Saturday, 31 December 2016
RECUPERABIT – HERRAMIENTA FORENSE PARA LA RECONSTRUCCIÓN DEL SISTEMA DE ARCHIVOS
05:59
No comments
RecuperaBit es un
software de seguridad informática que intenta reconstruir las estructuras del
sistema de archivos y recuperar archivos. Actualmente sólo soporta NTFS.
RecuperaBit intenta reconstruir la estructura de directorios
independientemente de:
§ Tabla
de particiones ausente
§ Límites
de particiones desconocidos
§ Metadatos
parcialmente sobrescritos
§ Formato
rápido
El argumento principal es el path para una imagen bitstream de
un disco o partición. RecuperaBit determina automáticamente los sectores desde
los que se inician las particiones explica Salvador Ruiz, experto de seguridad informática de iicybersecurity IICS.
§ RecuperaBit
no modifica la imagen del disco, sin embargo, lee algunas partes de ella varias
veces a través de la ejecución. También debería funcionar en dispositivos
reales, como / dev / sda, pero esto no es recomendable por los expertos de
seguridad informática.
§ Opcionalmente,
se puede especificar un archivo guardado con -s. La primera vez, después del
proceso de escaneado, los resultados se guardan en el archivo. Después de la
primera ejecución, el archivo se lee para analizar únicamente sectores
interesantes y acelerar la fase de carga.
§ La
sobrescritura del archivo guardado se puede forzar con -w.
§ RecuperaBit
incluye una pequeña línea de comandos que permite los consultores de seguridad
informática recuperar archivos y exportar el contenido de una partición en
formato CSV. Éstos se exportan en el directorio especificado por -o (o recuperabit_output).
PYPY
RecuperaBit se puede ejecutar con la implementación estándar de
cPython, sin embargo la velocidad puede incrementarse al usarla con el
intérprete Pypy y el compilador JIT según expertos de seguridad informática:
pypy main.py
/path/to/disk.img
RECUPERACIÓN DEL
CONTENIDO DEL ARCHIVO
Los archivos se pueden restaurar uno a la vez o recursivamente,
comenzando desde un directorio. Una vez finalizado el proceso de análisis,
puedes comprobar la lista de particiones que se pueden recuperarse mediante el
siguiente comando en el indicador:
Recoverable
Si desea recuperar archivos a partir de un directorio
específico, puedes imprimir el tree en pantalla con el comando tree o puede
exportar una lista de archivos CSV.
Acuerdo a expertos de seguridad informática, si prefieres
extraer todos los archivos de los nodos Root y Lost Files, debes conocer el
identificador del directorio raíz, dependiendo del tipo de sistema de archivos.
Tuesday, 27 December 2016
MARA: UNA HERRAMIENTA DE INGENIERÍA INVERSA Y ANÁLISIS DE APLICACIONES MÓVILES
07:20
No comments
MARA es una Mobile
Application Reverse engineering and Analysis Framework. Es
una herramienta que reúne herramientas de ingeniería inversa y análisis de
aplicaciones móviles comúnmente utilizadas, para ayudar a probar aplicaciones
móviles contra las amenazas de ciberseguridad móvil de OWASP. Su objetivo es
hacer esta tarea más fácil y más amigable para los desarrolladores de
aplicaciones móviles y profesionales de ciberseguridad.
Funciones
de MARA
§ APK Ingeniería inversa
§ Desmontaje del bytecode Dalvik a smali
bytecode vía baksmali y apktool
§ Desensamblaje del bytecode Dalvik a bytecode
java mediante enjarify
§ Descomponer APK al código fuente de Java vía
jadx
§ Decodificar archivo de manifiesto y recursos a
través de apktool
Análisis
Preliminar
§ Análisis de ciberseguridad de archivos smali
para análisis a través de smalisca
§ Borrar activos, bibliotecas y recursos de apk
§ Extracción de datos de certificado a través de
openssl
§ Extraer cadenas y permisos de aplicación a
través de aapt
§ Identificar métodos y clases a través de
ClassyShark
§ Analizar las vulnerabilidades de apk a través
de androbugs
§ Analizar apk para posibles comportamientos
maliciosos vía androwarn
§ Identificar compiladores, empaquetadores y
obfuscadores vía APKiD
§ Generar gráficos de flujo de control desde
código smali a través de smali-CFGs
§ Extraer rutas de ejecución, direcciones IP,
URL, URI, correos electrónicos a través de regex
§ Escaneo SSL de dominio y ciberseguridad a
través de pyssltest y testssl
Análisis
del Manifiesto APK
§ Extraer Intents
§ Extraer las actividades exportadas
§ Extraer receptores
§ Extraer receptores exportados
§ Servicios de extracción
§ Extraer servicios exportados
§ Comprobar si apk permite copias de seguridad
§ Comprobar si apk permite el envío de códigos
secretos
§ Comprobar si apk puede recibir SMS binarios
MARA es comúnmente
utilizado por los expertos de ciberseguridad y nuevos investigadores de
ciberseguridad deben aprender herramientas como MARA para ampliar sus
conocimientos y resolver caso de ciberseguridad.
https://github.com/xtiankisutsa/MARA_Framework
Friday, 16 December 2016
VOLATILITY BOT – UN ANALIZADOR DE MEMORIA AUTOMATIZADO PARA ANÁLISIS DE MALWARE Y MEMORIA
22:49
No comments
Parte del trabajo de los investigadores de seguridad informática
que tienen que pasar dificultades cuando estudian nuevos programas maliciosos o
desean analizar ejecutables sospechosos lo cual consiste en extraer el archivo
binario y todas las diferentes inyecciones y cadenas descifradas durante la
ejecución del malware. Volatility
Bot fue creado
por expertos de seguridad web para resolver estos tipos de problemas.
Según investigadores de seguridad informática,
Volatility Bot es una herramienta de automatización para investigadores de
seguridad web que corta todas las tareas de conjeturas y manuales de la fase de
extracción binaria, también sirve para ayudar al investigador de seguridad web
en los primeros pasos de realizar una investigación de análisis de memoria. No
sólo extrae automáticamente el ejecutable (exe), sino que también busca todos
los nuevos procesos creados en la memoria, inyecciones de código, cadenas,
direcciones IP, etc.
En la nueva versión de Volatility Bot, una nueva característica
es el análisis automatizado de vaciados de memoria, utilizando heurística y
YARA / Clam AV Scanners. Según expertos de seguridad web, de de
International Institute of Cyber Security IICS esta función es útil para el
análisis de la memoria a escala. Por lo general, este proceso inicial se
realiza manualmente, ya sea a través de una muestra de malware o un vaciado de
memoria y puede ser largo y tedioso.
CARACTERÍSTICAS
ACTUALES
§ Análisis
automatizado de muestras de malware (Basado en diferencias entre la imagen de
memoria limpia y la infectada)
§ Extracción
del código inyectado
§ Descarga
de nuevos procesos
§ Escaneo
Yara, análisis estático, extracción de cadenas, etc. en todos los trabajaos.
§ Análisis
heuristic automatizado de los vaciados de memoria que ayuda muchos los
investigadores de seguridad informática.
§ Detectar
anomalías usando heuristic y arrojar el código relevante
§ Análisis
Yara, análisis estático, extracción de cadenas, etc. en todos los trabajos.
INSTALACIÓN
1.
Crear una nueva máquina virtual, con Windows XP hasta Windows 10
x64.
2.
Asegúrese de que la máquina tiene windows defender, programas de
seguridad informática, seguridad web y FW deshabilitados, y tiene un IP
estático
3.
Instalar python 3.5
4.
Crear c: \ temp carpeta, o cambie la carpeta de destino en
config
5.
Copie el agente.py de Utils e inícielo
6.
Tome una instantánea de la VM
7.
Repita los pasos 1-6 para tantas máquinas virtuales como desee
Friday, 9 December 2016
¿CUÁL SON LOS REQUISITOS Y TÉCNICAS DE DESTRUCCIÓN DE DOCUMENTOS Y PAPEL?
23:02
No comments
Además de los impuestos, lo que une a cada negocio es que poseen
información altamente sensible que no debe ser vista por personas no
autorizadas. Mientras que algunos documentos pueden ser destruidos minutos
después de la impresión, las regulaciones pueden requerir que otros sean
archivados de algunos años a permanentemente. Pero entre estos dos extremos de
la escala, su organización puede potencialmente tener un gran volumen de datos
impresos ocupando el espacio como un pasivo, tanto desde una perspectiva legal
como de seguridad de la información y destrucción de documentos.
Según expertos de destrucción de
documentos de
Dim Destrucción, dependiendo de cuánto tiempo ha estado en el negocio, el
número de sitios físicos y el número de personas que emplea, es posible tener
cientos de miles, sino millones, de páginas de copias impresas almacenadas en
toda su empresa – gran parte de los cuales son datos confidenciales que pueden
ser destruidos con ayuda de una empresa de destrucción de papel.
Las empresas deben tener la política de retención de registros y
destrucción de documentos. Desde registros de marcas, registros de seguridad,
hasta registros de jubilación, pensión y mucho más, hay mucho que necesita ser
retenido. Pero una vez que el período de retención ha terminado, gran parte de
esos documentos pueden ser destruidos mencionan expertos de destrucción de
papel. A continuación se muestra una lista parcial de los tipos de información que
absolutamente debe ser triturado cuando ya no se necesita.
También hay que tener en cuenta varios reglamentos. Por ejemplo,
Sarbanes-Oxley se ocupa de la destrucción de documentos empresariales,
registros y convierte la destrucción de
papel en
un proceso que debe ser cuidadosamente monitoreado. Si el proceso no se sigue,
los ejecutivos pueden encontrarse bajo acusación. Haber documentado formalmente
políticas de retención de datos es un requisito.
Además de las cuestiones reglamentarias y éticas en torno a
mantener esas copias impresas seguras, la realidad es que muchos de sus
competidores adorarían poner sus manos sobre los documentos que estás tirando
mención expertos de destrucción de documentos de Dim Destrucción. E incluso si
sus competidores no están indagando en tus contenedores, otros pueden hacerlo e
intentar vender sus secretos a sus competidores.
Además, la recesión actual significa que las organizaciones
pueden tener que lidiar con empleados descontentos y enojados, así como
aquellos que piensan que su trabajo o empresa pronto será eliminado. Con eso,
el riesgo de un mal uso de información sensible es aún mayor.
En pocas palabras, las prácticas eficaces de destrucción de
documentos impiden que la información caiga en manos equivocadas. Quizás el
ejemplo más omnipresente de esto son los recibos de la carga de la tarjeta de
crédito, que se recuperan de los compartimientos de basura por los buceadores
de contenedores, que con frecuencia lo hacen con la intención de utilizar la
información para las órdenes en línea o por teléfono. Muchas empresas descartan
tal información de pago sin controles efectivos de destrucción de papel. Si no
se utilizan tales controles, la información desenterrada de la investigación
posterior al fraude podría ser muy embarazosa para explicar a los clientes, y
también podría convertirse en una pesadilla de relaciones públicas o un costoso
problema legal.
Monday, 5 December 2016
NAXSI – FIREWALL DE SOFTWARE ABIERTO PARA NGINX
08:55
No comments
Un WAF protege una aplicación Web controlando su entrada y
salida y el acceso desde la aplicación. Se ejecuta como un dispositivo, un
plug-in de servidor o un servicio basado en la nube, el WAF inspecciona todos
los paquetes de datos HTML, HTTPS, SOAP y XML-RPC. A través de una inspección
personalizable, es capaz de prevenir ataques contra seguridad web como XSS,
inyección de SQL,sessionhijacking y buffer overflows, que los firewalls de red
y los sistemas de detección de intrusos a menudo no son capaces de realizar.
NAXSI es un WAF de código abierto
para Nginx (Web Application Firewall), que por defecto puede bloquear el 99% de
los patrones conocidos involucrados en las vulnerabilidades del sitio web.
NAXSI significa Nginx Anti XSS & SQL Injection y es creado por expertos de
seguridad web.
Por defecto, lee un pequeño subconjunto de reglas simples de seguridad web que
contienen el 99% de los patrones conocidos involucrados en vulnerabilidades de
sitios web.
Siendo muy simple, esos patrones pueden coincidir con las
consultas legítimas. El administrador de seguridad web puede agregar listas
blancas manualmente analizando el registro de errores de Nginx o (recomendado) iniciar
el proyecto mediante una fase de auto aprendizaje intensivo que generará
automáticamente las reglas de lista blanca con respecto al comportamiento del
sitio web.
Por el contrario de la mayoría de los firewall de aplicación
web, Naxsi no se basa en una base de firmas, como un antivirus, y por lo tanto
no puede ser eludido por un patrón de ataque “desconocido”. Acuerda a
experiencia de expertos de seguridad web, otra diferencia principal entre NAXSI
y otros WAF, NAXSI filtra sólo las solicitudes GET y POST, es un software libre
y libre de usar.
Según los expertos de seguridad web de iicybersecurity, WAF como
Naxsi puede ser utilizado por PYMES para implementar seguridad web Requiere un
poco más de esfuerzo ya que usted tiene a la lista blanca para conseguir que
las cosas funcionen, pero bloqueará ataques más ofuscados y poco comunes sin
actualizaciones ni modificaciones.