« Entradas por tag: análisisMostrando 1 a 10, de 22 entrada/s en total:
03 de Julio, 2015
□
General |
|
Como definimos anteriormente, el análisis forense digital
se ocupa del estudio de la adquisición, preservación y presentación de
evidencias electrónicas para ser procesadas y conservadas de tal forma
que puedan utilizarse como prueba legal. Se trata de entender y
contestar preguntas referidas a cómo, cuándo y desde dónde se produjo el
incidente, así como cuál fue su impacto y a qué afectó.
Como contracara, desde un punto de vista ético es importante entender sobre técnicas anti forenses, porque así se podrán considerar a la hora de auditar un sistema comprometido o algún incidente de seguridad.
Algunos conceptos preliminares
Para los analistas forenses, se presentan retos cada día más exigentes en cuanto al rastreo y detección de un atacante, dada la sofisticación
de los intrusos en sus técnicas de evasión. El reconocimiento de las
vulnerabilidades en las herramientas utilizadas por procedimientos de
esta materia ha... Continuar leyendo |
|
publicado por
alonsoclaudio a las 15:18 · Sin comentarios
· Recomendar |
|
02 de Julio, 2015
□
General |
|
Cuando nos enfrentamos a un proceso de reversing sobre una app Android una de las dificultades que podemos encontrar al hacer un análisis estático es un código complejo de trazar,
ya sea por intención propia del desarrollador al escribirlo, por el uso
de algún sistema de ofuscación, o incluso porque el propio proceso de
decompilación ha generado un código poco legible.
Para lograr encajar las piezas de estos puzzles difíciles de resolver
nos podemos apoyar en un análisis dinámico para por ejemplo identificar
qué ocurre en las comunicaciones, qué cambios se producen en el sistema
de ficheros, qué eventos genera la app, a cuáles responde, etc. Pero
seguiremos teniendo un código muy oscuro que en algunos casos requerirá
de un gran esfuerzo para determinar por ejemplo si un fragmento de
código malicioso se llega a ejecutar.
Hace tiempo comentaba en un artículo cómo podíamos alterar en tiempo de
ejecución el código de una app Android haciendo uso de ... Continuar leyendo |
|
publicado por
alonsoclaudio a las 22:04 · Sin comentarios
· Recomendar |
|
24 de Junio, 2015
□
General |
|
Muchas veces, a la hora de investigar una intrusión, se suele tener una
check-list de sitios y técnicas que han podido ser empleadas para
ocultar una backdoor por parte de un atacante para mantener el acceso.
De lo buena/mala que sea esa check-list depende el número de horas que
vas a pasar intentando localizar el 'regalo' del visitante.
Aquí ya hemos hablado alguna vez sobre cómo ' backdoorizar' un servidor apache y decíamos que algo muy común era el uso de peticiones POST en vez de GET para intentar no salir en la foto.
Otra forma de comunicarse con un backdoor que se encuentre en un
servidor web es enviando los comandos en una cookie, esta técnica se
puede ver implementada ... Continuar leyendo |
|
publicado por
alonsoclaudio a las 22:50 · Sin comentarios
· Recomendar |
|
11 de Junio, 2015
□
General |
|
Netsniff-ng es una de esas herramientas que aunque tiene unas
características muy interesantes y es muy potente, es más bien poco
conocida. También es una de las tantas herramientas que llevo tiempo con
ganas de mencionar aquí, pero por cuestiones de tiempo (y también
porque se me olvida) no lo había hecho antes, hoy le ha llegado su
turno. Se trata de un sniffer diseñado especialmente para sistemas
Linux, muy similar a herramientas como TCPDump o TShark, pero con
algunas ventajas adicionales. Una de ellas es su rendimiento, el cual es
mucho más óptimo que otros sniffers existentes, ya que los paquetes
manejados por Netsniff-ng no son copiados entre el espacio del kernel y
el espacio del usuario, algo que es tan común en librerías como libpcap
(De hecho, netsniff-ng no requiere de libpcap para su correcto
funcionamiento).
Algunos sniffers realizan una serie de invocaciones a las system
calls desde el espacio del usuario para realizar el proceso de captura
de paquetes,... Continuar leyendo |
|
publicado por
alonsoclaudio a las 16:59 · Sin comentarios
· Recomendar |
|
20 de Mayo, 2015
□
General |
|
Introducirse en el mundo del análisis de malware requiere tiempo,
disciplina y profundizar en múltiples materias. Localizar muestras,
encontrar herramientas, guías etc resulta una tarea muy entretenida y a
veces frustrante.
Desde r00tsec nos llega un estupendo artículo en el que recopilan un montón de sites que aglutinan bastante información.
Desde sitios para conseguir muestras (en muchas ocasiones muestras MUY
frescas, como el caso de kernelmode.info), listados de C&C, listas
de webs relacionadas con malware o listados de servicios online para
analizar muestras.
Algunos ejemplos:
Malware website list
|
|
publicado por
alonsoclaudio a las 16:32 · Sin comentarios
· Recomendar |
|
12 de Mayo, 2015
□
General |
|
Ya hace aproximadamente un año que Barracuda Labs publicó su portal web Threatglass, cuyo objetivo es permitir a los usuarios compartir y recopilar páginas comprometidas mediante malware tipo web.
El backend de dicho portal se encarga
además de navegar por el top de páginas de Alexa con el objetivo de
analizarlas y, en caso de detectar un positivo, realizar una captura y
enlazarlo en el panel. Adicionalmente, es posible enviar portales a
través de la opción de Submit
|
|
publicado por
alonsoclaudio a las 23:37 · Sin comentarios
· Recomendar |
|
04 de Mayo, 2015
□
General |
|
Una cosa está clara y es que la Seguridad Informática es un mercado en
auge, que hoy en día reciben cada vez más profesionales. La Seguridad de
la Información, la cual no debemos confundir con la Seguridad
Informática, ocupa un gran espacio en las nuevas tecnologías y tiene una
gran diversidad de ramas y campos dónde los profesionales pueden
ejercer su trabajo. La Seguridad Informática me gusta verlo como un
subconjunto necesario dentro de la Seguridad de la Información. Fortificación
de sistemas, pentesting a sistemas, auditorias técnicas internas,
perimetrales, wireless, auditorias de caja blanca, etcétera. La Seguridad Informática es, para mi, el toque artístico dentro de un mundo procedimental. En algunas ocasiones me llegan personas en eventos o vía email o tuits en
el que me preguntan, ¿Por dónde empiezo? Es una pregunta difícil hace
años, hoy día un poco más sencilla de responder, aunque... Continuar leyendo |
|
publicado por
alonsoclaudio a las 14:15 · Sin comentarios
· Recomendar |
|
29 de Abril, 2015
□
General |
|
¿Cuántas veces os han venido con un ordenador que “hacía cosas raras” y
que parece que "tenía vida propia”? Cuando estás investigando un posible
incidente de seguridad, y no se tiene claro qué es lo que está pasando,
máxime cuando hablamos de un montón de máquinas, puede ser interesante
instalar un agente en cada máquina que remotamente pueda enviarnos (o al
que podamos solicitar) información interna sobre el equipo en cuestión.
En esta línea, existe una herramienta llamada OSQuery,
que permite realizar estas tareas en entornos Linux (CentOS y Ubuntu) y
Mac OS X. Cabe destacar dos cosas muy curiosas: La primera es la
interfaz de selección de datos, y es que la herramienta abstrae al
usuario de hacer búsquedas entre diferente tipo de ficheros, ejecuciones
de comandos, búsquedas en /proc, etc,…. mediante la utilización de SQL a
partir de una interfaz de comandos propia. La segunda cosa curiosa es
que la empresa encargada de su desarrollo, es nada más y ... Continuar leyendo |
|
publicado por
alonsoclaudio a las 09:31 · Sin comentarios
· Recomendar |
|
|
CALENDARIO |
|
Octubre 2024 |
|
|
DO | LU | MA | MI | JU | VI | SA | | | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 |
|
|
| |
AL MARGEN |
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes |
(Técnicos en Informática Personal y Profesional) |
| |
|