Empezamos nuevamente con las entradas del blog, con una breve introducción sobre lo que son los equipos RED y BLUE en Pen-Testing, espero sea de su agrado.


Nos vemos en una próxima entrada, que estaremos con Nmap, Wireshark, Metasploit y Hardware Hacking con gadgets low cost ;).

"El día peor empleado es aquél en que no se ha reído" - Chamfort

Regards,
Snifer
Leer Mas
Continuamos con el análisis de malware, la semana pasada terminamos con la creación de laboratorio y con las muestras... Esta semana comenzamos con el análisis propiamente dicho, que comience el juego! 


Para este tutorial vamos a utilizar la siguiente muestra:

Muestra: Lab01-01.exe SHA1: 9dce39ac1bd36d877fdb0025ee88fdaff0627cdb
________________________________________________________________

ANÁLISIS DE MALWARE

________________________________________________________________

Episodio 01 - HASH


El hash es un método común utilizado para identificar malware. Una ves que se obtiene el hash, este puede ser usado de la siguiente forma:

  • Usar el hash como etiqueta del malware
  • Compartir el hash con otros analistas para ayudar a identificar malware
  • Buscar el hash en internet para ver si el archivo ha sido realmente identificado.
  • Para generar los strings utilizaremos el utilitario de sysinternals sigcheck.

sigcheck.exe -h nombredelarchivo


Con el MD5 o el SHA1 podemos hacer una búsqueda en VirusTotal y validar el si el archivo es malicioso.


En este caso la búsqueda nos informa que el archivo tiene una tasa de detección de 26 / 64, es decir 26 motores de antivirus indican que el archivo es malicioso.


Episodio 02 - Archivos PE

El formato de archivo PE (Portable Executable) es usado por ejecutables en entornos Windows, objetos y librerías (DLL’s). El archivo PE es una estructura de datos que contiene la información necesaria para que el sistema operativo Windows pueda administrar el código ejecutable.
En esta ocasion vamos a utilizar PEviewuna herramienta que muestra el encabezado y las secciones de un archivo PE, por ejemplo en el encabezado de la imagen del archivo podemos visualizar la fecha de compilación de la muestra.

La herramienta PEiD detecta los packers, cryptors o compiladores en archivos PE.

La muestra nos indica que este fue compilado en Microsoft Visual C++
Ahora utilizaremos Dependency Walker, la cual nos permite ver las funciones de las cuales depende la muestra que estámos analizando, en la muestra analizada observamos funciones como CopyFileA y CreateFileA, si damos doble click sobre la función nos enviará a la base de conocimiento de Microsoft para entender que hace la función.

Episodio 03 - Strings

Un string o cadena en un programa es una secuencia de caracteres, son generalmente almacenados en formato ASCII o Unicode.

Desde la carpeta de sysinternals ejecutamos el comando strings.exe para analizar las cadenas de caracteres de la muestra, pasamos como parámetro adicional el comando more con el fin de ver la salida de forma paginada:


strings.exe "C:\Users\KALQ\Desktop\samples\Practical Malware Analysis Labs\BinaryCollection\Chapter_1L\Lab01-01.exe"  | more

con la barra espaciadora vamos cambiando de página hasta ver todo el contenido, al final veremos un texto que dice lo siguiente:



WARNING_THIS_WILL_DESTROY_YOUR_MACHINE

Podemos pasar parámetros de búsqueda de strings específicos utilizando el comando grep como parámetro. Por ejemplo buscar todas las cadenas relacionadas con dll’s




Bueno, con esto damos por concluida la parte 2 de analisis de Malware, espero les haya gustado! Nos vemos la proxima con mas tutoriales de Analisis de Malware!

La anterior entrada la tienen disponible:





Leer Mas
Hey! nos veremos la próxima semana en el OWASP Latam Tour, que se realizara en la ciudad de La Paz este año, ya que años anteriores si la memoria de 26kb no me falla se realizaba en Santa Cruz.

Owasp-latam-tour-2018-header.png 
Fechas y paises donde se realizará

En esta oportunidad Snifer@L4b's estara presente con mi persona Snifer, presentando el tema Hacking Web Applications con Burp Suite - Top 10 OWASP,  en el cual estare compartiendo sobre como utilizar Burp Suite para realizar un análisis de seguridad a una página WEB, tomando como un Checklist el TOP 10 de OWASP, a la vez  posterior al evento irá saliendo el update de la serie en el blog con el anterior TOP 10 que por cierto lo tienen en el siguiente enlace. Guia de Burp Suite.

Se tiene a continuación los expositores y los temas que se tratarán son los dias 13 y 14 Viernes y Sabado.
 

 Además de ello se tendrán 3 talleres adicionales, que pueden ver los temas y el contenido  en las siguientes imágenes.

 https://pbs.twimg.com/media/DaCKH_vXkAAcwE1.jpg
 https://pbs.twimg.com/media/DaCKH_qWkAEX0Lq.jpghttps://pbs.twimg.com/media/DaCKH_1X0AAEoq7.jpg

El horario de las charlas en las próximas horas actualizaran los organizadores y por mi parte hare lo mismo en el post. 

 Donde se realizara?

Aqui te dejo la ubicación que nos brindan para que se den cuenta si no llegan a dar con la Vicepresidencia. 

https://www.google.com/maps/place/Vicepresidencia+del+Estado+Plurinacional+de+Bolivia/@-16.4976152,-68.1364664,17z/data=!3m1!4b1!4m5!3m4!1s0x915f207177f2336d:0xa31b2872871679b1!8m2!3d-16.4976204!4d-68.1342724

Si no eres de este lado del charco y te gustaria conocer mas sobre el evento y si habrá cerca de ti, se tiene en la página web OWASP LatamTour2018, si quieres verlo de manera rapida tienes a continuación las fechas y paises donde se realizará en el caso de Ecuador y  Uruguay en este momento ya se esta realizando. 
Agenda
  • Abril, 5: Quito, Ecuador REGISTRARSE AQUÍ
  • Abril, 5-6: Montevideo, Uruguay REGISTRARSE AQUI
  • Abril, 13: Manizales, Colombia
  • Abril, 13: Guatemala
  • Abril, 13-14: La Paz, Bolivia REGISTRARSE AQUI
  • Abril, 19-20-21: Cancún, Mexico
  • Abril, 20: Patagonia, Argentina. REGISTRARSE AQUI
  • Abril, 20: Asunción, Paraguay.
  • Abril, 20: Coronel Oviedo, Paraguay.
  • Abril, 22: São Paulo, Brazil
  • Abril, 25: El Salvador
  • Abril, 25-26: Santiago de Chile. Inscribete aquí
  • Abril, 26: Córdoba, Argentina
  • Abril, 27: Honduras.
  • Abril, 27: Buenos Aires, Argentina REGISTRESE AQUÍ
  • Abril, 27-28: Lima, Perú
  • Abril, 28: República Dominicana. REGISTRARSE AQUI
  • Abril, 29-30: Cusco, Perú
  • Abril, 30: San José, Costa Rica
  • Mayo, 4-5: Rio de Janeiro, Brasil REGISTRESE AQUÍ
  • Mayo, 5: Sao Paulo, Brasil
  • Mayo, 10-11: Bogotá, Colombia REGISTRESE AQUÍ
  • Mayo, 12: Espírito Santo, Brasil
  • Mayo, 23: Panamá City, Panamá
  • Mayo, 25: Cali, Colombia

    "No todas mis ideas son correctas, si lo fueran, sería inutil compartirlas o entrar en debate." - Anónimo

    Regards,
    Snifer
    Leer Mas