Subscribete por Email

Compromiso'No se enviara span.

martes, 11 de junio de 2013

Herramientas para crear USB que analice malware (Parte 2 de 3)

Continuamos con la segunda parte de herramientas que todo analista de seguridad y malware necesita en su USB a la hora de revisar una computadora.

RootKit Revealer

RootkitRevealer es una utilidad avanzada de detección de rootkits. Se ejecuta en Windows NT 4 y versiones posteriores y su salida incluye una lista de discrepancias entre el Registro y la API del sistema de archivos que puede indicar la presencia de un rootkit de modo de usuario o de modo núcleo. RootkitRevealer detecta correctamente todos los rootkits persistentes publicados en www.rootkit.com, que incluyen AFX, Vence y HackerDefender (Nota: RootkitRevealer no está destinado a detectar rootkits como Fu que no intentan ocultar sus archivos ni sus claves del registro). Si lo usa para identificar la presencia de un rootkit, comuníquenoslo.

La razón por la cual ya no existe una versión de línea de comandos es que los autores de código malintencionado comenzaron a centrarse en el análisis de RootkitRevealer mediante su nombre de archivo ejecutable. Por lo cual, tuvimos que actualizar RootkitRevealer para que ejecute su análisis a partir de una copia con nombre aleatorio que se ejecuta como servicio de Windows. Este tipo de ejecución no es favorable para una interfaz de línea de comandos. Tenga en cuenta que puede usar las opciones de línea de comandos para ejecutar un análisis automático con resultados registrados en un archivo, lo que es equivalente al comportamiento de la versión de línea de comandos.


¿Qué es un rootkit?


El término rootkit se usa para describir mecanismos y técnicas por los cuáles código mal intencionado, incluidos virus, spyware y troyanos, intentan ocultar su presencia de bloqueadores de spyware, antivirus y utilidades de administración del sistema. Existen varias clasificaciones de rootkits que dependen de si el código mal intencionado sobrevive el reinicio o si se ejecutan de modo de usuario o modo núcleo.


Rootkits persistentes

Un rootkit persistente está asociado con código mal intencionado que se activa cada vez que se inicia el sistema. Debido a que dicho código mal intencionado contiene código que se debe ejecutar automáticamente en cada inicio del sistema o cuando un usuario inicia sesión, debe almacenar código en un almacenamiento persistente, como por ejemplo, el Registro o el sistema de archivos, y configurar un método por el cuál el código se ejecute sin intervención del usuario.


Uso de RootkitRevealer


RootkitRevealer requiere que la cuenta desde la que se ejecuta tenga asignados los privilegios para hacer copias de seguridad de archivos y directorios, cargar controladores de dispositivos y realizar las tareas de mantenimiento del volumen (en Windows XP y versiones posteriores). El grupo Administradores tiene asignado estos privilegios de forma predeterminada. Para minimizar los falsos positivos al ejecutar RootkitRevealer en un sistema inactivo.

Para obtener los mejores resultados, cierre todas las aplicaciones y mantenga inactivo el sistema durante el proceso de análisis de RootkitRevealer.

Interpretación de los resultados

Esta es una captura de pantalla de RootkitRevealer que detecta la presencia del popular rootkit HackerDefender. Las discrepancias de clave del Registro muestran que las claves del Registro que almacenan el controlador de dispositivo de HackerDefender y la configuración del servicio no son visibles a la API de Windows, pero están presentes en el análisis de nivel bajo de los datos del subárbol del Registro. Del mismo modo, los archivos asociados de Hackerdefender no son visibles para el análisis del directorio de la API de Windows, pero están presentes en el análisis de los datos sin procesar del sistema de archivos.


Debe examinar todas las discrepancias y determinar la posibilidad de que indiquen la presencia de un rootkit. Lamentablemente, no hay manera definitiva de determinar, según la salida, si un rootkit está presente, pero debería examinar todas las discrepancias informadas para asegurarse de que tienen explicación. Si determina que tiene un rootkit instalado, busque en la Web para obtener las instrucciones de eliminación. Si no está seguro sobre cómo quitar un rootkit, deberá volver a dar formato al disco duro de sistema y reinstalar Windows.


Esta herramienta combinada con process explorer nos dará un vistazo detallado del sistema. Nos permitirá ver que procesos tienen ocupado un recurso de red.

TCPView es un programa de Windows que muestra listados detallados de todos los extremos de TCP y UDP del sistema, incluidas las direcciones locales y remotas y el estado de las conexiones TCP. En Windows NT, 2000 y XP, TCPView informa también del nombre del proceso que posee el extremo. TCPView ofrece un subconjunto más informativo y perfectamente presentado del programa Netstat incluido con Windows. La descarga de TCPView incluye Tcpvcon, una versión de línea de comandos con la misma funcionalidad.

TCPView funciona en Windows NT/2000/XP y Windows 98/Me. Se puede usar TCPView en Windows 95 si se cuenta con Windows 95 Winsock 2 Update de Microsoft.



Uso de TCPView

Cuando se inicia TCPView, enumera todos los extremos activos TCP y UDP, resolviendo todas las direcciones IP como sus versiones de nombre de dominio. Se puede usar un botón de barra de herramientas o un elemento de menú para activar y desactivar la pantalla de nombres resueltos. En sistemas Windows XP, TCPView muestra el nombre del proceso que posee cada extremo.

De forma predeterminada, TCPView se actualiza cada segundo, pero se puede usar el elemento de menú Options|Refresh Rate (Opciones|Frecuencia de actualización) para cambiar la frecuencia. Los extremos que cambian de estado de una actualización a la siguiente se resaltan en amarillo, los eliminados se muestran en rojo y, los nuevos extremos, en verde.

Se pueden cerrar conexiones TCP/IP establecidas (las etiquetadas con un estado de ESTABLISHED, es decir, establecido) si selecciona File|Close Connections, o hace clic con el botón secundario en una conexión y elige Close Connections en el menú contextual resultante.

Se puede guardar la ventana de resultados de TCPView en un archivo mediante el elemento de menú Save 


Este software nos permite ver un resumen de que procesos tiene abiertos que archivos. Igual que tenemos con Process Explorer.

Esta herramienta no requiere instalación o de archivos dll, sólo es cuestión de ejecutar el exe, seleccionar el proceso a inspeccionar y dar OK. No es muy complicado.



Comandos
/RunProcess <exe filename>Run the specified process
/ProcessParams <parameters>Specify parameters for the process that you run with /RunProcess.
/StartImmediately <0 | 1>Specify the "Start Immediately" value (0 or 1).

Esta ha sido la segunda parte, espero que les haya gustado y les sirvan las herramientas, si tienen alguna duda, comentenla. Pronto veremos la tercera y última parte de estas herramientas.

Todo sobre el Play Station 4

Ayer por fin pudimos ver la realidad de las consolas de nueva generación, El PS4 nos sorprendió con muchas noticias y sin dar largas enseñando el diseño rápidamente y diciendo cosas muy importantes que comentaremos más adelante en este articulo.

Diseño


Si bien no es la gran cosa y al igual que el Xbox One recuerda mucho a su generación antepasada (PS2), los que lo han podido ver de cerca dicen que los acabados son espectaculares y da una muy buena impresión, les dejo imágenes de otros ángulos.



Juegos

Más adelante publicare una lista de juegos de todo lo presentado en el E3 por ahora les dejo una lista de los juegos más destacados para el PS4.

Metal Gear Solid V
Final Fantasy XV
Watch Dogs
Assassin’s Creed IV
Destiny
Call of Duty: Ghosts
Battlefield 4
Star Wars: Battlefront

Eso sin incluir a la típica linea de juegos de deportes.

Especificaciones técnicas 

Son muy parecidas a la del Xbox one, que son como las de una computadora de Gama medio alta en la actualidad.
  • Procesador principal- Single-chip custom processor
  • CPU- x86-64 de AMD “Jaguar”, de 8 núcleos
  • GPU- 1.84 TFLOPS, motor de nueva generación basado en gráficos Radeon AMN
  • Memoria- 8 GB GDDR5
  • Tamaño del almacenaje- 500 GB de disco duro
  • Dimensiones externas- Aproximadamente 275 x 53 x 305 mm
  • Masa- 2,8 kg aproximadamente
  • BluRay/DVD (sólo lectura)- BD x 6 CAV, DVD x 8 CAV
  • Input/Output- 2 USBx Super-Speed ​​(USB 3.0), 1 entrada auxiliar
  • Networking- 1 entrada Ethernet, IEEE 802.11b/g/n, Bluetooth 2.1 (EDR)
  • Salida AV- Puerto de salida HDMI, salida DIGITAL OUT (óptica)
  • Lo que viene en el paquete- PlayStation 4, 1 control inalámbrico (DualShock 4), un auricular mono, 1 cable de energía AC, 1 cable HDMI, y 1 cable USB

Detalles importantes

Sin lugar a dudas Sony se robó la noche con los siguientes detalles de su consola, detalles que seguro aran que Xbox se plante dar marcha atrás con muchas de sus políticas.

PS4 no requiere Internet, así de fácil, ¡No! aunque si cuenta con los servicios en la nube estos no son obligatorios.
PS4 tiene políticas de DRM aceptables, sí se pueden jugar juegos usados y los juegos que pertenecen a Sony no tendrán ningún candado para esto, pero los demás desarrolladores podrán implementar sus políticas, por ejemplo pedir un pago para poder jugar online o para materiales descargables, algo que ya se hacía en PS3, Sony ha aclarado que todos los juegos en disco se podrán prestar y revender sin problemas mayores.
Precio y fecha de lanzamiento, el PS4 valdrá 399 dólares y estará disponible a finales de este año. 
Necesitará PS Plus para jugar online, no todo es perfecto, aunque recordemos que en Xbox siempre ha sido así y que el PS plus incluye más cosas que solo jugar en linea. 

En mi opinión PS4 es una consola más razonable con el consumidor y aunque me dolerá no tener muchos de mis juegos favoritos ya que son exclusivas de Xbox, no pienso pagar 8500 pesos por una consola que me obliga a tener un complemento que no quiero y no me permite ser el verdadero dueño de mis juegos ni de mi consola.

Ustedes que opinan ¿qué consola comprarán?