Laboratorio: Informática Forense - Análisis de Apache y WebERP

Pasemos ahora a analizar los archivos contenidos en los directorios de instalación de Apache y el WebERP que fue comprometido. (por la información que suministraron los administradores del sistema este aplicativo fue el que permitió identificar la intrusión.

Veamos algunas definiciones de interés:

Apache:

El servidor HTTP Apache es un software (libre) servidor HTTP de código abierto para plataformas Unix (BSD, GNU/Linux, etc.), Windows, Macintosh y otras, que implementa el protocolo HTTP/1.1 y la noción de sitio virtual. Cuando comenzó su desarrollo en 1995 se basó inicialmente en código del popular NCSA HTTPd 1.3, pero más tarde fue reescrito por completo. Su nombre se debe a que Behelendorf eligió ese nombre porque quería que tuviese la connotación de algo que es firme y enérgico pero no agresivo, y la tribu Apache fue la última en rendirse al que pronto se convertiría en gobierno de EEUU, y en esos momentos la preocupación de su grupo era que llegasen las empresas y "civilizasen" el paisaje que habían creado los primeros ingenieros de internet. Además Apache consistía solamente en un conjunto de parches a aplicar al servidor de NCSA. Era, en inglés, a patchy server (un servidor "parcheado").
(Más información sobre Apache)

WebERP:

WebERP, un Software Libre, que se constituye en una gran alternativa de trabajo para las actividades contables o relacionadas con el ERP (manejo de los recursos empresariales). Se trata de un proyecto de código libre, orientado a ofrecer a pequeñas y medianas empresas, una aplicación potente y sostenible, que les permita ahorrar recursos y costos, a la hora de implementar un sistema de este tipo.
(Más información sobre WebERP)

En el siguiente video tutorial se observa el proceso de análisis de los archivos de configuración de Apache y del WebERP, en este último se destaca que el usuario de conexión por medio de MySQL no tiene asignado ninguna contraseña, aún no puede determinarse si el administrador del sistema configuró el sistema de esta manera o el intruso modificó esta configuración. Eso podremos determinarlo luego de analizar los eventos registrados en el sistema (tema de estudio para la próxima práctica).

Descargar video tutorial del análisis de los archivos de configuración de Apache y del WebERP (Password: www.dragonjar.org)

Go up