TY - BOOK AU - Alavez Miguel,Sergio AU - Lopez Barrientos,Jaquelina ED - Universidad Nacional Autonoma de Mexico. TI - Analisis forense en sistemas Unix PY - 2006/// CY - Mexico PB - El autor N1 - Tesis Licenciatura (Ingeniero en Computacion)-UNAM, Facultad de Ingenieria; 1 Sistema Operativo Unix; Antecedentes y Origenes de Unix; Filosofia de Unix; Portabilidad; Integridad de Datos; Modelo de Memoria; Sistema de Archivos; Arbol de Directorios; I-nodos; Nombre; Tamaño; Permisos; Ligas Simbolicas; Archivos de Dispositivos; Procesos; Estado de los Procesos; Tabla de Procesos y Area de Usuario; Monitoreo de Procesos; Manejo de Puertos; 2 Seguridad en Computo; que es la Seguridad en Computo; Seguridad de red Versus Seguridad en el Sistema Operativo; Tipos de Seguridad; 3. Analisis Forense; Auditorias de Seguridad; El Problema Creciente de Incidentes de Seguridad; Objetivos del Analisis Forense; Proceso del Analisis Forense; Herramientas Para Realizar un Analisis Forense; Legislacion y Analisis Forense; 4. Implementacion; Analisis; Lenguajes de Programacion; Diseño; Implementacion; Pruebas; 5. Caso Practico; Caso Practico; Normativa; Laboratorio Forense; Archivos Fuente; Punto de Montaje; Estudio Inicial de la Maquina; Distribucion; Servicios Levantados; Obteniendo una Foto del Sistema; Creacion de un Timeline; Actividad del Superusuario; Por Donde se Genero la Intrusion; Biliografia; Glosario; Lista de Figuras; Figura 1.1 el Espacio de Direcciones Virtuales del Proceso; Figura 1.2 Listado Largo de los Archivos; Figura 1.3 Estado de un Proceso y Transicion de Estados; Figura 1.4 Diagrama Completo de Transicion de Estados de un Proceso; Figura 1.5 Implementacion del Modelo de Servicios; Figura 2.1 Flujo Normal de Informacion; Figura 2.2 Interrupcion del Flujo de Informacion; Figura 2.3 Intercepcion del Flujo de Informacion; Figura 2.4 Modificacion de la Informacion; Figura 2.5 Insercion de Datos Falsos por un Tercer Elemento; Figura 2.6 Campos de /etc/passwd; Figura 4.1 Ejecucion del Binario ls -l; Figura 4.2 Contenido del Directorio; Figura 4.3 Lineas de Codigo que Emulan al Comando Ps; Figura 4.4 Procesos del Sistema en Formato Html; Figura 4.5 Lineas de Codigo que Emulan al Comando Netstat; Figura 4.6 Estado de las Conexiones de red en Formato Html; Figura 4.7 Estado de las Conexiones de red en Modo Texto; Figura 4.8 Lineas de Codigo Para Revisar el Archivo /etc/passwd; Figura 4.9 Analisis del Archivo /etc/passwd; Figura 4.10 Lineas de Codigo Para Revisar el Archivo /etc/shadow; Figura 4.11 Analisis del Archivo /etc/shadow; Figura 4.12 Lineas de Codigo Para Identificar Patrones de Intrusion; Figura 4.13 Resultado de la Busqueda de Patrones; Figura 4.14 Lineas de Datos del Archivo Lista_archivos_crudo.oUt; Figura 4.15 Lineas de Datos del Archivo Lista_archivos.oUt; Figura 4.16 Lineas de Codigo Para Obtener la Informacion de Inodos; Figura 4.17 Lineas de Codigo Para Organizar la Informacion; Figura 4.18 Archivos Ordenados por Tiempo de Acceso (tercer Columna); Figura 4.19 Archivos Ordenados por Numero de Inodo (primer Columna); Figura 5.1 Contenido de 192.168.3.10.tAr.bZ2; Figura 5.2 Contenido del Archivo Ficheros.tXt; Figura 5.3 Firmas Md5sum de los Archivos; Figura 5.4 Montaje de las Imagenes del Sistema Comprometido; Figura 5.5 Ayuda del Usuario de Analisis.pL; Figura 5.6 Ejecucion de Analisis.pL UR - http://132.248.9.9:8080/tesdig/Procesados_2006/0605237/Index.html ER -