Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
¿Buscas páginas de análisis?
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
« Blog
Entradas por tag: análisis
Mostrando 1 a 10, de 22 entrada/s en total:
18 de Julio, 2015    General

Operación Liberpy: keyloggers en Latinoamérica


Como parte de las constantes investigaciones que realizamos en el Laboratorio de ESET Latinoamérica, hemos logrado... Continuar leyendo

Palabras claves , , , , , , ,
publicado por alonsoclaudio a las 15:36 · Sin comentarios  ·  Recomendar
 
03 de Julio, 2015    General

¿Qué son las técnicas anti forenses?

Como definimos anteriormente, el análisis forense digital se ocupa del estudio de la adquisición, preservación y presentación de evidencias electrónicas para ser procesadas y conservadas de tal forma que puedan utilizarse como prueba legal. Se trata de entender y contestar preguntas referidas a cómo, cuándo y desde dónde se produjo el incidente, así como cuál fue su impacto y a qué afectó.

Como contracara, desde un punto de vista ético es importante entender sobre técnicas anti forenses, porque así se podrán considerar a la hora de auditar un sistema comprometido o algún incidente de seguridad.

Algunos conceptos preliminares

Para los analistas forenses, se presentan retos cada día más exigentes en cuanto al rastreo y detección de un atacante, dada la sofisticación de los intrusos en sus técnicas de evasión. El reconocimiento de las vulnerabilidades en las herramientas utilizadas por procedimientos de esta materia ha... Continuar leyendo

Palabras claves , , ,
publicado por alonsoclaudio a las 15:18 · Sin comentarios  ·  Recomendar
 
02 de Julio, 2015    General

Análisis dinámico de apps Android por hooking

Cuando nos enfrentamos a un proceso de reversing sobre una app Android una de las dificultades que podemos encontrar al hacer un análisis estático es un código complejo de trazar, ya sea por intención propia del desarrollador al escribirlo, por el uso de algún sistema de ofuscación, o incluso porque el propio proceso de decompilación ha generado un código poco legible.



Para lograr encajar las piezas de estos puzzles difíciles de resolver nos podemos apoyar en un análisis dinámico para por ejemplo identificar qué ocurre en las comunicaciones, qué cambios se producen en el sistema de ficheros, qué eventos genera la app, a cuáles responde, etc. Pero seguiremos teniendo un código muy oscuro que en algunos casos requerirá de un gran esfuerzo para determinar por ejemplo si un fragmento de código malicioso se llega a ejecutar.

Hace tiempo comentaba en un artículo cómo podíamos alterar en tiempo de ejecución el código de una app Android haciendo uso de ... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 22:04 · Sin comentarios  ·  Recomendar
 
24 de Junio, 2015    General

c00kiesD00r, ocultando una backdoor en una cookie

Muchas veces, a la hora de investigar una intrusión, se suele tener una check-list de sitios y técnicas que han podido ser empleadas para ocultar una backdoor por parte de un atacante para mantener el acceso.

De lo buena/mala que sea esa check-list depende el número de horas que vas a pasar intentando localizar el 'regalo' del visitante.

Aquí ya hemos hablado alguna vez sobre cómo 'backdoorizar' un servidor apache y decíamos que algo muy común era el uso de peticiones POST en vez de GET para intentar no salir en la foto.

Otra forma de comunicarse con un backdoor que se encuentre en un servidor web es enviando los comandos en una cookie, esta técnica se puede ver implementada ... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 22:50 · Sin comentarios  ·  Recomendar
 
11 de Junio, 2015    General

Análisis de trafico con Netsniff-ng


Netsniff-ng es una de esas herramientas que aunque tiene unas características muy interesantes y es muy potente, es más bien poco conocida. También es una de las tantas herramientas que llevo tiempo con ganas de mencionar aquí, pero por cuestiones de tiempo (y también porque se me olvida) no lo había hecho antes, hoy le ha llegado su turno. Se trata de un sniffer diseñado especialmente para sistemas Linux, muy similar a herramientas como TCPDump o TShark, pero con algunas ventajas adicionales. Una de ellas es su rendimiento, el cual es mucho más óptimo que otros sniffers existentes, ya que los paquetes manejados por Netsniff-ng no son copiados entre el espacio del kernel y el espacio del usuario, algo que es tan común en librerías como libpcap (De hecho, netsniff-ng no requiere de libpcap para su correcto funcionamiento).

Algunos sniffers realizan una serie de invocaciones a las system calls desde el espacio del usuario para realizar el proceso de captura de paquetes,... Continuar leyendo

Palabras claves , , , , ,
publicado por alonsoclaudio a las 16:59 · Sin comentarios  ·  Recomendar
 
22 de Mayo, 2015    General

Lista de herramientas de análisis de malware

Palabras claves , , , , ,
publicado por alonsoclaudio a las 17:18 · Sin comentarios  ·  Recomendar
 
20 de Mayo, 2015    General

Recursos para análisis de Malware

Introducirse en el mundo del análisis de malware requiere tiempo, disciplina y profundizar en múltiples materias. Localizar muestras, encontrar herramientas, guías etc resulta una tarea muy entretenida y a veces frustrante.

Desde r00tsec nos llega un estupendo artículo en el que recopilan un montón de sites que aglutinan bastante información.

Desde sitios para conseguir muestras (en muchas ocasiones muestras MUY frescas, como el caso de kernelmode.info), listados de C&C, listas de webs relacionadas con malware o listados de servicios online para analizar muestras.

Algunos ejemplos:

 Malware website list
Palabras claves , ,
publicado por alonsoclaudio a las 16:32 · Sin comentarios  ·  Recomendar
 
12 de Mayo, 2015    General

ThreatGlass: Recopilación de páginas comprometidas con malware web


Ya hace aproximadamente un año que Barracuda Labs publicó su portal web Threatglass, cuyo objetivo es permitir a los usuarios compartir y recopilar páginas comprometidas mediante malware tipo web.

El backend de dicho portal se encarga además de navegar por el top de páginas de Alexa con el objetivo de analizarlas y, en caso de detectar un positivo, realizar una captura y enlazarlo en el panel. Adicionalmente, es posible enviar portales a través de la opción de Submit



Para cada web, se ofrece la posibilidad... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 23:37 · Sin comentarios  ·  Recomendar
 
04 de Mayo, 2015    General

¿Qué estudiar de Seguridad Informática? ¿Cómo empezar?

Una cosa está clara y es que la Seguridad Informática es un mercado en auge, que hoy en día reciben cada vez más profesionales. La Seguridad de la Información, la cual no debemos confundir con la Seguridad Informática, ocupa un gran espacio en las nuevas tecnologías y tiene una gran diversidad de ramas y campos dónde los profesionales pueden ejercer su trabajo. La Seguridad Informática me gusta verlo como un subconjunto necesario dentro de la Seguridad de la Información. Fortificación de sistemas, pentesting a sistemas, auditorias técnicas internas, perimetrales, wireless, auditorias de caja blanca, etcétera. La Seguridad Informática es, para mi, el toque artístico dentro de un mundo procedimental. En algunas ocasiones me llegan personas en eventos o vía email o tuits en el que me preguntan, ¿Por dónde empiezo? Es una pregunta difícil hace años, hoy día un poco más sencilla de responder, aunque... Continuar leyendo
Palabras claves , , , , , , , ,
publicado por alonsoclaudio a las 14:15 · Sin comentarios  ·  Recomendar
 
29 de Abril, 2015    General

OSQuery: Herramienta forense para Linux y Mac OS X



¿Cuántas veces os han venido con un ordenador que “hacía cosas raras” y que parece que "tenía vida propia”? Cuando estás investigando un posible incidente de seguridad, y no se tiene claro qué es lo que está pasando, máxime cuando hablamos de un montón de máquinas, puede ser interesante instalar un agente en cada máquina que remotamente pueda enviarnos (o al que podamos solicitar) información interna sobre el equipo en cuestión.

En esta línea, existe una herramienta llamada OSQuery, que permite realizar estas tareas en entornos Linux (CentOS y Ubuntu) y Mac OS X. Cabe destacar dos cosas muy curiosas: La primera es la interfaz de selección de datos, y es que la herramienta abstrae al usuario de hacer búsquedas entre diferente tipo de ficheros, ejecuciones de comandos, búsquedas en /proc, etc,…. mediante la utilización de SQL a partir de una interfaz de comandos propia. La segunda cosa curiosa es que la empresa encargada de su desarrollo, es nada más y ... Continuar leyendo
Palabras claves , ,
publicado por alonsoclaudio a las 09:31 · Sin comentarios  ·  Recomendar
 
CALENDARIO
Ver mes anterior Agosto 2018 Ver mes siguiente
DOLUMAMIJUVISA
1234
567891011
12131415161718
19202122232425
262728293031
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Vulnerabilidad en Youtube permitió borrar cualquier video
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
291 Comentarios: RUSSIAN HACKERS, RUSSIAN HACKERS, SOLUTION HACKERS, [...] ...
» Cifrar mensajes de correo de Outlook 2013 I de III
1 Comentario: diego
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad