Bienvenida y panorama general

1

Seguridad Informática y Ética en el Hacking

2

Panorama General de la Seguridad Informática y sus Principales Amenazas

3

Gestión y Clasificación de Vulnerabilidades en Sistemas Informáticos

4

Amenazas y Ataques Cibernéticos: Conceptos y Tipos Comunes

5

Instalación de Kali Linux y configuración de entorno de pruebas

6

Instalación y configuración de máquinas virtuales vulnerables en Linux

7

Instalación y Configuración de Packer, Vagrant y Git en Windows

8

Explotación de Vulnerabilidades en Aplicaciones Web

Introducción al Hacking Ético

9

Diseño de Experiencias de Usuario en Aplicaciones Móviles

10

Ética y Hacking Ético: Fundamentos y Aplicaciones

11

Búsqueda Avanzada de Información en Fuentes Abiertas

12

Uso de Herramientas de Hacking para Resolución de Retos Cibernéticos

13

Fundamentos del Ethical Hacking y Certificaciones Internacionales

Pentesting

14

Prueba de seguridad: conceptos, importancia y recomendaciones

15

Pruebas de Seguridad: Tipos y Fases Esenciales

16

Búsqueda de Claves Secretas en Repositorios Git con Kali Linux

17

Escaneo de Redes y Puertos con Nmap en Kali Linux

18

Escaneo de Redes con Nmap en Kali Linux

19

Resolución de retos con herramientas de seguridad web

20

Explotación de Vulnerabilidades en Sistemas con Nexus y Metasploit

21

Explotación de Vulnerabilidades con Elasticsearch y Ibombshell

Estándares y aspectos legales

22

Estándares y Legislación en Seguridad de la Información

23

Contratos Informáticos: Tipos y Elementos Esenciales

24

Ciberdelitos y Convenio de Budapest: Estrategias de Persecución

Casos típicos de ataques

25

Análisis Estático de Malware: Herramientas y Técnicas Básicas

26

Análisis Dinámico de Malware: Uso de Herramientas y Técnicas Básicas

27

ARP Spoofing: Ataques y Protección en Redes TCP/IP

28

Ataques de Hombre en el Medio: Conceptos y Ejecución Práctica

29

Ataques de Denegación de Servicio: Uso de LOIC y HOIC

30

Ingeniería Social: Técnicas y Uso de Social Finish

Controles y mecanismos de seguridad

31

Políticas de Seguridad y Controles de Acceso en Empresas

32

Resolución de Retos de Seguridad en San Holidays Challenge

33

Copias de Seguridad: Tipos, Estrategias y Protección de Datos

34

Instalación y configuración de IDS con Snort en Linux

35

Gestión de Riesgos y Modelado de Amenazas en Seguridad Informática

No tienes acceso a esta clase

¡Continúa aprendiendo! Únete y comienza a potenciar tu carrera

Análisis Estático de Malware: Herramientas y Técnicas Básicas

25/35
Recursos

Análisis estático de malware: También conocido como análisis de código con el propósito de revisar el binario sin ejecutarlo, revisar sus hash o firmas, saber cuándo fue creado.

Análisis dinámico de malware: Implica ejecutar el malware para conocer la gravedad en la que puede afectar un sistema.

Aportes 27

Preguntas 8

Ordenar por:

¿Quieres ver más aportes, preguntas y respuestas de la comunidad?

Si alguien necesita una maquina virtual de Windows XP aqui les dejo el link! Disfruten el curso.

Herramientas utilizadas:
-HashMyFiles (hash para usar en virusTotal)
-VirusTotal (no todos son AntiVirus)

-Strings (hay tecnicas que evitan mostrar Strings)
-BinText (mejor UI que Strings)

-PeID (detecta los packers más comunes)
-DependencyWalker (encontrar dependencias)(aveces aparecen Libs que no usa)
-PeStudio (buena info del ejecutable)

En linux se pueden utilizar los siguientes comandos para obtener el hash:
cksum. Calcula checksum CRC de 32 bits. Desde el punto de vista de la seguridad, CRC32 se considera inseguro, pero para comprobar la integridad de archivos de forma doméstica es más que suficiente. Tiene la ventaja de que es un algoritmo con un gran rendimiento y rápido.
md5sum. Calcula los hashes MD5 de un archivo o conjunto de datos, los cuales verifican la integridad de archivos y su uso está bastante extendido. Desde el punto de vista de la seguridad, el algoritmo MD5 no se considera seguro y no se recomienda su uso en situaciones en las que un usuario malicioso pueda modificarlo. Aun así, para verificar la integridad de ficheros en nuestro PC personal cumple su función sin problemas.
sha256sum. En la actualidad se recomienda utilizar el algoritmo SHA-256 para calcular los checksums de los ficheros y así poder verificar su integridad. SHA-256 es el reemplazo lógico del algoritmo MD5, ya que por el momento no se han descubierto vulnerabilidades.
Existen otras variantes del algoritmo SHA que podemos emplear mediante las herramientas: shasum, sha1sum, sha224sum, sha384sum y sha512sum.

Podrian hacer un curso de seguridad en Android e IOS pues son el eslabon mas debil de algunas empresas.

Para los que se pregunta ¿Y las herramientas?, las tienen aquí, descarguenlas estando en la máquina virtual recomendablemente, recuerden que los sistemas windowsno vienen optimizados para ser victimas de malware y si ejecutan malware en su sistema lo pueden estropear, en conclusión que descarguen las herramientas y todo en la máquina 😃.

Seria una clase excelente si estuviera actualizada y si tuvieramos acceso a los materiales. Este curso no deberia estar en Platzi.

Donde encuentro las herramientas y archivos que utilizan en este ejemplo??

Todo esto se profundiza mas en el curso de análisis de malware?

Les recomiendo esto para instalar WinXP:
Video
Al instalar el WindowsXP usar NAT (en la config. de Network).

Sitio Oficial de Microsoft para la descarga de la ISO de WinXP 64bits
https://www.microsoft.com/en-us/Download/confirmation.aspx?id=18242

JSJSJS Ejecutar el Bichu JSJSJSJS
Buena clase, se complementa bien con el curso de informática forense

Para poder realizar la clase 25 del curso de Hacking Etico deben instalar Windows XP desde este link.
https://pcriver.com/operating-systems/windows-xp-professional-iso-download.html (Créditos a Samuel Paredes).

Una vez ingresado para que podamos compartir los archivos que el profe nos pide descargar, es decir, los recursos debemos encontrar una forma de conectar nuestra máquina anfitrión con la virtual, para eso debemos instalar las Guest additions de virtual Box, aquí el enlace donde podremos encontrar más al respecto.

https://sliceoflinux.wordpress.com/2009/12/11/instalar-las-guest-additions-en-windows-xp/

Una vez instalado debemos habilitar la opción de compartir archivos en nuestra máquina virtual.

https://www.youtube.com/watch?v=WromXI9HdCs

Hecho esto podremos realizar las pruebas de forma normal, espero esto los pueda ayudar.

PEiD es del 2008 y han aparecido nuevas versiones de los lenguajes de programación y a su vez, nuevos lenguajes, que este programa no podría detectarlos adecuadamente (por obsoleto).
Si se actualiza su base de datos de firmas, esto se soluciona. Este fichero trae el programa y la nueva base de datos que tiene 4445 firmas (de 672 es la bd original): https://mega.nz/file/FRknwC6a#fStwJMjN5FbSouHVxRo37IpCKswFecHfBgsLk2KmKxI

Hola, tuve este problema!
Agradeceria un respuesta por favor.

###### Plus ### 🦠 **Malware y Análisis Estático de Malware** #### 🔹 **¿Qué es el malware?** El **malware** es como un *virus en la vida real*, pero digital. Puede robarte información, dañar tu computadora o incluso secuestrar tus archivos y pedirte dinero para recuperarlos. 🏴‍☠️ 📌 **Ejemplos de malware:** * **Virus** → Se esconde en programas y se propaga. 🦠 * **Troyanos** → Parece inofensivo, pero es una trampa. 🎭 * **Ransomware** → Bloquea archivos y pide rescate. 💰 * **Spyware** → Espía lo que haces sin que lo notes. 👀 #### 🔍 **Análisis Estático de Malware** Es como ser un **detective forense** 🕵️‍♂️ pero en el mundo digital. 🔹 **¿En qué consiste?** Es el proceso de estudiar un archivo sospechoso **sin ejecutarlo**. Se analiza su código, estructura y comportamiento para ver si es peligroso. 📌 **¿Cómo se hace?** * Revisando el código del archivo. 📜 * Extrayendo información con herramientas como **Strings**, **IDA Pro** o **Ghidra**. 🔧 * Analizando los hashes para ver si coincide con malware conocido. 🛑 ⚠️ **Dato clave:** El análisis estático **no te dice todo** sobre el malware, porque algunos pueden ocultar su comportamiento real. Para eso, se usa el **análisis dinámico**, que sí ejecuta el malware en un entorno controlado. 💡 **Conclusión rápida:** * **Malware** = Virus digital que causa daño. * **Análisis estático** = Revisar un archivo **sin ejecutarlo** para ver si es malware.
gracias

Cordial saludo;
El link del drive: https://drive.google.com/file/d/1bQWQo6L5joLPx_q_u-Rf9ohhZiBbWNJg/view no nos permite descargar las herramientas para el analisis Malware.
Agradecería que me pudieran dar acceso a las herramientas.
Gracias!!!

pedazo de pete, pone el link de descarga

crack, todo perfecto por el momento

eso yo lo hago con darktrace

Analisis estatico de malware

Analisis dinamico

Alternativas de las herramientas para Linux:

  • HashMyFiles --> (md5sum, sha1sum, sha256sum, etc…)

  • Strings --> Herramienta ‘strings’ (Se instala en el paquete ‘binutils’)

  • PeID --> Detect-Is-Easy

  • DependencyWalker --> Dependencies

Análisis estático de malware: También conocido como análisis de código con el propósito de revisar el binario sin ejecutarlo, revisar sus hash o firmas, saber cuándo fue creado.

Análisis dinámico de malware: Implica ejecutar el malware para conocer la gravedad en la que puede afectar un sistema.

Ya se hace análisis de malware con IA, la cual genero una nueva rama de Ciberseguridad.

Tremenda clase profe… muy buenas herramientas

Utilizar estas herramientas, sería como correr un antivirus manual, que vaya detectando los potenciales peligros que contiene el archivo.

¿Existen herraminetas similares para analizar malware en kali?

Buenas
Alguien sabe si el hash procesa a los metadatos como parte del conjunto de datos que se someten a a función?
No se si me di a entender