oda empresa de seguridad informatica y de software tienen su Area Anlisis Forence no voy a ser muy profundo en esto pero veo que nadie lo tiene muy claro y bueno estamos para apoyarnos lo hare mas facil en solo 5 pasos OK.
1.- PRIMER PASO: Crearemos una maquina virtual windows xp, vista, 7 uds elijan: ya que casi el 100% de infeccion son ejecutables .EXE.
Aqui un video como crear sus maquinas virtuales yo Uso VMWARE, o VIRTUALBOX los mas comerciales. para Usuario Final.
[Tienes que estar registrado y conectado para ver este vínculo] 2.- SEGUNDO PASO: Aislaremos el Sistema Windows de la Wan para hacer el filtrado por Firewall
a)- si son newbies utilizen un firewall personal para que lo instalen en su windows y asi poder ver la detection del firewall cuando su troyano o bot se quiera conectar con su creador:
Pueden usar outpost pero el analisis avanzado, comodo personal firewall etc uds elijan
b)- si son avanzados utilizen un servidor firewall como acceso a la wan yo Utilizaba Iptables bajo linux o el firewall de Mikrotik routeros muy facil y robusto analizando la conectividad.
3.- TERCER PASO: Instalaremos Sistemas de Analisis de Comportamientos (Monitorear los procesos de su Windows)
1.- Para newbies:
Process Monitor v2.94
[Tienes que estar registrado y conectado para ver este vínculo] Capture-BAT
[Tienes que estar registrado y conectado para ver este vínculo] Process Hacker
[Tienes que estar registrado y conectado para ver este vínculo] 2.- Para User Avanzados:
Wireshark Para monitorear la Red
[Tienes que estar registrado y conectado para ver este vínculo] SmartSniff (Para capturar paquetes y Analizarlos)
[Tienes que estar registrado y conectado para ver este vínculo] 4.- CUARTO PASO: Instalaremos Herramientas de Analisis de Codigo:
Bueno si son Usuarios de Nivel media o Avanzada podra hacer un analisis desamblando el Builder o el Programa de instalacion. (Esto me hace acordar cuando crackeaba xD YEAH jkajkajka)
a)- Utilizando OllyDbg para su desamblado (Disassembler and debugger) para los informaticos xD.
[Tienes que estar registrado y conectado para ver este vínculo] b)- Utilizando IDA Pro para su desamblado.
[Tienes que estar registrado y conectado para ver este vínculo] Estoy que les doy cada cosa con su pagina oficial para que crescan limpios y no engañados por RIPPER y COPS.
c)- Analizar el Volcado de Memoria o la clasica (Memory dumper) Esto suele darse cuando estamos infectados por un virus o troyanos nos quita memoria y conexion por todos los procesos que debe estar haciendo por dentro xD.
* Les Presento a LordPE (Para mi el mejor analizador de memoria xD.
[Tienes que estar registrado y conectado para ver este vínculo] *Aqui les presento a OllyDump (En mis tiempos laMejor xD)
[Tienes que estar registrado y conectado para ver este vínculo] 5.- QUINTO PASO: Utilizaremos Herramientas de Analisis de Codigo ONLINE
Aqui podemos ver a que ip de conecta asi tumbarle la Bot Manager al Hacker etc.
Usando la Ingenieria Reversa podremos analizar todos los procesos inyecciones ocultaciones, conexiones invisibles.
a)- ANUBIS El mas conocido y popular enla NET.
[Tienes que estar registrado y conectado para ver este vínculo] b)- CWSandbox
[Tienes que estar registrado y conectado para ver este vínculo] c)- Joebox
[Tienes que estar registrado y conectado para ver este vínculo] d)- EUREKA
[Tienes que estar registrado y conectado para ver este vínculo] e)- ThreatExpert
[Tienes que estar registrado y conectado para ver este vínculo] f)- Comodo Automated Analysis System
[Tienes que estar registrado y conectado para ver este vínculo] Lo que sigue a esto ya es Criptografia pero eso lo dejo alli ya que con esto creo que uds ya estan mucho xD que vivan los culos ricos de la net y el hacking
samuel
BUENO RAZA CON ESTO YA TIENEN UN 60% DE CONOCIMIENTOS DE LO QUE ES UN ANAL xD me despido HackerV5