Kit de herramientas usadas en el libro Practical Malware Analysis

Uno de mis libros favoritos de mi pequeña colección es el Practical Malware Analysis. El contenido del mismo y la forma en que se explican los conceptos es excepcional. Dicho libro también viene con varias prácticas (con malware real), las cuales te puedes descargar desde la web de apoyo al mismo: https://practicalmalwareanalysis.com/labs/. Por supuesto para llevar a cabo las prácticas y a través del contenido del libro se usan y discuten una gran número de herramientas.
Leer más

Curso de análisis de malware

El Instituto Politécnico de Rensselaer ha publicado el material creado para su curso Malware Analysis - CSCI 4976. El material publicado lo podéis descargar desde este enlace, su contenido es el siguiente: Malware_Analysis_Lectures.zip Malware_Analysis_Tools.zip Source code (zip) Source code (tar.gz) Este curso usa como libro base el popular Practical Malware Analysis. El temario del mismo lo tenéis en este PDF. Aunque el curso no requiere conocimientos previos sobre ingeniería inversa, sí que se recomienda tener conocimientos sobre arquitectura de ordenadores, C, ensamblador, manejo de memoria, etc.
Leer más

Gran colección de recursos enfocado al análisis del código binario

REMath es un repositorio en Github que contiene una gran lista de recursos relacionados con el análisis de código binario o máquina. Dicha lista es bastante amplia, y contiene desde documentos académicos con lo último en investigaciones en este campo, hasta herramientas bien conocidas. Para que tengas una idea de lo que puedes encontrar en el mismo, os dejo las secciones en las que se divide la lista: Mechanization of Exploits Binary Analysis Analysis of Communication Protocols Intermediate Representations Alias Analysis Binary Rewriting Abstract Interpretation Logical solvers Probabilistic Logic Datalog String Solvers Datasets Ground Truth Obfuscators Hidden Computation Deobfuscation Disassemblers Decompilers Virtual Machines Videos Model Checkers Reasoning About Finite-state and Pushdown Automata Debuggers Interactive Theorem Provers Control Flow Integrity C Code / C++ Code Quantitative Analysis Assisted Exploit Engineering Return-oriented Programming Random Testing (Fuzzing) Dynamic Analysis is an interpretation of the static semantics Disassemblers & Debuggers x86 only x64 Multi-Architecture Java Decompilers Type and Data Structure Recovering Deobfuscation/Unpacking Cryptography Visualization Anti-Debugging / Anti-Reversing
Leer más

El "Metasploit" para investigadores de malware

El metasploit para analistas o investigadores de malware, es una de las formas en las que Viper se define a sí mismo, de acuerdo con la documentación oficial. Viper es una framework o marco de trabajo que facilita la organización y análisis binario de malware y exploits. Está orientado al investigador y/o analista de estos. Está escrito en Python y su interfaz en esta versión 1.0 es muy similar a la de metasploit y ofrece la posibilidad de extenderlo a través de plugins.
Leer más

Analizando la actividad de tu sistema Linux

Puedes tener muchas razones por las que quieras monitorizar el comportamiento o actividad de un sistema, ya sean por razones de seguridad, rendimiento, etc. Actualmente, en los sistemas basados en el núcleo de Linux tienes un buen puñado de utilidades que te permiten llevar a cabo esta tarea, pero en esta entrada quiero hablar sobre una que yo particularmente no conocía llamada: sysdig. Sysdig es una herramienta open source que nos permite guardar el estado y actividad del sistema y más tarde filtrar y analizar.
Leer más

Ingeniería Inversa "extrema" al clásico Tetris de Nintendo

Este espectacular artículo de ingeniería inversa que puedes ver completo en el enlace original mechanics of how Tetris works, then builds an AI to play the game, explica al detalle el mecanismo del clásico de Nintendo de 1989, Tetris. Para llevar a cabo este análisis, el autor del artículo explora a fondo y con un detalle realmente increíble, la ROM original. Como la NES estaba basada en el microprocesador MOS 6502, toca volver a desempolvar nuestros libros de nuestro querido ensamblador 6502.
Leer más

Sistema de análisis de detección de intrusión para Macs

Mac Intrusion Detection Analysis System o MIDAS (no tiene nada que ver con el rey) es un framework o serie de utilidades que nos facilita la implementación de un sistema de análisis de detección de intrusiones sobre sistemas Mac. Es una idea iniciada por el equipo de seguridad de Facebook, pero en la que Etsy se embarcó y actualmente es desarrollado y mantenido por los equipos de seguridad de ambas empresas.
Leer más

Clases sobre ingeniería inversa y análisis de malware

Desde securityxploded.com podemos acceder al meterial de dos clases sobre ingeniería inversa y análisis de malware. La primera es de iniciación y la segunda sobre temas más avanzados. En el material de las mismas podrás encontrar vídeos, diapositivas, referencias a libros, herramientas, etc. La clase de iniciación está completa y te puedes descargar todo el material desde aquí. En la avanzada, como podemos ver más abajo, faltan algunas de las sesiones, que supongo publicarán en un futuro.
Leer más

Análisis estático de código en scripts de Bash

Una de las opciones de las que dispone Bash es la opción -n, que hace un análisis sintáctico de un script y nos alerta de errores en nuestro script. Muchas veces, cometemos errores que no son sintácticos, sino más bien por desconocimiento o despiste podemos escribir código que sintácticamente es correcto, pero la ejecución del mismo no es lo que realmente esperamos del mismo. Una buena referencia sobre este tipo de errores, errores comunes que se cometen en la programación de scripts Bash es Bash Pitfalls.
Leer más