Archivos de Etiquetas: Malware

Video Tutorial / Detalles del Sistema y Firmas Criptográficas en el Análisis de Malware

Continua desde “Video tutorial / Intoducción y Conceptos Básicos en el Análisis de Malware“.

Segundo video tutorial enfocado al Análisis práctico de Malware. Como objetivo de este, veremos diferentes métodos de recolección de la Información sobre el sistema afectado y el Sistema de Análisis. Además veremos distintos maneras de llevar a cabo el proceso de creación y verificación de firmas criptográficas de el/los archivos sospechosos que son el objeto del Análisis.

  • Repaso sesión anterior.
  • Detalles del Sistema.
  • Valores Hash (Firmas Criptográficas).
  • CTPH (Context Triggered Piecewise Hashing).

Resumen:

Copia del archivo malicioso (Malware/Virus Medellín-wind.exe) (Archivo publicado con fines meramente educativos/divulgativos. El mal uso de este, es responsabilidad de cada usuario. El autor de este artículo queda exento de responsabilidad en el momento en que el usuario descarga dicho archivo). A la fecha, casi la totalidad de Antivirus detectan este fichero como malicioso. Operar solo bajo entornos controlados de laboratorios.
Password: www.dragonjar.org
MD5: A0A1382EF2A6593CE322F2E2457F78D7

Descargar Video Tutorial (Password: www.dragonjar.org)

Recopilación de libros enfocados al Análisis de Malware

El siguiente listado de libros pretende ser un recopilatorio de libros enfocados al Análisis de Malware (Definiciones, Investigaciones, soluciones, tendencias, etc). La mayoría de estos libros son los que vengo utilizando para desarrollar dichos Laboratorios.

Del mismo modo, estaré publicando otras recopilaciones enfocadas a diferentes temáticas (Test de Penetración, Informática Forense, Firewalls, Herramientas de Seguridad, etc.)

  • Absolute Beginner’s Guide to Security, Spam, Spyware & Viruses (Absolute Beginner’s Guide)

Batten down the hatches! Hackers, spammers and thieves (oh my!) are after you! The mere act of turning on an Internet-connected computer can put you, your family, and your personal finances at risk by exposing you to viruses, scam artists, hackers, identity thieves, and spammers. How do you fight back? Absolute Beginner’s Guide to Security, Spam, Spyware and Viruses is your first line of defense.

Más información >>

Previsualizar libro / Capítulos de ejemplo>>

————————————————————————————————————————————————-

  • The Art of Computer Virus Research and Defense (Symantec Press) (Paperback)

Symantec’s chief antivirus researcher has written the definitive guide to contemporary virus threats, defense techniques, and analysis tools. Unlike most books on computer viruses, “The Art of Computer Virus Research and Defense” is a reference written strictly for white hats: IT and security professionals responsible for protecting their organizations against malware. Peter Szor systematically covers everything you need to know, including virus behavior and classification, protection strategies, antivirus and worm-blocking techniques, and much more.

Más información >>

Previsualizar libro / Capítulos de ejemplo>>

————————————————————————————————————————————————-

  • Computer Viruses and Malware (Advances in Information Security)

Our Internet-connected society increasingly relies on computers.  As a result, attacks on computers from malicious software have never been a bigger concern. Computer Viruses and Malware draws together hundreds of sources to provide an unprecedented view of malicious software and its countermeasures. This book discusses both the technical and human factors involved in computer viruses, worms, and anti-virus software.  It also looks at the application of malicious software to computer crime and information warfare.

Computer Viruses and Malware is designed for a professional audience composed of researchers and practitioners in industry. This book is also suitable as a secondary text for advanced-level students in computer science.

Más información >>

Previsualizar libro / Capítulos de ejemplo>>

————————————————————————————————————————————————-

  • Computer Viruses For Dummies

A rootkit is a type of malicious software that gives the hacker “root” or administrator access to your network. They are activated before your system’s operating system has completely booted up, making them extremely difficult to detect. Rootkits allow hackers to install hidden files, processes, and hidden user accounts. Hackers can use them to open back doors in order to intercept data from terminals, connections, and keyboards. A rootkit hacker can gain access to your systems and stay there for years, completely undetected.

Learn from respected security experts and Microsoft Security MVPs how to recognize rootkits, get rid of them, and manage damage control.

Más información >>

Previsualizar libro / Capítulos de ejemplo>>

————————————————————————————————————————————————-

  • Computer Viruses: from theory to applications (Collection IRIS)

This book deals with computer viruses envisaged from three different points of view, namely the theoretical fundamentals of computer virology, algorithmic and practical aspects of viruses and their potential applications to various areas. The theoretical formalization by means of Turing machines, self-reproducing automata and recursive functions enable a precise and exhaustive description of the different types of malware. It follows that the main stakes of computer defense and antiviral fighting are easily highlighted. Detailed analysis of the source code for representative members of each virus/worm family allows the reader to grasp the basic algorithmic aspects involved in self-reproducing codes. The C programming language has been systematically used for a better understanding of the considered codes.

Más información >>

Previsualizar libro / Capítulos de ejemplo>>

————————————————————————————————————————————————-

  • E-mail Virus Protection Handbook : Protect your E-mail from Viruses, Tojan Horses, and Mobile Code Attacks

All of the big viruses of recent times (think “Melissa” and the “Love Bug”) have used e-mail protocols to propagate themselves–often taking advantage of the address-book features of e-mail clients to identify their victims. The E-mail Virus Protection Handbook explores how you, as an administrator of an e-mail server (and perhaps some of the network resources that surround it), can protect your users from productivity loss that results from e-mail virus infection. This book is best suited to administrators of smallish networks who have responsibility for (and direct control over) firewalls and network-wide antivirus strategies, as well as e-mail readers on the client side.

Más información >>

Previsualizar libro / Capítulos de ejemplo>>

————————————————————————————————————————————————-

  • Viruses Revealed

Hardly a week goes by without news of some malicious program or other playing hob with large numbers of computers somewhere on the Internet. Viruses Revealed shows where computer viruses come from, how they spread, and how you can protect the computers you’re responsible for. It recognizes that viruses are inherent in the modern computing environment (which makes it easy to share data among machines) and that there’s no absolutely certain way to maintain any degree of usefulness in a computer while eliminating all risk of viral infection. From there, the three authors proceed to make their readers informed participants in a dangerous computing world. They do this by defining terms (like dropper, a program that isn’t a virus itself but which serves to install one), explaining concepts (like the difficulties antivirus programs face in detecting Trojan programs), and documenting historical events (infamous viruses of the past–Love Bug, Kournikova, and so on–and why they worked).

Más información y venta>>

Previsualizar libro / Capítulos de ejemplo>>

————————————————————————————————————————————————-

  • Professional Rootkits (Programmer to Programmer)

Whether you want to learn how to develop a robust, full-featured rootkit or you’re looking for effective ways to prevent one from being installed on your network, this hands-on resource provides you with the tools you’ll need. Expert developer Ric Vieler walks you through all of the capabilities of rootkits, the technology they use, steps for developing and testing them, and the detection methods to impede their distribution.

This book provides the detailed, step-by-step instructions and examples required to produce full-featured, robust rootkits. Presented in modular sections, source code from each chapter can be used separately or together to produce highlyspecific functionality. In addition, Vieler details the loading, configuration, and control techniques used to deploy rootkits. All ancillary software is fully detailed with supporting source code and links to the compilers, utilities, and scripts necessary to build and run every example provided.

Más información >>

Previsualizar libro / Capítulos de ejemplo>>

————————————————————————————————————————————————-

  • Rootkits for Dummies (For Dummies (Computer/Tech))

A rootkit is a type of malicious software that gives the hacker “root” or administrator access to your network. They are activated before your system’s operating system has completely booted up, making them extremely difficult to detect. Rootkits allow hackers to install hidden files, processes, and hidden user accounts. Hackers can use them to open back doors in order to intercept data from terminals, connections, and keyboards. A rootkit hacker can gain access to your systems and stay there for years, completely undetected.

Learn from respected security experts and Microsoft Security MVPs how to recognize rootkits, get rid of them, and manage damage control.

Más información >>

Previsualizar libro / Capítulos de ejemplo>>

————————————————————————————————————————————————-

  • How to Do Everything to Fight Spam, Viruses, Pop-Ups, and Spyware

Swat spam, vanquish viruses, knock down pop-ups, and expose spyware with help from this one-of-a-kind resource. Loaded with insightful advice, practical tips, and trial software, this book-and-CD defense will help you rid your computer of the perils and nuisances of Web surfing once and for all. Author and tech expert Ken Feinstein gives easy-to-understand explanations of the technologies at work, and just exactly what steps you can take to take back your e-mail, your surfing enjoyment, your privacy, and your computer.

Más información >>

Previsualizar libro / Capítulos de ejemplo>>

————————————————————————————————————————————————-

  • Malware Forensics: Investigating and Analyzing Malicious Code

Dissecting the dark side of the Internet — with its infectious worms, botnets, rootkits, and Trojan horse programs (known as malware)– this in-depth, how-to guide details the complete process of responding to a malicious code incident, from isolating malware and testing it in a forensic lab environment, to pulling apart suspect code and investigating its origin and authors. Written by information security experts with real-world investigative experience, Malware Forensics: Investigating and Analyzing Malicious Code is the most instructional book available on the subject, providing practical step-by-step technical and legal guidance to readers by featuring tools, diagrams, examples, exercises and checklists.

Más información >>

Previsualizar libro / Capítulos de ejemplo>>

————————————————————————————————————————————————-

Análisis de Malware: Artículos y definiciones básicas relacionadas con el Malware

Veamos ahora, algunas definiciones relacionadas con el tema objetivo de estudio y algunos artículos publicados por la Comunidad de Investigación y lucha contra el Malware: InfoSpyware.

Además algunas definiciones de tipologías de Malware ofrecidas por Segu-Info:

Tipos de Malware

En próximos posts ingresaremos propiamente en materia sobre el Análisis de Malware.

Laboratorios: Análisis de Malware, Introducción y Contenido

Laboratorios de Análisis de Malware nace como una nueva propuesta de Laboratorios virtuales y presenciales de Labs.DragonJAR.org.

Esta nueva propuesta de capacitación e investigación sobre Análisis de Malware llevará a cabo diferentes Laboratorios relacionados con las Amenazas y el Software Dañino/Malicioso (Malware) al que están expuestos los usuarios de Internet y las computadoras.

Se hace necesario entonces definir el concepto de Malware, pues este será el objeto de distintos análisis a travéz de cada post.

Malware:

Malware (del inglés malicious software, también llamado badware, software malicioso o software malintencionado) es un software que tiene como objetivo infiltrarse en el sistema y dañar la computadora sin el conocimiento de su dueño, con finalidades muy diversas, ya que en esta categoría encontramos desde un troyano a un spyware.

Esta expresión es un término general muy utilizado por profesionales de la computación para definir una variedad de software o programas de códigos hostiles e intrusivos. Muchos usuarios de computadores no están aún familiarizados con este término y otros incluso nunca lo han utilizado. Sin embargo la expresión “virus informático” es más utilizada en el lenguaje cotidiano y a menudo en los medios de comunicación para describir todos los tipos de malware. Se debe considerar que el ataque a la vulnerabilidad por malware, puede ser a una aplicación, una computadora, un sistema operativo o una red.

Leer Más >>

Una vez definido el objetivo principal de esta serie de Laboratorios vemos el contenido temático a tratar en esta serie de publicaciones:

Contenido Temático (Propuestas con ejemplos prácticos de laboratorios)

  • Malware (Software Malicioso) / Tipos de Malware
    • Adware
    • Backdoor
    • Bomba fork
    • Bots
    • Bug
    • Caballo de Troya (Troyanos ó  Trojans)
    • Cookies
    • Crackers
    • Cryptovirus, Ransomware o Secuestradores
    • Dialers
    • DoS
    • Exploit
    • Falso antivirus (Rogue)
    • Hijacker
    • Hoaxes, Jokes o Bulos
    • Keystroke o keyloggers
    • Pharming
    • Phishings
    • Pornware
    • Rootkit
    • Spam
    • Spyware
    • Ventanas emergentes/POP-UPS
    • Worms o gusanos
  • Contramedidas al Malware
  • Enfoques de Anti-Malwares
  • Técnicas de Anti-Malwares
  • Técnicas de Análisis de Malware
  • Programación de Malware
  • Lenguajes de programación C/C++/Ensamblador ó ASM/VB
  • Ingeniería Inversa / Reversing

Este será entonces el contenido temático a manera de propuesta, el mismo puede ser modificado, agregando nuevo tópicos a tratar.

La idea es que los post sigan realizandose de la misma manera que he publicado los anteriores Labs, es decir, de una manera didáctica y pedagógica, la cual permita que cualquier usuario independientemente de su nivel de experticia pueda seguir y desarollar los mismos.

Queda abierta la invitación como siempre a colaboradores que quieran enviar sus propios laboratorios, análisis o videos. Pues este último medio de transmisión será el más utilizado en cada post.

Sean entonces bienvenid@s…

Contacto

Formulario de contacto con el objetivo de enviar comentarios, sugerencias, solicitudes y colaboraciones.

Video tutorial de configuración del entorno virtualizado de intrusión “Sauron” en Linux

El siguiente video tutorial muestra el proceso necesario para llevar a cabo la instalación y configuración del Entorno Virtualizado de Intrusión conocido como Sauron en un Sistema Linux (Backtrack 4 con entorno gráfico Gnome).

De este entorno ya se ha hablado mucho en la web, por ello prefieron dejar los enlaces a más información al respecto, incluso los enlaces a los videso que publiqué sobre el desarrollo del mismo.

SecGame #1: Sauron

Solución y seguimiento del HackTaller 01 DragonJAR (I de VIII)

Solución del HackTaller 01 DragonJAR (II de VIII)

Solución del HackTaller 01 DragonJAR (III de VIII)

Solución del HackTaller 01 DragonJAR (V de VIII)

Solución del HackTaller 01 DragonJAR (VI de VIII)

“Rooteo” a Sauron, solución alternativa

CEH – Objetivos de estudio por temas (Cap. 1)

Estos serán los objetivos de estudio por temas:

Etica y Legalidad

  • Comprendiendo la terminología del ethical hacking.
  • Definir los roles de trabajo del ethical hacker.
  • Comprendiendo las diferentes fases involucradas en el ethical hacking.
  • Identificar las diferentes tipos de hacking según la tecnología.
  • Las cinco etapas del ethical hacking.
  • ¿Qué es el hacktivismo?
  • Diferentes tipo de hackers.
  • Definir las habilidades requeridas para convertirse en un Ethical Hacker.
  • Investigación de vulnerabilidades.
  • Guías de conductas del ethical hacker.
  • Comprendiendo las implicaciones legales del ethical hacking.
  • Comprendiendo las leyes federales 18 y 1030 U.S.C de US.

Comprendiendo la terminología esencial: Tener comprendido y estar familiriazado con la terminología y las definiciones: Amenazas, exploits, vulnerabilidades, evaluación del objetivo, ataques, etc…

Conocer las diferencias entre ethical hackers y crackers: Los ethical hackers son profesionales en seguridad informática quienes actuan de manera defensiva. Los crackers son hackers maliciosos quienes prefieren causar daños en sistemas objetivos

Conocer las clases de hackers: Diferencias entre black-hat, white-hat y grey-hat.

Conocer los pasos necesarios en el ethical hacking: Reconocimiento activo y pasivo, escaneo, logrando acceso, manteniendo el acceso, cubriendo huellas.
5 pasos del hacking ético, el orden, y el proceso en cada uno de ellos.

Tipos de hack: entendiendo los diferentes tipos de ataques, desde adentro, afuera, las habilidades para detectarlos, etc. Como pueden atacar una red; remote, remote dial, local social engineering, stolen equipament, o acceso físico.

Comprendiendo los tipos de test de los ethical hackers: test de redes usando técnicas black-box, white-box o grey-box.

Conocer el contenido de un reporte de ethical hacking: debe contener información sobre las actividades realizadas sobre la red o el sistema, vulnerabilidades encontradas y contramedidas a implementar.

Conocer las implicaciones legales involucradas con el ethical hacking: Título 18, secciones 1029 y 1030 de U.S. Penalizaciones por Fraudes relacionadas con actividad en conexiones con acceso a redes y dispositivos. Fraudes llevados a cabo con equipos informáticos.

Luego de la lectura del capítulo 1 publico las preguntas correspondientes a este.

Nota: Obviamente en internet se puede conseguir todo el libro y los videos… pero la idea es estudiar en equipo y un capítulo a la vez, luego compartir experiencias y opiniones acerca de las preguntas genredas sobre la lectura.

Descargar Capítulo 1 (Password: www.dragonjar.org)

Conceptos y Definiciones básicas relacionadas con la certificación CEH I/V

Conceptos y Definiciones básicas relacionadas con la certificación CEH I/V
Conceptos y Definiciones básicas relacionadas con la certificación CEH II/V
Conceptos y Definiciones básicas relacionadas con la certificación CEH III/V
Conceptos y Definiciones básicas relacionadas con la certificación CEH IV/V
Conceptos y Definiciones básicas relacionadas con la certificación CEH V/V

Esta serie de post recogerán la mayoría de conceptos, definiciones y terminología básica relacionada con el proceso de certificación como Ethical Hacker por EC-Council.

Leer más…

Registro Fotográfico del HackTaller 09 Medellín – PenTest / BackTrack 4

Como siempre no queda más que agradecer a tod@s los asistentes de este 9° HackTaller realizado en la ciudad de Medellín.

Muchas gracias a todos por el mekato que me llevaron… aunque ya se me acabó XD.

Leer más…

HackTaller 09 Medellín – PenTest / BackTrack 4

Extiendo la invitación a todos los interesados en participar de este 9° HackTaller a realizarse en la ciudad de Medellín.

El Hack Lab estará divido en dos secciones. Una primera sección en la cual haré algunos demos de uso y configuración de BackTrack 4 Beta y algunos ejercicios prácticos a desarrollar por cada uno de los participantes.

Leer más…