense 4. Implementacion Analisis Lenguajes de Programacion Diseņo Implementacion Pruebas 5. Caso Practico Caso Practico Normativa Laboratorio Forense Archivos Fuente Punto de Montaje Estudio Inicial de la Maquina Distribucion Servicios Levantados Obteniendo una Foto del Sistema Creacion de un Timeline Actividad del Superusuario Por Donde se Genero la Intrusion Biliografia Glosario Lista de Figuras Figura 1.1 el Espacio de Direcciones Virtuales del Proceso Figura 1.2 Listado Largo de los Archivos Figura 1.3 Estado de un Proceso y Transicion de Estados Figura 1.4 Diagrama Completo de Transicion de Estados de un Proceso Figura 1.5 Implementacion del Modelo de Servicios Figura 2.1 Flujo Normal de Informacion Figura 2.2 Interrupcion del Flujo de Informacion Figura 2.3 Intercepcion del Flujo de Informacion Figura 2.4 Modificacion de la Informacion Figura 2.5 Insercion de Datos Falsos por un Tercer Elemento Figura 2.6 Campos de /etc/passwd Figura 4.1 Ejecucion del Binario ls -l Figura 4.2 Contenido del Directorio Figura 4.3 Lineas de Codigo que Emulan al Comando Ps Figura 4.4 Procesos del Sistema en Formato Html Figura 4.5 Lineas de Codigo que Emulan al Comando Netstat Figura 4.6 Estado de las Conexiones de red en Formato Html Figura 4.7 Estado de las Conexiones de red en Modo Texto Figura 4.8 Lineas de Codigo Para Revisar el Archivo /etc/passwd Figura 4.9 Analisis del Archivo /etc/passwd Figura 4.10 Lineas de Codigo Para Revisar el Archivo /etc/shadow Figura 4.11 Analisis del Archivo /etc/shadow Figura 4.12 Lineas de Codigo Para Identificar Patrones de Intrusion Figura 4.13 Resultado de la Busqueda de Patrones Figura 4.14 Lineas de Datos del Archivo Lista_archivos_crudo.oUt Figura 4.15 Lineas de Datos del Archivo Lista_archivos.oUt Figura 4.16 Lineas de Codigo Para Obtener la Informacion de Inodos Figura 4.17 Lineas de Codigo Para Organizar la Informacion Figura 4.18 Archivos Ordenados por Tiempo de Acceso (tercer Columna) Figura 4.19 Archivos Ordenados por Numero de Inodo (primer Columna) Figura 5.1 Contenido de 192.168.3.10.tAr.bZ2 Figura 5.2 Contenido del Archivo Ficheros.tXt Figura 5.3 Firmas Md5sum de los Archivos Figura 5.4 Montaje de las Imagenes del Sistema Comprometido Figura 5.5 Ayuda del Usuario de Analisis.pL Figura 5.6 Ejecucion de Analisis.pL