Si alguien necesita una maquina virtual de Windows XP aqui les dejo el link! Disfruten el curso.
Bienvenida y panorama general
Seguridad Informática y Ética en el Hacking
Panorama General de la Seguridad Informática y sus Principales Amenazas
Gestión y Clasificación de Vulnerabilidades en Sistemas Informáticos
Amenazas y Ataques Cibernéticos: Conceptos y Tipos Comunes
Instalación de Kali Linux y configuración de entorno de pruebas
Instalación y configuración de máquinas virtuales vulnerables en Linux
Instalación y Configuración de Packer, Vagrant y Git en Windows
Explotación de Vulnerabilidades en Aplicaciones Web
Introducción al Hacking Ético
Diseño de Experiencias de Usuario en Aplicaciones Móviles
Ética y Hacking Ético: Fundamentos y Aplicaciones
Búsqueda Avanzada de Información en Fuentes Abiertas
Uso de Herramientas de Hacking para Resolución de Retos Cibernéticos
Fundamentos del Ethical Hacking y Certificaciones Internacionales
Pentesting
Prueba de seguridad: conceptos, importancia y recomendaciones
Pruebas de Seguridad: Tipos y Fases Esenciales
Búsqueda de Claves Secretas en Repositorios Git con Kali Linux
Escaneo de Redes y Puertos con Nmap en Kali Linux
Escaneo de Redes con Nmap en Kali Linux
Resolución de retos con herramientas de seguridad web
Explotación de Vulnerabilidades en Sistemas con Nexus y Metasploit
Explotación de Vulnerabilidades con Elasticsearch y Ibombshell
Estándares y aspectos legales
Estándares y Legislación en Seguridad de la Información
Contratos Informáticos: Tipos y Elementos Esenciales
Ciberdelitos y Convenio de Budapest: Estrategias de Persecución
Casos típicos de ataques
Análisis Estático de Malware: Herramientas y Técnicas Básicas
Análisis Dinámico de Malware: Uso de Herramientas y Técnicas Básicas
ARP Spoofing: Ataques y Protección en Redes TCP/IP
Ataques de Hombre en el Medio: Conceptos y Ejecución Práctica
Ataques de Denegación de Servicio: Uso de LOIC y HOIC
Ingeniería Social: Técnicas y Uso de Social Finish
Controles y mecanismos de seguridad
Políticas de Seguridad y Controles de Acceso en Empresas
Resolución de Retos de Seguridad en San Holidays Challenge
Copias de Seguridad: Tipos, Estrategias y Protección de Datos
Instalación y configuración de IDS con Snort en Linux
Gestión de Riesgos y Modelado de Amenazas en Seguridad Informática
No tienes acceso a esta clase
¡Continúa aprendiendo! Únete y comienza a potenciar tu carrera
Análisis estático de malware: También conocido como análisis de código con el propósito de revisar el binario sin ejecutarlo, revisar sus hash o firmas, saber cuándo fue creado.
Análisis dinámico de malware: Implica ejecutar el malware para conocer la gravedad en la que puede afectar un sistema.
Aportes 27
Preguntas 8
Si alguien necesita una maquina virtual de Windows XP aqui les dejo el link! Disfruten el curso.
Herramientas utilizadas:
-HashMyFiles (hash para usar en virusTotal)
-VirusTotal (no todos son AntiVirus)
-Strings (hay tecnicas que evitan mostrar Strings)
-BinText (mejor UI que Strings)
-PeID (detecta los packers más comunes)
-DependencyWalker (encontrar dependencias)(aveces aparecen Libs que no usa)
-PeStudio (buena info del ejecutable)
En linux se pueden utilizar los siguientes comandos para obtener el hash:
cksum. Calcula checksum CRC de 32 bits. Desde el punto de vista de la seguridad, CRC32 se considera inseguro, pero para comprobar la integridad de archivos de forma doméstica es más que suficiente. Tiene la ventaja de que es un algoritmo con un gran rendimiento y rápido.
md5sum. Calcula los hashes MD5 de un archivo o conjunto de datos, los cuales verifican la integridad de archivos y su uso está bastante extendido. Desde el punto de vista de la seguridad, el algoritmo MD5 no se considera seguro y no se recomienda su uso en situaciones en las que un usuario malicioso pueda modificarlo. Aun así, para verificar la integridad de ficheros en nuestro PC personal cumple su función sin problemas.
sha256sum. En la actualidad se recomienda utilizar el algoritmo SHA-256 para calcular los checksums de los ficheros y así poder verificar su integridad. SHA-256 es el reemplazo lógico del algoritmo MD5, ya que por el momento no se han descubierto vulnerabilidades.
Existen otras variantes del algoritmo SHA que podemos emplear mediante las herramientas: shasum, sha1sum, sha224sum, sha384sum y sha512sum.
Podrian hacer un curso de seguridad en Android e IOS pues son el eslabon mas debil de algunas empresas.
Para los que se pregunta ¿Y las herramientas?, las tienen aquí, descarguenlas estando en la máquina virtual recomendablemente, recuerden que los sistemas windowsno vienen optimizados para ser victimas de malware y si ejecutan malware en su sistema lo pueden estropear, en conclusión que descarguen las herramientas y todo en la máquina 😃.
Donde encuentro las herramientas y archivos que utilizan en este ejemplo??
Todo esto se profundiza mas en el curso de análisis de malware?
Les recomiendo esto para instalar WinXP:
Video
Al instalar el WindowsXP usar NAT (en la config. de Network).
Sitio Oficial de Microsoft para la descarga de la ISO de WinXP 64bits
https://www.microsoft.com/en-us/Download/confirmation.aspx?id=18242
JSJSJS Ejecutar el Bichu JSJSJSJS
Buena clase, se complementa bien con el curso de informática forense
Para poder realizar la clase 25 del curso de Hacking Etico deben instalar Windows XP desde este link.
https://pcriver.com/operating-systems/windows-xp-professional-iso-download.html (Créditos a Samuel Paredes).
Una vez ingresado para que podamos compartir los archivos que el profe nos pide descargar, es decir, los recursos debemos encontrar una forma de conectar nuestra máquina anfitrión con la virtual, para eso debemos instalar las Guest additions de virtual Box, aquí el enlace donde podremos encontrar más al respecto.
https://sliceoflinux.wordpress.com/2009/12/11/instalar-las-guest-additions-en-windows-xp/
Una vez instalado debemos habilitar la opción de compartir archivos en nuestra máquina virtual.
https://www.youtube.com/watch?v=WromXI9HdCs
Hecho esto podremos realizar las pruebas de forma normal, espero esto los pueda ayudar.
PEiD es del 2008 y han aparecido nuevas versiones de los lenguajes de programación y a su vez, nuevos lenguajes, que este programa no podría detectarlos adecuadamente (por obsoleto).
Si se actualiza su base de datos de firmas, esto se soluciona. Este fichero trae el programa y la nueva base de datos que tiene 4445 firmas (de 672 es la bd original): https://mega.nz/file/FRknwC6a#fStwJMjN5FbSouHVxRo37IpCKswFecHfBgsLk2KmKxI
Hola, tuve este problema!
Agradeceria un respuesta por favor.
Cordial saludo;
El link del drive: https://drive.google.com/file/d/1bQWQo6L5joLPx_q_u-Rf9ohhZiBbWNJg/view no nos permite descargar las herramientas para el analisis Malware.
Agradecería que me pudieran dar acceso a las herramientas.
Gracias!!!
pedazo de pete, pone el link de descarga
crack, todo perfecto por el momento
Analisis estatico de malware
Analisis dinamico
Alternativas de las herramientas para Linux:
HashMyFiles --> (md5sum, sha1sum, sha256sum, etc…)
Strings --> Herramienta ‘strings’ (Se instala en el paquete ‘binutils’)
PeID --> Detect-Is-Easy
DependencyWalker --> Dependencies
Análisis estático de malware: También conocido como análisis de código con el propósito de revisar el binario sin ejecutarlo, revisar sus hash o firmas, saber cuándo fue creado.
Análisis dinámico de malware: Implica ejecutar el malware para conocer la gravedad en la que puede afectar un sistema.
Ya se hace análisis de malware con IA, la cual genero una nueva rama de Ciberseguridad.
Tremenda clase profe… muy buenas herramientas
Utilizar estas herramientas, sería como correr un antivirus manual, que vaya detectando los potenciales peligros que contiene el archivo.
¿Existen herraminetas similares para analizar malware en kali?
Buenas
Alguien sabe si el hash procesa a los metadatos como parte del conjunto de datos que se someten a a función?
No se si me di a entender
¿Quieres ver más aportes, preguntas y respuestas de la comunidad?