sábado, 18 de octubre de 2014

Análisis del malware Finfisher

Hoy voy hacer un pequeño análisis del famoso malware Finfisher, que se publico abiertamente en Wikileaks, lo de pequeño análisis va,  porque el malware es tremendamente grande o dicho de otra forma tiene muchas funciones y analizarlas todas detalladamente llevaría varias entradas, tal vez lo haga pero por ahora no he llegado a tanto. Aquí abajo tenéis una imagen de algunas de las funciones importadas de este malware. Como podremos ver este malware se presenta varias formas para engañar a la víctima, en forma de imagen jpg, doc, pdf y alguna otras, muchas de ellas si no todas están pensadas para ser enviadas como adjunto en correo y que la víctima pique y ejecute el adjunto para acabar comprometiendo su sistema. Yo por mi parte analizare el del jpg. Lo primero que podemos ver a simple vista es que no trata de un malware simple ya que hace uso de gran cantidad de funciones como se puede ver en la imagen.



Captura de algunas de las funciones importadas


Nada más empezar a analizar  el malware podremos encontrarnos que esta hecho con Microsoft Visual C++. 


Ahora vamos ya a un análisis un poco más a fondo, como ya hice una entrada sobre Cuckoo me parece justo empezar con análisis dinámico utilizando esta herramienta y veamos que nos dice, yo haré un análisis desde la opción web de Cuckoo, se puede hacer todo desde la consola de comandos como ya dije en su momento. 

Una de las primeras cosas raras y a la vez sorprendentes es que nada más empezar el análisis el bicho en cuestión suelta un imagen con varias capturas sobre el presidente de Iran Mahmud Ahmadineyad, supongo que originalmente el malware no era un exe si no un jpg y servía de cebo para infectar a quien abriese la imagen pensando que era un jpg, ya veremos a nivel estático que la víctima no se da cuenta de nada, realmente abre una jpg y oculto a sus ojos se ejecuta un exe que infecta su sistema.



Imagen extraida de Finfisher

A continuación veremos los hashes criptográficos, no hay mucho que decir simplemente que si creáis una herramienta para detectar Finfisher, esto os servirá ya que son sus firmas para detectarlo.

Hashes de Finfisher

Ahora veremos algunos de los ficheros principales que usa para infectar y tomar el control de la maquina, el mas raro para mi es el autoexec.bat, raro por el hecho que ese formato de fichero ya no se usa desde Windows XP, todos los sistemas NT, lo tienen si! Pero se llama autoexec.nt y esta en el system32 de Windows, este formato se usaba antiguamente con los windows 98,95 y anteriores, ya que realmente, Windows no era un sistema operativo, era DOS y Windows 9x era un entorno gráfico para mejorar MS-DOS y atraer a más gente por facilidad de uso, en esa época existía el autoexec.bat y el config.sys, primero ejecutaba parámetros tipo clase teclado, arrancar un antivirus al iniciar el sistema etc.., el segundo se encargaba de cargar los drivers de la época, por eso hoy en día no le veo sentido, solo se me ocurre que hayan tenido en cuenta que en muchos países la tecnología no esta tan desarrollada y todavía sé use ese tipo de sistemas si no lo se, si alguien sabe algo más le invito a que lo deje en los comentarios. Abajo tenéis la imagen en cuestión, el resto de archivos se copiaran el system32 y se harán pasar como ficheros de sistema como cualquier otro tipo de malware.


Ahora pasaremos a una parte interesante relacionada con la de arriba, que es los ficheros y carpetas que crea el malware el sistema para tomar el control total, es increíble la de ficheros y carpetas que crea.


Carpetas y ficheros creadas en el sistema por Finfisher

Como podéis ver se crean muchas entradas en diferentes lugares, tanto en el system32 para crear falsos ficheros de sistema, como en carpetas temporales donde los permisos de escritura/lectura no son nada restrictivos como podrían ser en otras partes del sistema, es lo común de cualquier malware que se precie. Muchos de estos ficheros me aventuraría a decir que hacen un análisis del hardware de la máquina para poder capturar diferente tipo de información, desde un keylogger, o los datos que salen por la impresora si la hubiera, etc. Como se puede ver un malware muy completo


  • CTF.TimListCache.FMPDefaultS-1-5-21-515967899-436374069-1060284298-1003MUTEX.DefaultS-1-5-21-515967899-436374069-1060284298-1003

Lo que veis arriba es un mutex, básicamente lo que hace es controlar que solo haya un proceso activo a la vez del ejecutable, en otras palabras el malware controla que solo haya una copia de si mismo activa a la vez, sí no hubiese esta medida de control el malware iría creando procesos de si mismo hasta agotar los recursos de la maquina infectada con lo cual la víctima vería a la legua mirando los procesos activos que hay uno repetido infinidad de veces y el malware quedaría al descubierto, por eso lo primero que hace es intentar tomar el control de esta función de Windows, si por algún caso fallase y no pudiese el malware por normal general no se ejecutaría y no habría infección.

Ahora vamos una de las partes más interesantes, las entradas del registro, ahora viereis como el malware se hace con el control de procesos importantes del sistema y se camufla en ellos, tales procesos pueden ser explorer.exe ( no el navegador, si no el proceso que te permite navegar por todo Windows), Winlogon.exe y otros, veréis que no son pocos los cambios que hace al sistema. 




Es un poco grande las capturas pero creo que era interesante que se viese que modificaba y cuantas entradas creaba. Bueno con esto concluyo el análisis dinámico de Finfisher, esperaba hacerlo todo en una sola entrada, pero se ha hecho más largo de lo que pensaba, así que haré una segunda con el análisis estático, ahora ya tenéis una pequeña idea de que hace este famoso malware o al menos que modifica y donde se introduce. 

Un saludo







viernes, 26 de septiembre de 2014

Instalación de la sandbox Cuckoo segunda parte

Ahora una vez descargado y descomprimido Cuckoo ya tendréis Cuckoo casi preparado para funcionar, los fichero importantes son cuckoo.py como no, después la carpeta utils y la carpeta conf, donde habrá los ficheros a modificar una vez configurada la maquina virtual con Windows XP, después hablare sobre los ficheros.

Pasemos a la maquina virtual, yo he usado VirtualBox hay mas opciones, VMware o QEmu por ejemplo. Yo daré por supuesto que la maquina virtual con Windows ya esta instalada y configurada ya que esto no trata de como instalar Windows. Hay dos opciones yo usare la mas común para explicar como se configura la maquina virtual para Cuckoo, la primera seria la conflagración por defecto que deja la VirtualBox con su IP para navegar por Internet y demás la segunda seria como adaptador anfitrión no se conecta a Internet pero por ahora evita problemas ya que la muestra queda aislada dentro de la maquina, yo usare la segunda que es la recomendada por Cuckoo, como lo queráis hacer va por vuestra cuenta.

Vamos a 
Archivo -> Preferencias -> Red



Imagen vboxnet0 



Le dais aceptar y vamos a configuración de la maquina XP, red y configuramos modo anfitrión y queda como la imagen de abajo.



Imagen como tiene que quedar el interfaz de red

Una vez hecho esto creamos una carpeta en nuestro carpeta home/usuario de Linux, la utilizaremos para compartir ficheros entre Cuckoo u otros. Una vez creada volvéis a la maquina virtual configuración -> Carpetas Compartidas -> Símbolo + -> ruta donde habéis creado la carpeta compartida, algo parecido a lo de abajo.


Carpeta compartida con Linux






Lo siguiente es ir a Dispositivos e instalar "guest additions", esto os permitirá desde Windows poder compartir carpetas o sea la carpeta que habéis creado en Linux.


Una vez creado esto, copiar la siguientes reglas de IPTABLES en Linux esto permite comunicarse las dos redes la de Linux y la de Windows ya que si os fijáis en Linux será 192.168.1.x o la que tengáis y en Windows debería ser 192.168.56.101 si no es así algo no habéis hecho bien, ya que tiene que ser 101 o 102, a lo que íbamos la reglas de iptables.



iptables -A FORWARD -o eth0 -i vboxnet0 -s 192.168.56.0/24 -m conntrack --ctstate NEW -j ACCEPT

iptables -A FORWARD -m conntrack --ctstate ESTABLISHED,RELATED -j ACCEPT

iptables -A POSTROUTING -t nat -j MASQUERADE




Ahora hacemos ping a Xp desde Linux y tiene que enviar paquetes. Una vez hecho esto vamos a Windows e instalamos Python 2.7,Acrobat Reader y Office y en el menú  de la  maquina virtuales,Dispositivos -> Guest Additions, lo instalamos también, eso nos habilita la carpeta compartida con Linux a para poder verla, además puedes instalar  todo lo que creáis necesario.

Ahora volvemos a Linux vamos a la carpeta cuckoo -> agent y copiamos el fichero agent.py después volvemos a Windows y vamos a Inicio -> Programas -> Botón derecho -> Carpeta Inicio -> Abrir, alli pegamos el fichero agent.py para que al arrancar Windows lo haga automaticamente, podéis dejar con la extensión py o cambiar pyw, la primera muestra una pantalla shell que el agente esta preparado para recibir conexiones, la segunda no mostrara nada. Ahora reiniciad Windows y os tiene que quedar como la imagen de abajo.


Una vez Agent.py se ha ejecutado de forma automatica



Bien ahora ya toca la parte final con Windows, vamos a la intefaz de administrador de maquinas virtuales y le dais a INSTANTANEA sin cerrar la maquina XP, pulsáis sobre el icono de la cámara de fotos os preguntara un nombre poned el que queráis, yo tengo "SNAPSHOT1".


Snapshot de la maquina virtual



Tiene que quedar como la imagen de arriba. Ahora apagamos la maquina con XP y un vez apagada vamos a INSTANTÁNEA otra vez, pero esta vez le dais al icono de al lado de la cámara "RESTAURAR INSTANTÁNEA", desmarcamos la opción que os preguntara "Crear instantánea del estado de la maquina" y pulsáis aceptar, vereis que el estado de la maquina XP pasa de apagado a guaradado.

Con Windows y hemos acabado, ahora volvemos a Linux a la carpeta Cuckoo -> conf allí vamos a editar dos ficheros, se tendrían que editar mas pero para no complicar la cosa solo haremos dos con eso ya funcionara, serán:

Cuckoo.conf y virtualbox.conf, hay mas ficheros como reporting.conf para decirle a cuckoo donde debe guardar los reportes y que base de datos debe usar, como he dicho para no complicar la cosa no voy hacerlo. Voy ha copiar los ficheros tal cual los tengo configurados remarcando las partes importantes.

____________________________________________________________


[cuckoo]
# Enable or disable startup version check. When enabled, Cuckoo will connect
# to a remote location to verify whether the running version is the latest
# one available.
version_check = off

# If turned on, Cuckoo will delete the original file after its analysis
# has been completed.
delete_original = off

# If turned on, Cuckoo will delete the copy of the original file in the
# local binaries repository after the analysis has finished. (On *nix this
# will also invalidate the file called "binary" in each analysis directory,
# as this is a symlink.)
delete_bin_copy = off

# Specify the name of the machinery module to use, this module will
# define the interaction between Cuckoo and your virtualization software
# of choice.
machinery = virtualbox

# Enable creation of memory dump of the analysis machine before shutting
# down. Even if turned off, this functionality can also be enabled at
# submission. Currently available for: VirtualBox and libvirt modules (KVM).
memory_dump = on

# Enable automatically re-schedule of "broken" tasks each startup.
# Each task found in status "processing" is re-queued for analysis.
reschedule = off

# Enable processing of results within the main cuckoo process.
# This is the default behavior but can be switched off for setups that
#  require high stability and process the results in a separate task.
process_results = on

# Limit the amount of analysis jobs a Cuckoo process goes through.
# This can be used together with a watchdog to mitigate risk of memory leaks.
max_analysis_count = 0

# Minimum amount of free space (in MB) available before starting a new task. 
# This tries to avoid failing an analysis because the reports can't be written 
# due out-of-diskspace errors. Setting this value to 0 disables the check.
# (Note: this feature is currently not supported under Windows.)
freespace = 64

# Temporary directory containing the files uploaded through Cuckoo interfaces
# (web.py, api.py, Django web interface).
tmppath = /tmp

[resultserver]
# The Result Server is used to receive in real time the behavioral logs
# produced by the analyzer.
# Specify the IP address of the host. The analysis machines should be able
# to contact the host through such address, so make sure it's valid.
# NOTE: if you set resultserver IP to 0.0.0.0 you have to set the option
# `resultserver_ip` for all your virtual machines in machinery configuration.
ip = 192.168.56.1

# Specify a port number to bind the result server on.
port = 2042

# Should the server write the legacy CSV format?
# (if you have any custom processing on those, switch this on)
store_csvs = off

# Maximum size of uploaded files from VM (screenshots, dropped files, log)
# The value is expressed in bytes, by default 10Mb.
upload_max_size = 10485760

[processing]
# Set the maximum size of analysis's generated files to process.
# This is used to avoid the processing of big files which can bring memory leak.
# The value is expressed in bytes, by default 100Mb.
analysis_size_limit = 104857600

# Enable or disable DNS lookups.
resolve_dns = on

[database]
# Specify the database connection string.
# Examples, see documentation for more:
# sqlite:///foo.db
#  postgresql://foo:bar@localhost:5432/mydatabase
# mysql://foo:bar@localhost/mydatabase
# If empty, default is a SQLite in  db/cuckoo.db.
connection = 

# Database connection timeout in seconds.
# If empty, default is set to 60 seconds.
timeout =

[timeouts]
# Set the default analysis timeout expressed in seconds. This value will be
# used to define after how many seconds the analysis will terminate unless
# otherwise specified at submission.
default = 120

# Set the critical timeout expressed in seconds. After this timeout is hit
# Cuckoo will consider the analysis failed and it will shutdown the machine
# no matter what. When this happens the analysis results will most likely
# be lost. Make sure to have a critical timeout greater than the
# default timeout.
critical = 600

# Maximum time to wait for virtual machine status change. For example when
# shutting down a vm. Default is 300 seconds.
vm_state = 300
_________________________________________________________________________________
Ahora pasamos al virtualbox.conf:


[virtualbox]
# Specify which VirtualBox mode you want to run your machines on.
# Can be "gui", "sdl" or "headless". Refer to VirtualBox's official
# documentation to understand the differences.
mode = gui
# Path to the local installation of the VBoxManage utility.
path = /usr/bin/VBoxManage
# Specify a comma-separated list of available machines to be used. For each
# specified ID you have to define a dedicated section containing the details
# on the respective machine. (E.g. cuckoo1,cuckoo2,cuckoo3)
machines = XP (Nombre de vuestra maquina Virtual)

[XP] (El nombre de vuestra Maquina Virtual)
# Specify the label name of the current machine as specified in your
# VirtualBox configuration.
label = XP (El nombre de vuestra Maquina Virtual)


# Specify the operating system platform used by current machine
# [windows/darwin/linux].
platform = windows

# Specify the IP address of the current virtual machine. Make sure that the
# IP address is valid and that the host machine is able to reach it. If not,
# the analysis will fail.
ip = 192.168.56.101  (Esta es la ip de vuestra maquina Windows al hacer un ipconfig la de Cuckoo.conf es la que tiene el admnistrador de maquinas virtual para el           Interfaz de red vboxnet0, no confundiros)

# (Optional) Specify the snapshot name to use. If you do not specify a snapshot
# name, the VirtualBox MachineManager will use the current snapshot.
# Example (Snapshot1 is the snapshot name):
  snapshot = snapshot1

# (Optional) Specify the name of the network interface that should be used
# when dumping network traffic from this machine with tcpdump. If specified,
# overrides the default interface specified in cuckoo.conf
# Example (vboxnet0 is the interface name):
# interface = vboxnet0

# (Optional) Specify the IP of the Result Server, as your virtual machine sees it.
# The Result Server will always bind to the address and port specified in cuckoo.conf,
# however you could set up your virtual network to use NAT/PAT, so you can specify here 
# the IP address for the Result Server as your machine sees it. If you don't specify an
# address here, the machine will use the default value from cuckoo.conf.
# NOTE: if you set this option you have to set result server IP to 0.0.0.0 in cuckoo.conf.
# Example:
# resultserver_ip = 192.168.56.1

# (Optional) Specify the port for the Result Server, as your virtual machine sees it.
# The Result Server will always bind to the address and port specified in cuckoo.conf,
# however you could set up your virtual network to use NAT/PAT, so you can specify here
# the port for the Result Server as your machine sees it. If you don't specify a port
# here, the machine will use the default value from cuckoo.conf.
# Example:
# resultserver_port = 2042

# (Optional) Set your own tags. These are comma separated and help to identify
# specific VMs. You can run samples on VMs with tag you require.
# tags = windows_xp_sp3,32_bit,acrobat_reader_6


_____________________________________________________________________

Basicamente esto es todo ya os tendría que funcionar Cuckoo, pero antes quiero hacer hincapíe en algo por si alguien lo ha hecho así y es importante ya que si no no funcionara Cuckoo.

Si alguien ha bajado cuckoo en modo root y lo ha configurado en modo root se dará cuenta que al ejecutar cuckoo le da un error que no encuentra la maquina virtual, eso no es culpa de cuckoo si no que que estais ejecutando todo en modo root y virtualmanager que el comando que permite arrancar las maquinas virtuales y es con el que cucko trabaja y si editáis su código en Python veréis como lo hace, pues lo que deicía virtualmanager no contempla el usuario root, no permite ejecuciones ya que no existe para el ese usuario aunque lo estés usando y si exista lógicamente, así que tenéis que hacerlo todo con vuestro usuario bajar el programa cuckoo, descomprimidlo, etc..., para hacer una prueba si arranca una maquina o no probad esto VboxManage startvm nombre de una maquina virtual que tengáis a parte de la de pruebas, probat con root y sin el veiréis la diferencia. 

Ahora arrancaremos cuckoo primero, desde la carpeta cuckoo teclead

python cuckoo.py o ./cuckoo.py (va a gusto.)

Tiene que quedaros como la imagen de abajo. Bien ahora abrimos otra shell vamos a la carpeta cuckoo -> utils y allí ejecutamos:


Cuckoo una vez iniciado a la espera de analizar algo




python submit.py  /directorioMalware/BichoMalo.exe y veréis en virtualbox como la maquina XP inicia y empieza el análisis del malware.

Para los que quieran entorno grafico esta otra opción, lugar de elegir submit.py ejecutat web.py y dejáis la ventana shell tal cual, ahora vais a vuestro navegador preferido y ponéis en su barra de direcciones:

http://localhost:8080/ 

Os saldrá lo mismo que la imagen de abajo.




Interfaz grafico via web de Cuckoo




Ahí le dais a "Choose file" y "Submit" pasara exactamente lo mismo que cuando ejecutaste submit.py en la shell, cuando acabe de analizar la información vais a Browser el menú de arriba en el interfaz de cuckoo y tendréis la muestra analizada con toda la información que ha podido extraer. Con esto finaliza la post espero que os sea útil y os haya parecido interesante.

Un saludo





domingo, 21 de septiembre de 2014

Instalación de la sandbox Cuckoo primera parte

Hoy voy a mostrar como se instala la sandbox Cuckoo, lo haré en varias partes ya que aunque es relativamente fácil quiero explicarlo bien ya que en muchos sitios se omiten partes importantes de opciones que yo creo necesarias para un buen análisis y las cuales si no se explican correctamente o se omiten pueden no funcionar bien. 

Antes que nada decir que toda la instalación la haré bajo Debian Linux como S.O principal y como cliente Windows XP, como maquina virtual usare VirtualBox, se puede usar el Linux o Mac que vaya mejor, muchos usan Ubuntu.


Empezaremos con la primeras instalaciones siguiendo las recomendaciones de Cuckoo:

       Requirimientos:

         
Ahora instalaremos Python la versión 2.7 que es la que recomienda Cuckoo y las librerías de Python:

  1. sudo apt-get install python
  2. sudo apt-get install python-sqlalchemy python-bson
  3. sudo apt-get install python-pip
  4. sudo apt-get install python-sqlalchemy
  5. sudo apt-get install libxml2-dev libxml2-utils
  6. sudo apt-get install libdevmapper-dev libdevmapper
  7. sudo apt-get install python-dpkt python-jinja2 python-magic python-pymongo python-libvirt python-bottle python-pefile ssdeep (Con ssdeep tenemos que tener especial cuidado, ya el manual solo especifica que se debe instalar pydeep para usar ssdeep, lo que no menciona es que todo que lo hagas al ejecutar ./cuckoo te dara un error de dependencias de fuzzing.h, la cual no menciona ni que debe instalarse ni como, en este subpunto de abajo os pondré los paquetes necesarios).
    1. sudo apt-get install build-essential git libpcre3 libpcre3-dev libpcre++-dev
    2. sudo apt-get install git (Ira muy bien para descargar volatile por ejemplo i mas cosas que vienen ahora)
    3. Creamos una carpeta en el directorio que queramos yo la tengo en mi /home/user/pydeep
    4. git clone https://github.com/kbandla/pydeep.git pydeep
    5. cd /home/tuusuario/pydeep  
    6. python setup.py build
    7. python setup.py
    8. apt-get install python-pyrex python-all python-all-dev
    9. apt-get install subversion libapr1 libaprutil1 libdb4.8 libsvn1
    10. apt-get install libfuzzy-dev libfuzzy2 (muy importante)
Ahora continuaremos con tcpdump para ver los volcados de red que hará cuckoo:

  1. sudo apt-get install tcpdump
  2. sudo setcap cap_net_raw,cap_net_admin=eip /usr/sbin/tcpdump   ( Para no tener      que ejecutar tecpdump con usuario root, ya que Cuckoo no os funcionaria ya os diré     porque mas adelante)
Ahora vendrá la instalación de Volatile, es opcional pero yo la recomiendo ya que nos permite analizar como se comporta el malware en memoria. Una vez mas creas en tu directorio una carpeta llamada "volatile" y se descarga el programa de aquí:


Después abrís la carpeta y como hemos hecho antes:

  1. python setup.py build
  2. python setup.py

Si queréis instalar mas opciones ya lo dejo a vuestro gusto, ya que hay multitud de opciones que instalar para hacer el análisis, al igual que podéis usar la BD que mas os guste para guardar resultados como puede ser MySQL, PostgrSQL, MongoDB, etc....

Ahora iremos a la instalación de Cuckoo, es fácil vais a:


y lo descargáis y descomprimis donde mas os guste y tar xvfz cuckoo-current.tar.gz.

Por ahora lo dejaremos aquí ya que no quiero hacer un post demasiado largo y pesado, en la segunda entrega se verá como acabar de instalar Cuckoo, VirtualBox, Windows XP y sus configuraciones.

Un saludo









sábado, 20 de septiembre de 2014

Sandbox, Que son y que hacen?

Voy a empezar este primer tema con algo diferente a lo habitual que se hace en este tipo de blogs, ya que cuando uno dice que va hablar de malware lo primero que hace es hablar sobre los registros tipo EAX,EBX o sobre la stack y como funciona, pues no! Para eso ya hay muchos blogs que lo explican, no digo que lo acabe explicando porque haga falta para un post y quede mas claro, pero no empezare con algo tan manido, voy habar de sandbox que hacen y para que sirven, un tema muy interesante para el que le guste el análisis de malware y saber que hacen cuando los ejecutas.


Ahora vamos ha centrarnos en lo que es una sandbox sin extenderme demasiado. Que es y para que sirve? Básicamente como su nombre dice es una caja donde se puede ejecutar malware para realizar una análisis dinámico o sea ejecutando el malware para ver que hace(conexiones, entradas de registro que crea, librerías que usa y un largo etc..), con esto evitas destruir tu maquina, ya que una sandbox es un entorno controlado donde puedes ejecutar cualquier tipo de malware sin correr peligro que se extiende por tu red. Muchos profesionales usan sandbox para intentar ver que como actúa el bicho en questión, por eso hoy en dia los creadores de malware se han vuelto mas sofisticados y el malware ahora antes de ejecutarse analiza su entorno y si descubre trazas comunes de una sandbox o lo que viene ha ser una maquina virtual, se acaba la ejecución y en muchos casos se autodestruye, eso dificulta el análisis, pero hay maneras de engañar al malware, pero de eso ya hablaremos en otra ocasión.

Hasta aquí lo que es una sandbox, ahora vamos ha centrarnos en una en concreto y una de las que goza de mas fama entre los aficionados al malware y profesionales que se dedican a esto y es Cuckoo, es una herramienta de código abierto y programada en Python.


Interface web de Cuckoo
Como podéis ver arriba este el aspecto que tiene cuckoo al llamarlo desde el navegador aunque tiene su versión comandos desde el shell. Cuckoo se apoya en un sistema de maquinas virtuales VirtualBox, VmWare, QEmu, con un sistema Windows por el lado del cliente y normalmente en Linux por la parte del servidor, aunque se también se puede montar sobre Mac. Una imagen vale mas que mil palabras aquí tenéis una imagen de la estructura de red sacada de la propia web de Cuckoo.

Arquitectura de red de Cuckoo
Con esta fantástica herramienta se podrás analizar malware sin poner en peligro la integridad de tu sistema, mas adelante hablaremos de los análisis estáticos que son menos peligrosos y también se saca mucha información. Hasta aquí el segundo post, el próximo sera como instalar Cuckoo Sandbox, no es nada difícil pero tiene sus cosas y os contare trucos o problemas que yo me encontré y me costo solucionar ya que nadie habla de ellos muchas veces y aquí os los contare para evitar dolores de cabeza y problemas a la hora de ejecutar cuckoo por primera vez, espero que el post haya quedado minimamente claro si hay alguna duda para eso están los comentarios.

Un saludo arenoso!!!


Presentación

Primero de todo bienvenidos al este blog, uno más de los miles de blogs que hay sobre seguridad, aunque siendo sincero no  hago el blog para enseñar a la gente ya que para eso hay blogs muchos mejores que este, mi intención básicamente es afianzar lo que vaya aprendiendo o leyendo y plasmarlo por escrito así me obligo a releerlo a analizarlo para presentarlo bien y hacerlo entendible a la gente que le pueda interesar. No voy hacer publicaciones diarias ni nada por estilo, solo cuando crea que hay algo interesante y  tenga material suficiente, ya que estoy en proceso de aprendizaje y no tengo ni dispongo de tantos conocimientos ni material, por eso pido disculpas por adelantado si hay algún error en lo publicado, ya que como he dicho esto sera una plasmación por escrito de lo que vaya aprendiendo en blogs, libros, etc... Tratare temas sobre análisis de malware sobre todo, herramientas, técnicas, reversing  y exploiting un campo donde aun estoy muy verde pero voy aprendiendo cosas que iré compartiendo aquí.

nU  odulas