1
Hacker ético
Sistema de piratería, parte 1
• Introducción • Manipulación de archivos del sistema • Herramientas para cubrir pistas • Spyware de captura de pantalla • Protegerte • Resumen
Introducción
El módulo System Hacking le proporciona las instrucciones y el hardware del servidor para desarrollar sus habilidades prácticas en los temas definidos. Este módulo incluye los siguientes ejercicios:
1) Manipulación de archivos del sistema
2) Herramientas para cubrir pistas
3) Spyware de captura de pantalla
4) Protegerte
Diagrama de laboratorio
Durante su sesión, tendrá acceso a la siguiente configuración de laboratorio.
2
Conectando a tu laboratorio
En este módulo, trabajará en el siguiente equipo para llevar a cabo los pasos definidos en cada ejercicio.
• PLABDC01 (controlador de dominio) • PLABWIN701 (Windows 7) • PLABKSRV01 (servidor Kali de Linux) • PLABLINUX01 (servidor Linux)
Cada ejercicio detallará en qué consola debe trabajar para llevar a cabo los pasos.
Para comenzar, simplemente haga clic en el Servidor nombrado en la lista de dispositivos (ubicado en el lado izquierdo de la pantalla) y haga clic en Encender desde la barra de herramientas. En algunos casos, los dispositivos pueden encenderse automáticamente.
Durante el proceso de arranque, se mostrará un indicador de actividad en la pestaña de nombre:
• Negro - Apagado
3
• Azul: trabajando en su solicitud • Verde: listo para acceder
Si la consola remota no se muestra automáticamente en la ventana
principal (o ventana emergente), haga clic en
el icono Conectar ubicado en la barra de herramientas para iniciar su
sesión.
Si la consola remota no aparece, pruebe la siguiente opción:
• Cambie entre las versiones de cliente HTML 5 y Java en la barra de herramientas.
En caso de que esto no resuelva sus problemas de conectividad, visite nuestras páginas de Ayuda / Soporte para obtener opciones de resolución adicionales.
Aviso de copyright
Este documento y su contenido son copyright de Practice-IT - © Practice-IT 2015. Todos los
derechos reservados. Se prohíbe cualquier redistribución o reproducción de parte o la
totalidad de los contenidos en cualquier forma que no sea la siguiente:
1) Puede imprimir o descargar en un disco duro local extractos para su uso personal y no
comercial solamente.
2) Puede copiar el contenido a terceros individuales para su uso personal, pero solo si
reconoce que el sitio web es la fuente del material. No puede, excepto con nuestro permiso
expreso por escrito, distribuir o explotar comercialmente el contenido. Tampoco puede
4
transmitirlo ni almacenarlo en ningún otro sitio web u otra forma de sistema de
recuperación electrónica.
Ejercicio 1: manipulación de archivos del sistema
En este módulo, aprenderá lo siguiente:
• Ocultar archivos • Anti-Rootkit: UnHackMe • Herramienta para cubrir pistas: CCleaner • Herramienta para cubrir pistas: MRU-Blaster • Desactivación de la auditoría: Auditpol • Spyware de captura de pantalla: SoftActivity TS Monitor • Herramientas para cubrir pistas • Herramientas de esteganografía de carpeta • Anti-Spyware: Hitman Pro • Anti-Rootkit: Stinger
Consulte el material de su curso o use su motor de búsqueda favorito para investigar este tema con más detalle.
Tarea 1: archivos ocultos
En esta tarea, aprenderá a ocultar archivos usando secuencias NTFS.
Para ocultar archivos usando secuencias NTFS, realice los siguientes pasos:
Paso 1
Asegúrese de haber alimentado los dispositivos requeridos, conéctese al dispositivo PLABWIN701 .
Haga clic en el Explorador de Windows en la barra de tareas.
5
Paso 2
Deberá asegurarse de que la unidad C: esté formateada con el sistema de archivos NTFS .
Haga clic con el botón derecho en Disco local (C :) y seleccione Propiedades .
6
Paso 3
Se muestra el cuadro de diálogo Propiedades del disco local (C :) .
Tenga en cuenta que Disco local se muestra con el sistema de archivos NTFS .
Haz clic en Aceptar . Cierra el Explorador de Windows .
7
Paso 4
Haga clic en Inicio y en el cuadro Buscar programas y archivos , escriba:
cmd
Presione Entrar .
8
Paso 5
Escriba los siguientes comandos y presione Entrar después de cada línea:
cd\
md myfiles
cd myfiles
9
Paso 6
Para crear el archivo de texto y ocultarlo en una secuencia de datos, escriba:
notepad Miscfile.txt:Keycodes.txt
Presione Entrar .
10
Paso 7
Dado que Miscfile.txt: Keycodes.txt no existe, el Bloc de notas le pedirá que cree este archivo en la carpeta myfiles .
Haz clic en Sí .
11
Paso 8
Se muestra la ventana Miscfiles.txt: Keycodes .
Escriba las siguientes líneas de texto:
This file contains important key code information.
12
Paso 9
Haga clic en Archivo y elija Guardar .
Cierre la ventana Miscfiles.txt: Keycodes
13
Paso 10
Desde la ventana del símbolo del sistema, debe estar en la carpeta c: \ myfiles .
Tipo:
dir
Presione Entrar .
Notará que el tamaño de Miscfile.txt se mantuvo en cero incluso después de agregar una línea de texto.
14
Paso 11
Para verificar si puede leer la línea de texto que escribió anteriormente en Miscfile.txt escriba:
notepad miscfile.txt
Presione Entrar .
15
Paso 12
El archivo de texto Miscfile está vacío.
Esto significa que la línea de texto que escribió anteriormente está oculta.
16
Paso 13
Ahora escriba las siguientes líneas de texto.
This is just a regular text file.
Guardar y cerrar Miscfile .
Tenga en cuenta que lo que escribió en este paso es visible para
cualquiera que pueda abrir Miscfile.txt .
17
Paso 14
De vuelta en la ventana del símbolo del sistema, escriba:
dir
Tenga en cuenta el tamaño del archivo de Miscfile.txt. Hay un cambio en el tamaño del archivo porque agregó una línea de texto.
18
Paso 15
Para ver todos los archivos, incluidos los archivos con flujos de datos guardados en la carpeta myfiles , escriba:
dir /R
Presione Entrar .
Al agregar / R , puede ver las secuencias de datos alternativas en la
carpeta myfiles .
19
Paso 16
Para poder leer el contenido de Miscfile.txt: Keycodes.txt: $ DATA , escriba:
notepad miscfile.txt:keycodes.txt
Presione Entrar .
20
Paso 17
Se muestra la ventana miscfile.txt: keycodes .
Ahora agregue una segunda línea de texto, escriba:
1234567890
Guarde y cierre la ventana miscfile.txt: keycodes .
21
Paso 18
Regresó a la ventana de la línea de comandos, escriba:
dir /R
Presione Entrar .
Tenga en cuenta el cambio en el tamaño del archivo de Miscfile.txt:
Keycodes.txt: $ DATA porque agregó una segunda línea de texto
anteriormente.
22
Ventana Minimizar símbolo del sistema
Tarea 2: uso de STREAMS para leer flujos de datos alternativos
STREAMS es una utilidad gratuita de Microsoft TechNet que examina archivos y directorios y le informa de las transmisiones con nombre detectadas.
Para descargar STREAMS desde la intranet, siga estos pasos:
Paso 1
En el dispositivo PLABWIN701 , inicie Internet Explorer.
Se muestra la intranet de práctica-laboratorios. Selecciona Herramientas> Herramientas de piratería.
23
Paso 2
Desplácese hacia abajo en la lista y haga clic en el enlace streams.exe .
Paso 3
En la barra de información, haga clic en Guardar lista desplegable y elija Guardar como .
Paso 4
Desde el cuadro de diálogo Guardar como , vaya a Disco local C y haga doble clic en la carpeta myfiles .
Haz clic en Guardar .
Cierra Internet Explorer .
Paso 5
Restaurar la ventana del símbolo del sistema . Asegúrese de estar en la carpeta myfiles .
Tipo:
streams
Presione Entrar .
Haga clic en Aceptar en la página Acuerdo de licencia de Streams .
24
Paso 6
Tipo:
streams -s c:\myfiles
Presione Entrar .
Esto mostrará archivos con flujos de datos en el directorio myfiles .
Cierre la ventana del símbolo del sistema .
25
Deje los dispositivos que ha encendido en su estado actual y continúe con la siguiente tarea.
Tarea 3: Herramientas de esteganografía de carpetas
La esteganografía es un método para ocultar mensajes en una forma diferente, como una imagen, que no sea el remitente o el destinatario. Es extremadamente difícil detectar la esteganografía. En este ejemplo, ocultará el contenido de una carpeta en un archivo gráfico.
Hay varias herramientas que puedes usar. Una de esas herramientas es Gargoyle Investigator ™ Forensic Pro. Sin embargo, puede realizar la misma tarea con la ayuda de un programa de compresión simple como WinZip, Winrar o 7-zip. Esta tarea utilizará 7-zip para la esteganografía de carpetas.
Para usar la esteganografía de carpetas, realice los siguientes pasos:
26
Paso 1
En el dispositivo PLABWIN701 , abra Internet Explorer .
Desde el sitio web local de la intranet, seleccione Herramientas> Utilidades .
Paso 2
Haga clic en 7z920.msi . Se muestra el mensaje de descarga.
Haz clic en Ejecutar .
Paso 3
Desde la barra de información, dice que el editor no pudo ser verificado, haga clic nuevamente en Ejecutar .
Paso 4
Se muestra el asistente de configuración 7-Zip 9.20 .
Haga clic en Siguiente .
27
Paso 5
En la página Acuerdo de licencia de usuario final , seleccione Acepto el acuerdo de licencia y haga clic en Siguiente .
28
Paso 6
En la página Configuración personalizada , haga clic en Siguiente .
29
Paso 7
En la página Listo para instalar , haga clic en Instalar .
30
Paso 8
En la página de finalización, haga clic en Finalizar . Cierra Internet Explorer .
31
Paso 9
Abre el Explorador de Windows .
En la raíz del disco local (C :), cree una nueva carpeta llamada PLAB .
Navega dentro de PLAB .
32
Paso 10
Tenga en cuenta que la carpeta PLAB está actualmente vacía.
Cree algunos archivos de texto, para esta tarea, hay dos archivos de texto, PLAB1 y PLAB2 creados.
33
Paso 11
Seleccione ambos archivos.
Haga clic derecho en la selección, seleccione 7-zip y luego seleccione Agregar a PLAB.zip .
34
Paso 12
El archivo PLAB.zip ahora está creado.
35
Paso 13
Deberá copiar un archivo gráfico en la carpeta PLAB .
Navegue a Bibliotecas> Imágenes> Imágenes públicas> Imágenes de muestra .
De la biblioteca de Imágenes , copie Desert.jpg .
36
Paso 14
Pegue Desert.jpg en la carpeta PLAB .
37
Paso 15
Haga clic en la barra de direcciones del Explorador de Windows y escriba:
cmd
Presione Entrar .
38
Paso 16
Se abre la ventana del símbolo del sistema.
Observe que está en la carpeta C: \ PLAB .
39
Paso 17
Ingrese el siguiente comando:
copy /b Desert.jpg+PLAB.zip PLAB.jpg
Presione Entrar .
El comando se ejecuta con éxito.
Cierre la ventana del símbolo del sistema.
40
Paso 18
Maximice el Explorador de Windows y asegúrese de estar en la carpeta C: \ PLAB .
Ahora se crea un nuevo archivo gráfico llamado PLAB.jpg . El tamaño del archivo es el mismo que Desert.jpg .
41
Paso 19
Haga doble clic en PLAB.jpg y luego en Desert.jpg .
Tenga en cuenta que ambos archivos gráficos muestran el mismo contenido.
Nadie sabrá nunca que el archivo PLAB.jpg realmente tiene contenido oculto detrás de él.
42
Paso 20
Ahora explorará los contenidos ocultos detrás de PLAB.jpg .
Haga clic en Inicio , seleccione Todos los programas , seleccione 7-Zip y luego seleccione 7-Zip File Manager .
43
Paso 21
Se muestra la ventana 7-Zip File Manager .
44
Paso 22
Navegue a la carpeta C: \ PLAB .
45
Paso 23
Haga doble clic en PLAB.jpg .
46
Paso 24
Tenga en cuenta que se muestran los archivos de texto PLAB1.txt y PLAB2.txt .
Cierre la ventana 7-Zip File Manager y otras aplicaciones abiertas.
47
Deje los dispositivos que ha encendido en su estado actual y continúe con el próximo ejercicio.
Ejercicio 2 - Herramientas para cubrir pistas
Existen varias herramientas que puede usar para limpiar su sistema y proteger su privacidad. Algunas de las herramientas clave son:
• CCleaner • PrivaZer • BleachBit • EasyCleaner
Además de las herramientas de terceros, algunos de los navegadores web más populares tienen un modo protegido en el que puede navegar por la web. Ejemplos son:
• Google Chrome: modo de incógnito
48
• Internet Explorer: InPrivacy • Safari: Navegación Privada • Firefox: navegación privada y no rastrear
Tarea 1: MRU Blaster
MRU Blaster se utiliza para limpiar MRU, que son las listas utilizadas más recientemente. Le ayuda a proteger la privacidad al limpiar las listas.
Para usar MRU Blaster, realice los siguientes pasos:
Paso 1
Asegúrese de haber alimentado los dispositivos requeridos, conéctese a PLABWIN701 .
Puede descargar la utilidad MRU Blaster yendo a Herramientas> Herramientas de piratería .
Una vez que se haya descargado el paquete, instale la herramienta utilizando el procedimiento de instalación estándar.
49
Paso 2
Haga doble clic en mrublastersetup .
Se muestra el cuadro de diálogo Abrir archivo - Advertencia de seguridad .
Haz clic en Ejecutar .
50
Paso 3
Se muestra el asistente de configuración - MRU-Blaster .
Haga clic en Siguiente .
51
Paso 4
En la página Acuerdo de licencia , seleccione Acepto el acuerdo y haga clic en Siguiente .
52
Paso 5
En la página de Información , haga clic en Siguiente .
53
Paso 6
En la página Seleccionar ubicación de destino , mantenga la ruta de instalación predeterminada y haga clic en Siguiente .
54
Paso 7
En la página Seleccionar tareas adicionales , haga clic en Siguiente .
55
Paso 8
En la página Listo para instalar , haga clic en Instalar .
56
Paso 9
Un proceso de instalación instala rápidamente MRU Blaster .
Mantenga seleccionada la opción Ejecutar MRU-Blaster y haga clic en Finalizar .
Cierra Internet Explorer .
57
Paso 10
Se muestra el cuadro de diálogo MRU-Blaster .
Haz clic en Escanear .
58
Paso 11
Se muestra una pantalla de resultados.
Haz clic en Mostrar resultados .
Nota : Las estadísticas sobre las listas MRU detectadas, los
artículos MRU detectados y los artículos totales detectados que
recopilará en este laboratorio pueden diferir de la captura de pantalla.
59
Paso 12
Se muestra la pantalla de la ventana de resultados de MRU-Blaster .
Haz clic en Limpiar ahora .
60
Paso 13
Se muestra el cuadro de diálogo MRU-Blaster .
Muestra un mensaje de éxito junto con el estado del sistema.
Haga clic en el menú principal .
61
Paso 14
Se muestra el cuadro de diálogo MRU-Blaster .
Haga clic en configuración .
62
Paso 15
Se muestra el cuadro de diálogo Configuración del programa .
Haz clic en Ir a complementos .
63
Paso 16
Se muestra el cuadro de diálogo Panel de control del complemento MRU-Blaster .
Haz clic en Cookie Blaster .
64
Paso 17
Se muestra el cuadro de diálogo Cookie Blaster .
Haga clic en Agregar todo>
65
Paso 18
Todas las cookies se agregan en el panel derecho.
Haga clic en Eliminar seleccionados de la lista de ignorados .
66
Paso 19
Haga clic en Guardar configuración + Ejecutar ahora . Haga clic en Cerrar .
67
Paso 20
Vuelve al panel de control del complemento MRU-Blaster .
Haga clic en IE Temporary Internet File Cleaner .
68
Paso 21
Se muestra el cuadro de diálogo Limpiador de archivos temporales de Internet de IE . Haga clic en Guardar configuración * Ejecutar ahora .
Haga clic en Cerrar .
69
Paso 22
En el cuadro de diálogo Panel de control del complemento MRU-Blaster , haga clic en Volver al menú principal .
70
Paso 23
En el cuadro de diálogo MRU-Blaster , haga clic en Salir .
71
Deje los dispositivos que ha encendido en su estado actual y continúe con la siguiente tarea.
Tarea 2: CCleaner
CCleaner es una herramienta que puede limpiar el sistema. Le ayuda a borrar archivos no deseados, historial del navegador, etc.
Para usar CCleaner, realice los siguientes pasos:
Paso 1
En el dispositivo PLABWIN701 . Vuelva a abrir Internet Explorer.
Puede descargar CCleaner yendo a Herramientas> Herramientas de piratería .
72
Haga clic en el enlace ccsetup419.exe y elija Guardar .
Una vez que se haya descargado el paquete, instale la herramienta utilizando el procedimiento de instalación estándar.
Navega a la carpeta Descargas .
Paso 2
Se muestra el asistente de configuración de CCleaner v4.19 . Haga clic en Siguiente .
Paso 3
Por Instalar página de opciones, mantenga la selección por defecto y haga clic en Siguiente .
73
Paso 4
En la página de recomendaciones, anule la selección de ambas opciones y haga clic en Instalar .
74
Paso 5
En la página Instalación , se muestra el progreso de la instalación.
Espere, ya que esto llevará varios minutos para finalizar.
75
Paso 6
Una vez completada la instalación, anule la selección de la casilla Ver notas de la versión y haga clic en Finalizar .
76
Paso 7
Se muestra la ventana Piriform CCleaner .
Mantenga la selección predeterminada en el panel izquierdo y medio y haga clic en Ejecutar limpiador .
77
Paso 8
Se muestra un cuadro de diálogo. Muestra una advertencia de eliminar archivos permanentemente.
Haz clic en Aceptar .
78
Paso 9
CCleaner completa el proceso de limpieza y muestra los resultados en el panel derecho.
Tenga en cuenta que la cantidad de elementos limpiados diferirá de la captura de pantalla.
79
Paso 10
En el panel central, haga clic en la pestaña Aplicaciones . Haz clic en Ejecutar limpiador .
80
Paso 11
Si se muestra un cuadro de diálogo. Muestra una advertencia de eliminar archivos permanentemente.
Haz clic en Aceptar .
CCleaner completa el proceso de limpieza y muestra los resultados en el panel derecho.
Cierre todas las ventanas de la aplicación para prepararse para la próxima tarea.
81
Paso 12
CCleaner le notificará que su computadora está siendo monitoreada y le avisará cuando necesite limpieza.
Haga clic en Aceptar, gracias .
Tarea 3: BleachBit
Para usar Bleachbit, realice los siguientes pasos:
Paso 1
Puede descargar BleachBit yendo a Herramientas> Herramientas de piratería.
Haga clic en bleachbit-1.6-setup.exe .
82
Una vez que se haya descargado el paquete, instale la herramienta utilizando el procedimiento de instalación estándar.
Navega a la carpeta Descargas .
Paso 2
Haga doble clic en bleachbit-1-6-setup .
Paso 3
Se muestra el cuadro de diálogo Idioma del instalador . Mantenga el idioma predeterminado del inglés y haga clic en Aceptar .
83
Paso 4
Se muestra el cuadro de diálogo Configuración de Bleachbit .
Haz clic en Acepto .
84
Paso 5
En la página Elegir componentes , mantenga las opciones predeterminadas y haga clic en Siguiente .
85
Paso 6
En la página Elegir ubicación de instalación , mantenga la ruta de instalación predeterminada y haga clic en Instalar .
86
Paso 7
En la página Instalación completa , haga clic en Siguiente .
87
Paso 9
En la página de finalización, haga clic en Finalizar .
88
Paso 10
Se muestra la ventana BleachBit .
89
Paso 11
Haga clic en cada uno de los nodos de sección, como Internet Explorer y Windows Explorer .
Luego haga clic en el botón Limpiar .
90
Paso 12
En el cuadro de mensaje Eliminar confirmación , haga clic en Eliminar .
91
Paso 13
Comienza el proceso de limpieza.
92
Paso 14
Después de completar el proceso de limpieza, tenga en cuenta que se muestra un resumen.
El resumen indica la cantidad de espacio recuperado y los archivos eliminados.
Cierre Bleachbit y otras ventanas de aplicaciones, luego continúe con la siguiente tarea.
93
Paso 15
Haga clic en Aceptar si aparece el cuadro de mensaje Errores ocurridos .
94
Tarea 4: deshabilitar la auditoría
AUDITPOL es un comando de Windows que puede usar para ver y manipular políticas de auditoría en su sistema.
Nota: Necesitará privilegios administrativos para manipular o cambiar una política de auditoría.
Para usar Auditpol, realice los siguientes pasos:
Paso 1
En el dispositivo PLABWIN701 , abra el símbolo del sistema con privilegios administrativos.
Para hacer esto, haga clic en Inicio , en el cuadro de texto Buscar programas y archivos , ingrese cmd .
95
Paso 2
Haga clic con el botón derecho en cmd y seleccione Ejecutar como administrador .
96
Paso 3
Se muestra la ventana del símbolo del sistema.
Al principio, desea enumerar los usuarios auditados.
Para hacer esto, ingrese el siguiente comando:
auditpol /list /user
Presione Entrar .
Tenga en cuenta que no hay una política de auditoría asignada a ninguna cuenta de usuario.
97
Paso 4
Puede verificar si alguna política de auditoría está asignada al administrador del usuario . Ingrese el siguiente comando:
auditpol /get /user:administrator /category:*
Presione Entrar .
Tenga en cuenta que el resultado indica que no hay una política de auditoría asignada para esta cuenta de usuario.
98
Paso 5
Ahora, habilitará una política para la cuenta de administrador .
Ingrese el siguiente comando:
auditpol /set /category:”Account Logon”
/Failure:Enable
Presione Entrar .
99
Paso 6
Ejecute el siguiente comando para verificar los usuarios:
auditpol /list /user
Presione Entrar .
Tenga en cuenta que la política de auditoría no está asignada a ninguna cuenta de usuario.
100
Paso 7
Ahora lo asignará a la cuenta de usuario específica. Ingrese el siguiente comando:
auditpol /set /user:administrator
/subcategory:”Logon”/Exclude /Failure:Enable
Presione Entrar .
101
Paso 8
Ejecute el siguiente comando para verificar los usuarios:
auditpol /list /user
Presione Entrar .
Tenga en cuenta que el resultado ahora es diferente. Se mencionan tanto el nombre de la política como el nombre de la cuenta de usuario.
Ahora ha habilitado la política para la cuenta de usuario en PLABWIN701 , Administrador .
102
Paso 9
Ahora deshabilitará la política asignada en la cuenta de usuario, Administrador .
Ingrese el siguiente comando:
auditpol /set /user:administrator
/subcategory:”Logon” /Exclude /Failure:Disable
Presione Entrar .
103
Paso 10
Ejecute el siguiente comando para verificar los usuarios:
auditpol /list /user
Presione Entrar .
Tenga en cuenta que la política ya no se asigna a la cuenta de usuario, Administrador .
Ahora está deshabilitado.
Cierre todas las ventanas abiertas y otras aplicaciones en ejecución.
104
Deje los dispositivos que ha encendido en su estado actual y continúe con el próximo ejercicio.
Ejercicio 3: captura de pantalla de spyware
El uso de monitoreo silencioso de pantalla y keylogger significa que el usuario final no sabe que él o ella está siendo monitoreado.
Tarea 1: SoftActivity
Esta aplicación consta de dos componentes clave: la aplicación y el agente. El agente solo puede instalarse en los sistemas operativos de escritorio, como Windows 7 y 8. No puede instalarlo en un sistema operativo de servidor.
Para usar SoftActivity TS Monitor, realice los siguientes pasos:
105
Paso 1
Desde el dispositivo PLABWIN701 , vuelva a abrir Internet Explorer .
Puede descargar activmon.exe de SoftActivity yendo a Herramientas> Herramientas de piratería .
Haga clic en el enlace activmon.exe y luego haga clic en Guardar .
Una vez que se haya descargado el paquete, instale la herramienta utilizando el procedimiento de instalación estándar.
Navega a la carpeta Descargas .
Paso 2
En la carpeta Administrador \ Descargas , puede encontrar activmon.exe .
Haga clic derecho en activmon y elija Copiar .
106
Paso 3
Dado que este entorno de laboratorio solo tiene un sistema operativo de escritorio, debe copiar el instalador en el PLABDC01 en la unidad C: \ para poder instalarlo en el PLABDC01 .
Haga clic en la barra de direcciones del Explorador de Windows y escriba:
\\plabdc01\c$
La ventana de la unidad C: PLABDC01 ya está abierta.
Copie el instalador activmon.exe .
107
Paso 4
Cambie al dispositivo PLABDC01 . Inicia el Explorador de Windows.
Navega a C: conduce. Tenga en cuenta que el instalador activmon.exe está disponible aquí.
108
Paso 5
Haga doble clic en activmon .
Se muestra el cuadro de diálogo Seleccionar idioma de configuración .
Haz clic en Aceptar .
109
Paso 6
Se muestra el asistente de configuración de prueba de SoftActivity .
Seleccione Deseo monitorear cómo los empleados usan sus computadoras en el trabajo y haga clic en Siguiente .
110
Paso 7
En la pantalla de bienvenida, haga clic en Siguiente .
111
Paso 8
En la página Acuerdo de licencia , seleccione Acepto el acuerdo y haga clic en Siguiente .
112
Paso 9
En la página Seleccionar ubicación de destino , mantenga la ruta de instalación predeterminada y haga clic en Siguiente .
113
Paso 10
En la página Seleccionar componentes , mantenga la opción predeterminada para la Instalación completa y haga clic en Siguiente .
114
Paso 11
En Seleccionar tareas adicionales , haga clic en Siguiente .
115
Paso 12
En la página Modo de funcionamiento , acepte la configuración predeterminada.
Haga clic en Siguiente .
116
Paso 13
En la página Listo para instalar , haga clic en Instalar .
117
Paso 14
Espere mientras la instalación está en curso.
118
Paso 15
Al completar la página del Asistente de configuración de prueba de Activity Monitor , desactive la casilla Ver README.TXT .
Haz clic en Finalizar .
119
Paso 16
Se muestra el cuadro de diálogo Monitor de actividad - Prueba . Haz clic en Continuar prueba .
Nota: Este cuadro de diálogo no aparecerá si tiene una versión con licencia.
Si se abre la ventana de Internet Explorer , ciérrela.
120
Paso 17
Se muestra la ventana del Monitor de actividad .
Haga clic en Cerrar en el cuadro de diálogo Tutoriales del Monitor de actividad .
121
Paso 18
Se muestra el cuadro de diálogo Instalar Agente de Monitor de actividad en equipo remoto .
122
Paso 19
En el cuadro de texto Enter or Select Computer Name , ingrese PLABWIN701 .
Haz clic en Instalar ahora .
123
Paso 20
Se muestra la instalación de SoftActivity Agent en: \\ PLABWIN701 ventana de símbolo del sistema.
Nota: La instalación del agente lleva bastante tiempo. Por favor sea
paciente.
124
Paso 21
Una vez completada la instalación, se muestra un mensaje de éxito.
Presione cualquier Enter para continuar.
125
Paso 22
Conéctese a PLABWIN701 .
Nota: El agente SoftActivity puede considerarse un software
malicioso. Si tiene un antivirus instalado en el sistema del cliente, es
probable que se etiquete como una amenaza. Deberá agregar algunos
archivos como excepción en el antivirus.
Tenga en cuenta que algunos archivos están etiquetados como amenaza.
Haga clic en Agregar a excepciones .
126
Paso 23
La Alerta de escudo residente de AVG ahora ha agregado los objetos en la lista de excepciones.
Haga clic en Cerrar .
Cierre Internet Explorer si lo dejó abierto.
127
Paso 24
Conéctese a PLABDC01 .
Haga clic en Cerrar en el Instalar Agente de Monitor de actividad en equipo remoto .
128
Paso 25
El Agente PLABWIN701 se muestra en el panel izquierdo, este es el resultado de la instalación del agente realizada en un paso anterior.
129
Paso 26
Haga clic en Abrir ventana de monitoreo .
130
Paso 27
Ahora está conectado a PLABWIN701 .
La pestaña predeterminada que se muestra es Pantalla .
131
Paso 28
En el panel central, haga clic en la pestaña Pulsaciones de teclas .
Tenga en cuenta que el panel central ahora muestra las pulsaciones de teclas que se pueden grabar.
132
Paso 29
Haz clic en la pestaña Aplicaciones . Se enumeran todas las aplicaciones abiertas en PLABWIN701 .
Puede continuar explorando más opciones.
Cierre el Monitor de actividad cuando haya terminado.
Cierre todas las aplicaciones en el dispositivo PLABDC01 .
133
Deje los dispositivos que ha encendido en su estado actual y continúe con el próximo ejercicio.
Ejercicio 4: protegerse
Los proveedores de software ofrecen una variedad de aplicaciones que pueden ayudarlo a proteger su sistema y su identidad siempre que esté conectado a Internet.
Tarea 1: Anti-Spyware: Hitman Pro
Hitman Pro es un escáner de malware que está equipado con varios motores, como IKARUS, Dr.Web, G Data, Emsisoft y PrevX.
Para usar Hitman Pro, realice los siguientes pasos:
Paso 1
134
En el dispositivo PLABWIN701 , abra Internet Explorer .
Puede descargar Hitman Pro yendo a Herramientas> Herramientas de piratería.
Haga clic en HitmanPro.exe y luego haga clic en Guardar .
Una vez que se haya descargado el paquete, instale la herramienta utilizando el procedimiento de instalación estándar.
Paso 2
Se lo redirige a la carpeta Descargas . Haga doble clic en HitmanPro .
Paso 3
Se muestra el asistente HitmanPro 3.7.9 - Build 241 .
135
Haga clic en Siguiente .
Paso 4
En la página del acuerdo de licencia de usuario final , seleccione Acepto los términos del acuerdo de licencia y haga clic en Siguiente .
136
Paso 5
En la instalación de la página, desactive favor -mail Me importantes notificaciones y oportunidades de productos para ahorrar en mejoras de seguridad en línea mi casilla de verificación y haga clic en Siguiente .
137
Paso 6
Comienza el proceso de escaneo. Por favor espere a que este proceso se complete.
138
Paso 7
Después de una exploración exitosa, se puede encontrar un mensaje de amenaza.
Haga clic en Cerrar .
Salga de otras aplicaciones que se ejecutan en el dispositivo PLABWIN701 .
139
Paso 8
Tenga en cuenta que Hitman Pro ahora se sentará en silencio en su sistema y seguirá escaneando el software malicioso y el malware.
En el escritorio, se crea el icono de Hitman Pro . Haz doble clic en él.
140
Paso 9
Se muestra el asistente HitmanPro 3.7.9 - Build 241 .
141
Paso 10
Haga clic en el menú desplegable junto a Siguiente y seleccione Escaneo rápido .
142
Paso 11
Comienza el proceso de escaneo rápido.
143
Paso 12
Después de completar el escaneo, puede hacer clic en Cerrar .
144
Tarea 2: Anti-Rootkit: Stinger
Stinger es una herramienta proporcionada por McAfee que se utiliza para eliminar virus específicos. Incluye Raptor, que es una tecnología de detección de virus en tiempo real para monitorear los sistemas.
Para usar Stinger, realice los siguientes pasos:
Paso 1
Puede descargar Stinger yendo a Herramientas> Herramientas de piratería.
Haga clic en stinger32-epo y elija Guardar .
Paso 2
145
Cuando se complete la descarga, haga clic en Abrir carpeta .
Paso 3
Será redirigido a la carpeta Descargas .
Haga clic derecho en stinger32-epo y elija Extraer todo ...
Paso 4
En las carpetas Extraer comprimido (comprimido) , haga clic en Extraer .
146
Paso 5
Se abre una nueva ventana que contiene los archivos extraídos.
147
Paso 6
En la nueva ventana del Explorador de Windows, haga clic en la barra de direcciones y escriba:
Cmd
Presione Entrar .
148
Paso 7
Se abre la ventana del símbolo del sistema y se encuentra en la carpeta C: \ Users \ Administrator.PRACTICELABS \ Downloads \ stinger32-epo \ .
149
Paso 8
Para inicializar la instalación, ejecutará un archivo por lotes. Tipo:
stingerc
Presione Entrar .
Nada parecía haber sucedido, pero proceda al siguiente paso. Pero el archivo por lotes inicializó el entorno de trabajo del sistema.
Cierre la ventana del símbolo del sistema .
150
Paso 9
De vuelta en el Explorador de Windows, haga doble clic en la aplicación de aguijón .
151
Paso 10
Se muestra la pantalla de bienvenida para Stinger .
152
Paso 11
Se muestra el cuadro de diálogo Acuerdo de licencia de usuario final de Stinger .
Haz clic en Acepto .
153
Paso 12
El Stinger ahora se visualiza la ventana.
Haz clic en Escanear .
154
Paso 13
El proceso de escaneo ya ha comenzado.
Nota: El proceso de escaneo puede demorar un poco.
155
Paso 14
Después de completar el escaneo, puede ver los registros.
Haga clic en Ver registro .
156
Paso 15
Se abre una ventana del navegador web con los resultados de Stinger.
Nota: Internet Explorer puede bloquear secuencias de comandos en la página web abierta. Haz clic en Permitir contenido bloqueado.
Revise los resultados y cierre el navegador web.
157
Paso 16
Haz clic en Listo .
158
Paso 17
Ahora estás de vuelta en la ventana de Stinger . Haz clic en la pestaña Log .
159
Paso 18
Se muestra la pestaña Registro . Puede ver los días en que se ejecutó la exploración.
160
Paso 19
También puede personalizar la configuración del registro.
Haga clic en Configuración de registro .
161
Paso 20
Se muestra el cuadro de diálogo Configuración de registro . Puede elegir incluir todos los archivos escaneados y también cambiar la ubicación de registro predeterminada.
Cerrar la configuración del registro .
162
Paso 21
También puede cambiar el comportamiento de Stinger en cuanto a lo que debe analizarse y las acciones que deben realizarse.
Haga clic en Avanzado y seleccione Configuración .
163
Paso 22
Se muestra el cuadro de diálogo Configuración .
164
Paso 23
En la sección Detección de amenazas , seleccione Eliminar y haga clic en Guardar .
Cierre todas las ventanas abiertas de la aplicación para la siguiente tarea.
165
Tarea 3: Anti-Rootkit: UnHackMe
UnHackMe le permite detectar y remueve rootkits.
Para usar UnHackMe, realice los siguientes pasos:
Paso 1
En el dispositivo PLABWIN701, vuelva a abrir Internet Explorer.
Puede descargar Unhackme yendo a Herramientas> Herramientas de piratería .
Haga clic en unhackme.zip y elija Guardar .
Paso 2
166
Una vez que el paquete se haya descargado, haga clic en Abrir carpeta .
Paso 3
Luego instale la herramienta utilizando el procedimiento de instalación estándar.
Se lo redirige a la carpeta Descargas .
Haga doble clic en el archivo zip unhackme .
Paso 4
Se muestra el archivo unhackme_setup .
Haga doble clic en unhackme_setup .
167
Paso 5
Se muestra el asistente de configuración - UnHackMe .
Haga clic en Siguiente .
168
Paso 6
En la página de Información , haga clic en Siguiente .
169
Paso 7
En la página Ubicación de destino de selección , mantenga la ruta de instalación predeterminada y haga clic en Siguiente .
170
Paso 8
En la página Seleccionar carpeta del menú Inicio , mantenga la ruta de menú predeterminada y haga clic en Siguiente .
171
Paso 9
En la página Selección de tareas adicionales , selección predeterminada y haga clic en Siguiente .
172
Paso 10
En la página Listo para instalar , haga clic en Instalar .
173
Paso 11
En la página Instalación , se muestra el progreso de la instalación.
Esto tomará unos minutos para terminar.
174
Paso 12
En la página Finalización del asistente de configuración de UnHackMe , mantenga la selección predeterminada y haga clic en Finalizar .
175
Paso 13
Se muestra la ventana UnHackMe .
Junto con esto, el asistente de escaneo RegRun Online Mult-Antivirus se muestra en la parte posterior. Simplemente deje esta aplicación ejecutándose en segundo plano.
176
Paso 14
En la ventana de UnHackMe , haga clic en Check Me Now!
177
Paso 15
El cuadro de diálogo Buscar actualizaciones de Greatis Software se muestra momentáneamente.
El escaneo del sistema ahora comienza.
178
Paso 16
Después de completar el escaneo, se muestran los resultados.
La ventana de resultados puede terminar en segundo plano.
179
Paso 17
Tenga en cuenta que un resultado de búsqueda está marcado como Malicioso . Haga clic en Eliminar marcado .
180
Paso 18
Se le solicita que se registre. Puede optar por registrarse o hacer clic en Continuar sin registrar . En esta tarea, haga clic en Continuar sin registrar .
181
Paso 19
Se muestra un mensaje de advertencia. Haga clic en Iniciar reparación .
182
Paso 20
Tenga en cuenta que el resultado marcado como Malicioso ahora se elimina.
183
Paso 21
Haga clic en Ir a la siguiente prueba .
184
Paso 22
Se muestra una página de escaneo.
185
Paso 23
Se muestra un conjunto de resultados. Tenga en cuenta que ningún resultado está marcado como Malicioso .
Haga clic en Ir a la siguiente prueba .
186
Paso 24
Se muestra una página de escaneo.
187
Paso 25
Se muestran los resultados. Tenga en cuenta que ningún resultado está marcado como Malicioso .
Haga clic en Ir a la siguiente prueba .
188
Paso 26
Ahora ha terminado el procedimiento de escaneo.
Haz clic en Finalizar .
189
Paso 27
Se muestra una página de resumen. Establece que se ha eliminado X número de aplicaciones maliciosas desde el último análisis y también desde la instalación.
Haga clic en la pestaña Registros .
Nota : La cantidad de malware detectado puede diferir de su laboratorio
real. En este ejemplo encontró 2.
190
Paso 28
Puede revisar las aplicaciones que ha eliminado.
Desde la pestaña Registros , se enumeran las aplicaciones eliminadas.
191
Apague todas las máquinas virtuales utilizadas en este laboratorio, utilizando las funciones de energía ubicadas en la barra de Herramientas antes de pasar al siguiente módulo.
Alternativamente, puede cerrar sesión en la plataforma de laboratorio.
Resumen
En este módulo, realizó los pasos para configurar lo siguiente:
• Ocultar archivos • Anti-Rootkit: UnHackMe • Herramienta para cubrir pistas: CCleaner • Herramienta para cubrir pistas: MRU-Blaster • Desactivación de la auditoría: Auditpol • Spyware de captura de pantalla: SoftActivity TS Monitor • Herramientas para cubrir pistas • Herramientas de esteganografía de carpeta
192
• Anti-Spyware: Hitman Pro • Anti-Rootkit: Stinger