Cuckoo es un sistema de análisis automatizado de malware
de fuente abierta.
Los profesionales de ethical hacking,
utilizan Cuckoo para ejecutar y analizar automáticamente los archivos y recoger
los resultados comprensivos del análisis que describen lo que hace el malware
mientras se ejecuta dentro de un sistema operativo aislado.
Según expertos de ethical hacking, puede recuperar los siguientes
tipos de resultados:
§ Los
rastros de las llamadas realizadas por todos los procesos generados por el
malware.
§ Los
archivos han sido creados, borrados y descargados por el malware durante su
ejecución.
§ Los
volcados de memoria de los procesos malware.
§ El rastro
del tráfico de red en formato PCAP.
§ Imágenes
tomadas durante la ejecución del malware.
§ La
memoria completa de la papelera de reciclaje de las máquinas.
Cuckoo Sandbox comenzó como proyecto de equipo de ethical
hacking de Google en 2010 dentro del Proyecto Honeynet. Cuckoo está diseñado
para ser utilizado tanto como una aplicación independiente así como para
integrarse en frameworks más grandes, gracias a su diseño extremadamente
modular.
Se puede utilizar para analizar:
§ Ejecutables
de Windows genérico
§ Los
archivos DLL
§ Los
documentos PDF
§ Documentos
de Microsoft Office
§ URLs y
archivos HTML
§ Escrituras
de PHP
§ Los
archivos CPL
§ (VB)
scripts de Visual Basic
§ Archivos
ZIP
§ JAR de
Java
§ Los
archivos de Python
§ Casi
cualquier otra cosa
Gracias a su modularidad y capacidades de scripting de gran
alcance, no hay límite en lo que puedas lograr con Cuckoo.
ARQUITECTURA
CuckooSandbox consiste en un software de gestión central que se
encarga de la ejecución y el análisis de las muestras.
Según expertos de Ethical hacking de IICS, cada análisis se
lanzado en una fresca y aislada máquina virtual o física. Los principales
componentes de la infraestructura de Cuckoo son Host machine (software de
gestión) y un número de máquinas de clientes (máquinas virtuales o físicos para
el análisis).
El Host ejecuta el componente principal de sandbox que gestiona
todo el proceso de análisis, mientras que los huéspedes son los entornos
aislados, donde las muestras de malware consiguen efectivamente realizarse y
analizarse de forma segura por un experto de ethical hacking.
0 comments:
Post a Comment