CTF #nullcon 2012: Análisis de logs 2

En este caso lo que nos dan es un fichero pcap y nos preguntan por la contraseña del usuario suppadmin. Pues nada, nos bajamos el fichero (http://www.nullcon.net//challenge/data/log3.pcap) en cuestión abrimos nuestro Wireshark y vemos que el tráfico corresponde a MySQL y al final del fichero vemos algo como: .... ..."......select * from tb1_admin.....6....def myaccounts.tb1_admin.tb1_admin.id.id.?.......B...B....def myaccounts.tb1_admin.tb1_admin.username.username...d.........>....def myaccounts.tb1_admin.tb1_admin.passwd.passwd...d.........>....def myaccounts.tb1_admin.tb1_admin.access.access... [email protected].............. Se lanza una consulta select que devuelve un registro con las columnas id, username, passwd y access.
Leer más

Analizando el formato GIF, a fondo

En este artículo puedes encontrar un gran análisis a fondo del formato de imágen GIF. Toda la explicación se complemente con un GIF de ejemplo donde se explican todos sus bytes uno por uno. Básicamente, un GIF está formado por diferentes bloques de datos y todos con una misma estructura. Luego estos bloques se repiten hasta llegar al final del fichero (trailer). Echa un vistazo al diagrama que encabeza este post donde se muestra perfectamente dicha estructura de bloques repetitiva.
Leer más

Presentaciones de la DFRWS 2011

Ya podemos acceder a las presentaciones de la conferencia anual de este año de la DFRWS (Digital Forensics Research Workshop). Esta edición se celebró en New Orleans los días 1 al 3 de agosto. A continuación os dejo la lista de las presentaciones: "A System for the Proactive, Continuous, and Efficient Collection of Digital Forensic Evidence", Clay Shields, Ophir Frieder and Mark Maloof (pdf) "Towards a General Collection Methodology for Android Devices"
Leer más

El análisis del Cuco

Esto me recordó a El huevo del Cuco, un libro basado en hechos reales que si no has leído y eres lector de este blog te encantará. Bueno, de lo que quería hablaros en esta entrada es de un proyecto llamado Cuckoo Sandbox. Éste es un proyecto para el análisis de malware a través de la virtualización y así creando la sandbox o caja de arena para que cuando el especimen corra, lo haga de forma aislada.
Leer más

Malware Analyst's DVD

Malware Analyst’s Cookbook es un libro que trata sobre el análisis de Malware, como habrás podido deducir. Algo estuve leyendo sobre este libro el otro día y lo estuve ojeando por Amazon y tiene una pinta estupenda, además las revisiones del mismo son muy buenas. Bueno, el motivo de esta entrada no es realmente hablar sobre este libro, sino del DVD que lo acompaña. Dicho DVD está lleno de utilidades relacionadas con el análisis de malware y el contenido del mismo está a disposición de todos los públicos, hayas comprado o no el libro.
Leer más

MoonSols Windows Memory Toolkit, herramienta para analizar la memoria

Windows MoonSols es un kit de herramientas para analizar la memoria RAM del ordenador para Windows. Está diseñado para comprobar el fichero de hibernación de Windows (en todas sus versiones), volcados de memoria provocados por errores y otros volcados de memoria asociados por ejemplo a programas de virtualización como VMWare. MoonSols hace posible convertir todos los volcados de memoria (crashdumps) para poder ser analizados con Windows Debugger (WinDbg). Es un programa de pago pero tiene una versión llamada “de Comunidad” que es gratuita y tiene casi todas las funcionalidades que la versión de pago.
Leer más

Introducción al análisis de datos binario

The Binary Auditor es el título de un corto, pero conciso documento escrito por Thorsten Schneider, dónde nos hace una introducción al análisis de ficheros o datos binario. Este caballero es dueño y señor de www.binary-auditing.com y crackmes.de. El documento consta de 22 páginas (21, la última está vacía) y el primer ejercicio trata sobre la identificación de las variables en el binario que analizamos. Entrada original. Fichero con los ejercicios.
Leer más

Colección de Malware

Nada mejor para un profesional a la hora de aprender y ganar experiencia y conocimiento que enfrentarse a situaciones reales dentro de su campo. En el campo de la seguridad informática sucede lo mismo. Tanto para el aprendiz como para el experto siempre es bueno el poder investigar por uno mismo malware real, activo o no. Lenny Zeltser ha publicado una entrada en su web donde recopila algunos enlaces desde los cuales te puedes bajar todo tipo de malware.
Leer más

Análisis forense en terminales iPhone

viaForensics ha publicado un documento a través del cual puedes realizar un análisis forense en terminales iPhone. El documento trata de explicar el procedimiento forense a seguir para la adquisición y análisis de los datos. Para ello se usan varias herramientas e incluso distintos entornos, dependiendo de los requisitos de cada herramienta. En cada apartado no sólo te muestra el uso de dichas herramientas, sino también te guía a través de la instalación de las mismas y la funcionalidad que provee cada una.
Leer más

Como empezar en el análisis de malware

En esta entrada escrita por Lenny Zeltser intenta hacer una pequeña introducción para aquellos que se quieran adentrar en el análisis de malware, dónde recopila una serie de recursos online donde puedes empezar a leer y practicar. También nos recomienda algunos libros, así como varios foros sobre el tema. Y por supuesto le da un poco de publicidad al curso que él mismo imparte en SANS (éste no es gratuito, pero si de verdad que te quieres convertir en un profesional no tengo duda alguna en que merece la pena).
Leer más