0% encontró este documento útil (0 votos)
193 vistas5 páginas

3.2.11 Lab - Exploring Processes Threads Handles and Windows Registry

Este reporte describe una práctica de laboratorio sobre la exploración de procesos, subprocesos y controles usando herramientas de SysInternals. El estudiante usó el Explorador de Procesos para examinar procesos activos como el navegador web y para iniciar y finalizar procesos. También exploró subprocesos y controles asociados con procesos. Finalmente, el estudiante modificó una configuración en el Registro de Windows relacionada con el acuerdo de licencia del Explorador de Procesos y observó

Cargado por

Jeelon MT
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
193 vistas5 páginas

3.2.11 Lab - Exploring Processes Threads Handles and Windows Registry

Este reporte describe una práctica de laboratorio sobre la exploración de procesos, subprocesos y controles usando herramientas de SysInternals. El estudiante usó el Explorador de Procesos para examinar procesos activos como el navegador web y para iniciar y finalizar procesos. También exploró subprocesos y controles asociados con procesos. Finalmente, el estudiante modificó una configuración en el Registro de Windows relacionada con el acuerdo de licencia del Explorador de Procesos y observó

Cargado por

Jeelon MT
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
Está en la página 1/ 5

Reporte

Nombre: Jesús Argenis Moya Tovar Matrícula:1744774

Nombre del curso: Seguridad Informática y Nombre del profesor: Miguel Ángel Gómez
Criptografía Marroquín

Modulo Netacad: Modulo 3 Actividad: Lab-M3.2.11

Fecha: 05/02/2022

Bibliografia (Formato APA):

Cisco Systems. (2022, 10 enero). Networking Academy. Recuperado 5 de febrero de 2022, de

https://www.netacad.com/es/node/24256

Objetivo:
En esta práctica de laboratorio explorarán los procesos, subprocesos y controles con el
Explorador de procesos en la suite SysInternals. También utilizarán el Registro de Windows para
cambiar un ajuste.

Procedimiento:

Explorar procesos

En esta parte explorarán procesos. Los procesos son programas o aplicaciones en ejecución.
Estudiarán los procesos con el Explorador de procesos en la suite Sysinternals para Windows.
También iniciarán y observarán un proceso nuevo.

1. Descargar la suite SysInternals para Windows.


a. Diríjanse al siguiente enlace para descargar la suite SysInternals para Windows:
https://technet.microsoft.com/en-us/sysinternals/bb842062.aspx
b. Una vez finalizada la descarga, extraigan los archivos de la carpeta.
c. Dejen abierto el navegador web para los pasos siguientes.

2. Explorar un proceso activo


a. Diríjanse a la carpeta SysinternalsSuite con todos los archivos extraídos.
b. Abran procexp.exe. Acepten el Acuerdo de licencia de Process Wxplorer cuando el
sistema se lo solicite.
c. El Explorador de procesos muestra una lista de los procesos activos actualmente.
Reporte

d. Para localizar los procesos del navegador web, arrastre el icono Encontrar proceso de
Windows en la ventana del navegador web. En este ejemplo se utiliza Microsoft Edge.

e. El proceso de Microsoft Edge se puede finalizar desde el Explorador de procesos. Hagan


clic derecho sobre el proceso seleccionado y elijan Kill Process (Finalizar proceso).
Haga clic en Aceptar para continuar.

3. Iniciar otro proceso


a. Abran un símbolo del sistema (Inicio buscar Símbolo del sistema y seleccionar
Símbolo del sistema)
b. Arrastre el icono Encontrar proceso de Windows en la ventana Command Prompt y
localice el proceso resaltado en el explorador de procesos.
c. El proceso correspondiente al Símbolo del sistema es cmd.exe. Su proceso principal
es explorer.exe. cmd.exe tiene un proceso secundario: conhost.exe.
d. Diríjanse a la ventana del Símbolo del sistema. Inicien un ping en el cursor y observen
los cambios que se producen en el proceso cmd.exe.
Reporte

e. Mientras observan la lista de procesos activos, descubren que el proceso secundario


conhost.exe puede ser sospechoso. Para buscar contenidos maliciosos, hagan
clic derecho sobre conhost.exe y seleccionen Check VirusTotal (Revisar VirusTotal).
Cuando el sistema se los solicite, hagan clic en Yes (Sí) para aceptar los Términos de
servicio de VirusTotal. Luego hagan clic en OK (Aceptar) para ver el siguiente mensaje.
f. Expandan la ventana del Explorador de procesos o desplácense hacia la derecha hasta
ver la columna de VirusTotal. Hagan clic en el enlace de la columna VirusTotal. Se abre
el navegador web predeterminado con los resultados relacionados con el contenido
maliciosos de conhost.exe.
g. Hagan clic derecho sobre el proceso cmd.exe y elijan Kill Process (Finalizar proceso).

Explorar subprocesos y controles

En esta parte explorarán subprocesos y controles. Los procesos pueden tener uno o más
subprocesos. Un subproceso es una unidad de ejecución en un proceso. Un control es una
referencia abstracta a bloques de memoria o a objetos administrados por un sistema
operativo. Utilizarán el Explorador de procesos (procexp.exe) en la suite SysInternals para
Windows para explorar los subprocesos y controles.

Explorar subprocesos
1. Abran un símbolo del sistema.
2. En la ventana del Explorador de procesos, hagan clic derecho sobre conhost.exe y
seleccionen Properties… (Propiedades...). Hagan clic en la ficha Threads
(Subprocesos) para ver los subprocesos activos correspondientes al proceso
conhost.exe. Haga clic en Aceptar para continuar si se le solicita un cuadro de diálogo
de advertencia.
3. Examinen los detalles del subproceso.
4. Haga clic en Aceptar para continuar.

Explorar controles.
1. En el Explorador de procesos, hagan clic en Vista > seleccionar Vista de panel inferior
> Controles para ver los controles asociados con el proceso conhost.exe.
2. Cierre el Explorador de procesos cuando haya terminado.

Explorar el Registro de Windows

El Registro de Windows es una base de datos jerárquica que almacena la mayoría de los ajustes
de configuración del sistema operativo y del entorno del escritorio.
1. Para acceder al Registro de Windows, hagan clic en Inicio, busquen regedit seleccionen
el Editor del registro. Hagan clic en Sí cuando el sistema les solicite que permitan que
esta aplicación efectúe cambios.
El Editor del registro tiene cinco secciones. Estas secciones se encuentran en el nivel
superior del registro.
o HKEY_CLASSES_ROOT es en realidad la subclave de Clases de
HKEY_LOCAL_MACHINE\Software\. Almacena información utilizada por
aplicaciones registradas como la asociación de extensiones de archivos, al igual que
Reporte

datos de un identificador programático (ProgID), ID de clase (CLSID) e ID de interfaz


(IID).
o HKEY_CURRENT_USER contiene los ajustes y las configuraciones
correspondientes a los usuarios que tienen sesión iniciada.
o HKEY_LOCAL_MACHINE almacena información de configuración específica de la
computadora local.
o HKEY_USERS contiene los ajustes y las configuraciones correspondientes a la
computadora local. HKEY_CURRENT_USER es una subclave de HKEY_USERS.
o HKEY_CURRENT_CONFIG almacena la información de hardware que se utiliza la
computadora local al momento del arranque.
2. En un paso anterior había aceptado el acuerdo EULA correspondiente al Explorador de
procesos. Diríjanse a la clave del registro EulaAccepted correspondiente al Explorador
de procesos.
Para seleccionar el Explorador de procesos, hagan clic en
HKEY_CURRENT_USER > Software > Sysinternals > Process Explorer.
Desplácese hacia abajo para ubicar la clave EulaAccepted. En este momento, el valor
correspondiente a la clave de registro EulaAccepted es 0x00000001(1).
3. Hagan doble clic en la clave del registro EulaAccepted. En este momento, el dato del
valor está definido en 1. El valor de 1 indica que el acuerdo EULA ha sido aceptado por
el usuario.
4. Cambien el 1 por un 0 en el dato del Valor. El valor de 0 indica que no se aceptó el EULA.
Hagan clic en OK (Aceptar) para continuar.
5. Abran el Explorador de procesos. Diríjanse a la carpeta en la que hayan descargado
SysInternals. Abran la carpeta SysInternalsSuite y, luego, abran procexp.exe.

Resultados:

Explorar procesos

1. ¿Qué sucedió con la ventana del navegador web cuando se finalizó el proceso?

La ventana de Microsoft Edge se cerró.

2. ¿Qué sucedió durante el proceso de ping?

Apareció otro subproceso dentro de cmd.exe, el cual se llama PING.EXE.

3. ¿Qué sucedió con el proceso secundario conhost.exe?

La ventana de CMD se cerró.

Explorar subprocesos y controles

4. ¿Qué tipo de información está disponible en la ventana de Propiedades?

Se puede apreciar el ID del subproceso, la hora y fecha en que se inició, su estado, su prioridad,
el tiempo en Kernel y por parte del usuario, ciclos y los Context switches, que son mas que nada
un contador entre cambios de ejecución y detención de procesos.
Reporte

Explorar el Registro de Windows

5. Examinen los controles. ¿Hacia dónde apuntan los controles?

No logro comprender bien la información de manera que pueda responder, pero diría que los
subprocesos que se muestran en el panel inferior se dirigen principalmente a los controles de
lectura y escritura del proceso, dando autorización al usuario según sea el caso. Dado que estoy
como administrador me da acceso total.

Thread conhost.exe(5788): 20024 READ_CONTROL | DELETE | SYNCHRONIZE | WRITE_DAC


| WRITE_OWNER | THREAD_ALL_ACCESS

6. ¿Cuál es el valor correspondiente a esta clave del registro en la columna Data (Datos)?

0x00000001(0).

7. ¿Qué vieron cuando abrieron el Explorador de procesos?

Nuevamente apareció el acuerdo de licencia de Process Wxplorer, lo que corresponde al EULA

Conclusiones:

La practica es sencilla, es muy útil poder apreciar los procesos en el registro y ver desde donde se
ejecutan, y que otros subprocesos involucran, aunque no entendí bien la sección de examinar
controles, más a que quería llegar esa sección. Otro punto a mencionar es el explorador del
Registro de Windows; ya he tenido que trabajar con este para establecer políticas de usuarios en
otras materias, así que fue muy útil para entender esa parte de la actividad

También podría gustarte