Ir al contenido principal
Página

7.2.11 Lab - Explorar procesos, subprocesos, controles y el registro de Windows

Requisitos de finalización

Lab - Explorar procesos, subprocesos, controles y el registro de Windows

Lab - Explorar procesos, subprocesos, controles y el registro de Windows

Objetivos

En esta práctica de laboratorio explorarán los procesos, subprocesos y controles con el Explorador de procesos en la suite SysInternals. También utilizarán el Registro de Windows para cambiar un ajuste.

Parte 1: Explorando procesos

Parte 2: Explorando subprocesos y controles

Parte 3: Explorando el Registro de Windows

Recursos necesarios

= Una PC Windows con acceso a Internet

Instrucciones

Parte 1: Explorando procesos

En esta parte explorará procesos. Los procesos son programas o aplicaciones en ejecución. Estudiará los procesos con el Explorador de procesos en la suite Sysinternals para Windows. También iniciará y observará un proceso nuevo.

Paso 1: Descargue Windows Sysinternals Suite.

a. Diríjase al siguiente enlace para descargar la suite SysInternals para Windows:

https://technet.microsoft.com/en-us/sysinternals/bb842062.aspx

b. Una vez finalizada la descarga, extraiga los archivos de la carpeta.

c. Deje abierto el navegador web para los pasos siguientes.

Paso 2: Explore un proceso activo

a. Diríjase a la carpeta SysinternalsSuite con todos los archivos extraídos.

b. Abra procexp.exe. Acepte el Acuerdo de licencia de Process Wxplorer cuando el sistema se lo solicite.

c. El Explorador de procesos muestra una lista de los procesos activos actualmente.

d. Para ubicar el proceso del navegador web, arrastre el icono de Buscar proceso de Windows ( a la ventana abierta del navegador web. En este ejemplo se utiliza Microsoft Edge.

Esta captura de pantalla resalta el icono de proceso de la ventana de búsqueda. La captura de pantalla muestra el resultado del uso del icono de proceso de la ventana. Microsoft Edge está resaltado.

e. El proceso de Microsoft Edge se puede finalizar desde el Explorador de procesos. Haga clic derecho sobre el proceso seleccionado y elijan KillProcess (Finalizar proceso). Haga clic en Aceptar para continuar.

Captura de pantalla de Process Explorer muestra Microsoft Edge resaltado y el proceso Kill seleccionado.

Pregunta:

¿Qué sucedió con la ventana del navegador web cuando se finalizó el proceso?


Área de respuesta


Paso 3: Inicie otro proceso.

a. Abra el Command Prompt. (Start > Buscar Command Prompt > Seleccionar Command Prompt)

b. Arrastre el icono Encontrar proceso de Windows en la ventana Command Prompt y localice el proceso resaltado en el explorador de procesos.

c. El proceso correspondiente al Command Prompt es cmd.exe. Su proceso principal es explorer.exe. cmd.exe tiene un proceso secundario: conhost.exe.

d. Diríjase a la ventana del Command Prompt. Inicie un ping en el cursor y observe los cambios que se producen en el proceso cmd.exe.


Pregunta:

¿Qué sucedió durante el proceso de ping?


Área de respuesta


e. Mientras observa la lista de procesos activos, descubrirá que el proceso secundario conhost.exe puede ser sospechoso. Para buscar contenido maliciosos, haga clic derecho sobre conhost.exe y seleccione Check VirusTotal(Revisar VirusTotal). Cuando el sistema se lo solicite, haga clic en Yes (Sí) para aceptar los Términos de servicio de VirusTotal. Luego haga clic en Aceptar para ver el siguiente mensaje.

f. Expanda la ventana del Explorador de procesos o desplácese hacia la derecha hasta ver la columna de VirusTotal. Haga clic en el enlace de la columna VirusTotal. Se abre el navegador web predeterminado con los resultados relacionados con el contenido maliciosos de conhost.exe.

g. Haga clic derecho sobre el proceso seleccionado y elijan KillProcess (Finalizar proceso).


Pregunta:

¿Qué sucedió con el proceso secundario conhost.exe?


Área de respuesta


Parte 2: Explorar subprocesos y controles

En esta parte explorará subprocesos y controles. Los procesos pueden tener uno o más subprocesos. Un subproceso es una unidad de ejecución en un proceso. Un control es una referencia abstracta a bloques de memoria o a objetos administrados por un sistema operativo. Utilizará el Explorador de procesos (procexp.exe) en la suite SysInternals para Windows para explorar los subprocesos y controles.

Paso 1: Explore subprocesos

a. Abra el Command Prompt.

b. En la ventana del Explorador de procesos, haga clic derecho sobre conhost.exe y seleccione Properties…(Propiedades...). Haga clic en la ficha Threads (Subprocesos) para ver los subprocesos activos correspondientes al proceso conhost.exe. Haga clic en Aceptar para continuar si se le solicita un cuadro de diálogo de advertencia.

c. Examine los detalles del subproceso.


Pregunta:

¿Qué tipo de información está disponible en la ventana de Propiedades?


Área de respuesta


d. Haga clic en Aceptar para continuar.

Paso 2: Explore controles

a. En el Explorador de procesos, haga clic en Vista > seleccionar Vista de panel inferior > Controles para ver los controles asociados con el proceso conhost.exe.


Pregunta:

Examine los controles. ¿Hacia dónde apuntan los controles?


Área de respuesta


b.Cierre el Explorador de procesos cuando haya terminado.

Parte 3: Explorar el Registro de Windows

El Registro de Windows es una base de datos jerárquica que almacena la mayoría de los ajustes de configuración del sistema operativo y del entorno del escritorio.

a. Para acceder al Registro de Windows, haga clic en Inicio, busque regedit y seleccione el Editor del registro. Haga clic en para permitir que esta aplicación realice cambios en sus dispositivos.

El Editor del registro tiene cinco secciones. Estas secciones se encuentran en el nivel superior del registro.

HKEY_ CLASSES_ROOT es en realidad la subclave de Clases de HKEY_LOCAL_MACHINE\Software\. Almacena información utilizada por aplicaciones registradas como la asociación de extensiones de archivos, al igual que datos de un identificador programático (ProgID), ID de clase (CLSID) e ID de interfaz (IID).

HKEY_CURRENT_USER contiene los ajustes y las configuraciones correspondientes a los usuarios que tienen sesión iniciada.

HKEY_LOCAL_MACHINE almacena información de configuración específica de la computadora local.

HKEY_USERS contiene los ajustes y las configuraciones correspondientes a la computadora local. HKEY_CURRENT_USER es una subclave de HKEY_USERS.

HKEY_ CURRENT_CONFIG almacena la información de hardware que se utiliza la computadora local al momento del arranque.

b. En un paso anterior había aceptado el acuerdo EULA correspondiente al Explorador de procesos. Diríjanse a la clave del registro EulaAccepted correspondiente al Explorador de procesos.

Para seleccionar el Explorador de procesos, haga clic en HKEY_CURRENT _ USER > Software > Sysinternals > Process Explorer. Desplácese hacia abajo para ubicar la clave EulaAccepted. En este momento, el valor correspondiente a la clave de registro EulaAccepted es 0x00000001(1).

c. Haga doble clic en la clave del registro EulaAccepted. En este momento, el dato del valor está definido en 1. El valor de 1 indica que el acuerdo EULA ha sido aceptado por el usuario.

d. Cambie el 1 por un 0 en el dato del Valor. El valor de 0 indica que no se aceptó el EULA. Haga clic en Aceptar para continuar.


Pregunta:

¿Cuál es el valor correspondiente a esta clave del registro en la columna Data (Datos)?


Área de respuesta


e.  Abra el Exploradorde procesos. Diríjase a la carpeta en la que hayan descargado SysInternals. Abra la carpeta SysInternalsSuite y, luego, abra procexp.exe.


Pregunta:

¿Qué vieron cuando abrieron el Explorador de procesos?


Área de respuesta



Fin del documento