Hack Kings
¿Quieres reaccionar a este mensaje? Regístrate en el foro con unos pocos clics o inicia sesión para continuar.
Hack Kings


 
ÍndiceÍndice  Últimas imágenesÚltimas imágenes  BuscarBuscar  RegistrarseRegistrarse  ConectarseConectarse  

 

 Analisis Forence (Detecta si alguien te Quiere Infectar)

Ir abajo 
2 participantes
AutorMensaje
HackerV5
AdminEspecial
AdminEspecial
HackerV5


Mensajes : 14
Fecha de inscripción : 24/04/2011

Analisis Forence (Detecta si alguien te Quiere Infectar)  Empty
MensajeTema: Analisis Forence (Detecta si alguien te Quiere Infectar)    Analisis Forence (Detecta si alguien te Quiere Infectar)  Icon_minitimeDom Abr 24, 2011 8:26 pm

lol!

oda empresa de seguridad informatica y de software tienen su Area Anlisis Forence no voy a ser muy profundo en esto pero veo que nadie lo tiene muy claro y bueno estamos para apoyarnos lo hare mas facil en solo 5 pasos OK.

1.- PRIMER PASO: Crearemos una maquina virtual windows xp, vista, 7 uds elijan: ya que casi el 100% de infeccion son ejecutables .EXE.

Aqui un video como crear sus maquinas virtuales yo Uso VMWARE, o VIRTUALBOX los mas comerciales. para Usuario Final.

[Tienes que estar registrado y conectado para ver este vínculo]

2.- SEGUNDO PASO: Aislaremos el Sistema Windows de la Wan para hacer el filtrado por Firewall


a)- si son newbies utilizen un firewall personal para que lo instalen en su windows y asi poder ver la detection del firewall cuando su troyano o bot se quiera conectar con su creador:

Pueden usar outpost pero el analisis avanzado, comodo personal firewall etc uds elijan

b)- si son avanzados utilizen un servidor firewall como acceso a la wan yo Utilizaba Iptables bajo linux o el firewall de Mikrotik routeros muy facil y robusto analizando la conectividad.

3.- TERCER PASO: Instalaremos Sistemas de Analisis de Comportamientos (Monitorear los procesos de su Windows)

1.- Para newbies:
Process Monitor v2.94
[Tienes que estar registrado y conectado para ver este vínculo]

Capture-BAT
[Tienes que estar registrado y conectado para ver este vínculo]

Process Hacker
[Tienes que estar registrado y conectado para ver este vínculo]

2.- Para User Avanzados:
Wireshark Para monitorear la Red
[Tienes que estar registrado y conectado para ver este vínculo]

SmartSniff (Para capturar paquetes y Analizarlos)
[Tienes que estar registrado y conectado para ver este vínculo]

4.- CUARTO PASO: Instalaremos Herramientas de Analisis de Codigo:

Bueno si son Usuarios de Nivel media o Avanzada podra hacer un analisis desamblando el Builder o el Programa de instalacion. (Esto me hace acordar cuando crackeaba xD YEAH jkajkajka)

a)- Utilizando OllyDbg para su desamblado (Disassembler and debugger) para los informaticos xD.
[Tienes que estar registrado y conectado para ver este vínculo]

b)- Utilizando IDA Pro para su desamblado.
[Tienes que estar registrado y conectado para ver este vínculo]

Estoy que les doy cada cosa con su pagina oficial para que crescan limpios y no engañados por RIPPER y COPS.

c)- Analizar el Volcado de Memoria o la clasica (Memory dumper) Esto suele darse cuando estamos infectados por un virus o troyanos nos quita memoria y conexion por todos los procesos que debe estar haciendo por dentro xD.

* Les Presento a LordPE (Para mi el mejor analizador de memoria xD.
[Tienes que estar registrado y conectado para ver este vínculo]

*Aqui les presento a OllyDump (En mis tiempos laMejor xD)
[Tienes que estar registrado y conectado para ver este vínculo]

5.- QUINTO PASO: Utilizaremos Herramientas de Analisis de Codigo ONLINE

Aqui podemos ver a que ip de conecta asi tumbarle la Bot Manager al Hacker etc.
Usando la Ingenieria Reversa podremos analizar todos los procesos inyecciones ocultaciones, conexiones invisibles.

a)- ANUBIS El mas conocido y popular enla NET.

[Tienes que estar registrado y conectado para ver este vínculo]

b)- CWSandbox
[Tienes que estar registrado y conectado para ver este vínculo]

c)- Joebox
[Tienes que estar registrado y conectado para ver este vínculo]

d)- EUREKA
[Tienes que estar registrado y conectado para ver este vínculo]

e)- ThreatExpert
[Tienes que estar registrado y conectado para ver este vínculo]

f)- Comodo Automated Analysis System
[Tienes que estar registrado y conectado para ver este vínculo]

Lo que sigue a esto ya es Criptografia pero eso lo dejo alli ya que con esto creo que uds ya estan mucho xD que vivan los culos ricos de la net y el hacking Smile Razz samuel

BUENO RAZA CON ESTO YA TIENEN UN 60% DE CONOCIMIENTOS DE LO QUE ES UN ANAL xD me despido HackerV5
Volver arriba Ir abajo
http://kingshack.activoforo.net
Hackv6
Novato
Novato
Hackv6


Mensajes : 6
Fecha de inscripción : 28/05/2011

Analisis Forence (Detecta si alguien te Quiere Infectar)  Empty
MensajeTema: Buen posttttttt   Analisis Forence (Detecta si alguien te Quiere Infectar)  Icon_minitimeSáb Mayo 28, 2011 9:57 pm

Buen post
Volver arriba Ir abajo
 
Analisis Forence (Detecta si alguien te Quiere Infectar)
Volver arriba 
Página 1 de 1.
 Temas similares
-
»  CREAR VIRUS GUSUANOS y INFECTAR

Permisos de este foro:No puedes responder a temas en este foro.
Hack Kings :: Hack General :: Troyanos Y Virus-
Cambiar a: