SlideShare una empresa de Scribd logo
1 de 20
Descargar para leer sin conexión
Análisis de un Ataque con Vector Client-Side:
Trafico y Comportamientos
Luis Eduardo Melendez Campis C|EH, ACE, BNF, BIS, BNS
Campus Party 2012
Datos de Contacto
 Twitter: @v3l3r0f0nt3
 Blog: v3l3r0f0nt3.blogspot.com
 Email: melendezcampis@gmail.com
Objetivos y Nivel de la Charla
 Objetivos
   Conceptualizar las generalidades que rodean al vector de
    ataque Client-Side (Definición, tipología, patrones de
    comportamiento, etc…).
   Conocer algunas herramientas para el análisis de trafico y
    de malware que son utiles al momento de realizar un
    Triaje de casos que involucren ataques Client-Side
 Nivel
   Basico
Pero…. ¿Qué es un Vector de Ataque?
                                              Variante A1
                        …Según Richard Bejtlich, un
                   Ataque A
                        vector de ataque es una
                        ruta o un medio que un A2
                                              Variante
                        intruso puede utilizar para
                        acceder o comprometer a
                        un servidor o servicio…
Vector de Ataque                              Variante B1

                   Ataque B

                                             Variante B2

                   Ataque C
Vectores de Ataque – Vectores Base
 Server Side Attack Vector




 Client Side Attack Vector
Client-Side Attack Vector
 Considerado     por   muchos
  expertos como una de las
  amenazas emergentes de
  mayor impacto y desarrollo.
 Aprovecha el eslabón mas
  débil de la cadena de
  aseguramiento «El Usuario».
 Principalmente usado para:
   – Masificación de Botnets
   – Recopilación de Información
   – Propagación      Masiva     de
     Malware
   – Penetración y Control del
     Objetivo
Client-Side Attack Vector

                    Javascripts    PDF      Archivos Troyanizados
                                                                      ActiveX
                         Código de Explotación
                                                              Binarios

                       Archivos Ofimáticos (.doc, .docx , .xls, .ppt, etc…)




                                  Canal Cubierto

                            Información Critica / Control Total del
                                          Objetivo
Client-Side Attack: Attack Framework
Client-Side Attack: Attack Framework
Tipos de Ataques Client-Side
 Según el medio de inoculación del exploit:
    HTTP Client-Side Exploitation
    Format File Client-Side Exploitation
    Binary Client-Side Exploitation
 Según el método que utilice para tomar control del
  cliente:
    Por Explotación de una Vulnerabilidad
    Por Troyanizacion (Reverse Troyan)
HTTP Client-Side Exploitation
Codigo Javascript Ofuscado
      …Confunde y Vencerás…
                           Filosofía Urbana Colombiana…

      Obfuscator Machine
Codigo Javascript Ofuscado
 Código javascript ofuscado



 El mismo código javascript desofuscado…
PDF (Portable Document Format)



                 Estructura
                  General
Format File Client-Side Exploitation
¿Qué Buscar al Analizar un Ataque Client-Side?
   Mecanismos de Inoculación
   Direcciones IP inolucradas
   Dominios Implicados
   Redirecciones de Trafico
   Archivos Troyanizados
   Archivos/Codigos Exploit
   Procedimientos de Explotacion In-Situ
   Vulnerabilidad Objetivo
Algunas Fuentes de Información
 Cache y Temporales de Internet del Cliente
 Capturas de Trafico
 Archivos Recuperados
Análisis de Trafico



                    Identificar                     Recuperar




   Patrones de           Participantes   Archivos           Datos de Sesiones
Comportamiento en
      la Red
Análisis de Malware
       Análisis Estático                  Análisis Dinámico
 Revisar el código y caminar a    Esta técnica consiste en ejecutar
  través de él para entender de     el posible malware en un
  mejor forma lo que el malware     ambiente         controlado,      y
  esta haciendo.                    monitorear el comportamiento
                                    de este.
                                   Se busca identificar un patrón de
                                    comportamiento, compuesto por
                                    acciones como, crear claves del
                                    registro,      abrir       puertos,
                                    comunicarse       con    servidores
                                    remotos, etc.
                                   Este tipo de análisis es más
                                    rápido y sencillo de realizar.
Algunas Herramientas Útiles
      Análisis de Trafico   Análisis de Malware Dinamico
 Wireshark                    Malzilla
 NetworkMinner                Buster SandBox Analizer
                               JSDetox
                               PDFStreamBuster

Más contenido relacionado

Similar a Presentacion

Ataques client side exploitation
Ataques client side exploitationAtaques client side exploitation
Ataques client side exploitationjack_corvil
 
Xelere - IBM Security QRadar
Xelere - IBM Security QRadarXelere - IBM Security QRadar
Xelere - IBM Security QRadarXelere Seguridad
 
Ciberseguridad: CAso Alma Technologies
Ciberseguridad: CAso Alma TechnologiesCiberseguridad: CAso Alma Technologies
Ciberseguridad: CAso Alma TechnologiesSantiago Toribio Ayuga
 
Webshells - Un breve recorrido por este tema tan interesante. (y preocupante)
Webshells - Un breve recorrido por este tema tan interesante. (y preocupante)Webshells - Un breve recorrido por este tema tan interesante. (y preocupante)
Webshells - Un breve recorrido por este tema tan interesante. (y preocupante)Marco Martínez
 
UNEG-AS 2012-Inf11: Métodos usados para abusar de las nuevas tecnologías
UNEG-AS 2012-Inf11: Métodos usados para abusar de las nuevas tecnologíasUNEG-AS 2012-Inf11: Métodos usados para abusar de las nuevas tecnologías
UNEG-AS 2012-Inf11: Métodos usados para abusar de las nuevas tecnologíasUNEG-AS
 
Seguridad en servidores WEB. Modulo mod_security
Seguridad en servidores WEB. Modulo mod_securitySeguridad en servidores WEB. Modulo mod_security
Seguridad en servidores WEB. Modulo mod_securityseguridadelinux
 
Seguridad en la web
Seguridad en la webSeguridad en la web
Seguridad en la webTensor
 
Seguridad informática de las empresas
Seguridad informática de las empresasSeguridad informática de las empresas
Seguridad informática de las empresasJulio Manzano
 
Administracion de redes reporte de seguridad
Administracion de redes   reporte de seguridadAdministracion de redes   reporte de seguridad
Administracion de redes reporte de seguridadJacob Reyes
 
Administracion de redes reporte de seguridad
Administracion de redes   reporte de seguridadAdministracion de redes   reporte de seguridad
Administracion de redes reporte de seguridadJacob Reyes
 
Memorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITY
Memorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITYMemorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITY
Memorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITYAranda Software
 
Seguridad en la web
Seguridad en la webSeguridad en la web
Seguridad en la webTensor
 
Seguridad en la web
Seguridad en la webSeguridad en la web
Seguridad en la webTensor
 

Similar a Presentacion (20)

Glosario seguridadinf
Glosario seguridadinfGlosario seguridadinf
Glosario seguridadinf
 
Ataques client side exploitation
Ataques client side exploitationAtaques client side exploitation
Ataques client side exploitation
 
Xelere - IBM Security QRadar
Xelere - IBM Security QRadarXelere - IBM Security QRadar
Xelere - IBM Security QRadar
 
Ciberseguridad: CAso Alma Technologies
Ciberseguridad: CAso Alma TechnologiesCiberseguridad: CAso Alma Technologies
Ciberseguridad: CAso Alma Technologies
 
Webshells - Un breve recorrido por este tema tan interesante. (y preocupante)
Webshells - Un breve recorrido por este tema tan interesante. (y preocupante)Webshells - Un breve recorrido por este tema tan interesante. (y preocupante)
Webshells - Un breve recorrido por este tema tan interesante. (y preocupante)
 
Troyanos
TroyanosTroyanos
Troyanos
 
Owasp proyecto
Owasp proyectoOwasp proyecto
Owasp proyecto
 
UNEG-AS 2012-Inf11: Métodos usados para abusar de las nuevas tecnologías
UNEG-AS 2012-Inf11: Métodos usados para abusar de las nuevas tecnologíasUNEG-AS 2012-Inf11: Métodos usados para abusar de las nuevas tecnologías
UNEG-AS 2012-Inf11: Métodos usados para abusar de las nuevas tecnologías
 
jdlaksjionc
jdlaksjioncjdlaksjionc
jdlaksjionc
 
Seguridad Web XSS y BeEF
Seguridad Web XSS y BeEFSeguridad Web XSS y BeEF
Seguridad Web XSS y BeEF
 
Seguridad en servidores WEB. Modulo mod_security
Seguridad en servidores WEB. Modulo mod_securitySeguridad en servidores WEB. Modulo mod_security
Seguridad en servidores WEB. Modulo mod_security
 
Mod security
Mod securityMod security
Mod security
 
Seguridad en la web
Seguridad en la webSeguridad en la web
Seguridad en la web
 
Seguridad informática de las empresas
Seguridad informática de las empresasSeguridad informática de las empresas
Seguridad informática de las empresas
 
Administracion de redes reporte de seguridad
Administracion de redes   reporte de seguridadAdministracion de redes   reporte de seguridad
Administracion de redes reporte de seguridad
 
Administracion de redes reporte de seguridad
Administracion de redes   reporte de seguridadAdministracion de redes   reporte de seguridad
Administracion de redes reporte de seguridad
 
Memorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITY
Memorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITYMemorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITY
Memorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITY
 
Seguridad web
Seguridad webSeguridad web
Seguridad web
 
Seguridad en la web
Seguridad en la webSeguridad en la web
Seguridad en la web
 
Seguridad en la web
Seguridad en la webSeguridad en la web
Seguridad en la web
 

Último

La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxtjcesar1
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOnarvaezisabella21
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzzAlexandergo5
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúCEFERINO DELGADO FLORES
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptJavierHerrera662252
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfedepmariaperez
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel tallerValentinaTabares11
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificialcynserafini89
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxGESTECPERUSAC
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 

Último (20)

La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzz
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdf
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel taller
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificial
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptx
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 

Presentacion

  • 1. Análisis de un Ataque con Vector Client-Side: Trafico y Comportamientos Luis Eduardo Melendez Campis C|EH, ACE, BNF, BIS, BNS Campus Party 2012
  • 2. Datos de Contacto  Twitter: @v3l3r0f0nt3  Blog: v3l3r0f0nt3.blogspot.com  Email: melendezcampis@gmail.com
  • 3. Objetivos y Nivel de la Charla  Objetivos  Conceptualizar las generalidades que rodean al vector de ataque Client-Side (Definición, tipología, patrones de comportamiento, etc…).  Conocer algunas herramientas para el análisis de trafico y de malware que son utiles al momento de realizar un Triaje de casos que involucren ataques Client-Side  Nivel  Basico
  • 4. Pero…. ¿Qué es un Vector de Ataque? Variante A1 …Según Richard Bejtlich, un Ataque A vector de ataque es una ruta o un medio que un A2 Variante intruso puede utilizar para acceder o comprometer a un servidor o servicio… Vector de Ataque Variante B1 Ataque B Variante B2 Ataque C
  • 5. Vectores de Ataque – Vectores Base  Server Side Attack Vector  Client Side Attack Vector
  • 6. Client-Side Attack Vector  Considerado por muchos expertos como una de las amenazas emergentes de mayor impacto y desarrollo.  Aprovecha el eslabón mas débil de la cadena de aseguramiento «El Usuario».  Principalmente usado para: – Masificación de Botnets – Recopilación de Información – Propagación Masiva de Malware – Penetración y Control del Objetivo
  • 7. Client-Side Attack Vector Javascripts PDF Archivos Troyanizados ActiveX Código de Explotación Binarios Archivos Ofimáticos (.doc, .docx , .xls, .ppt, etc…) Canal Cubierto Información Critica / Control Total del Objetivo
  • 10. Tipos de Ataques Client-Side  Según el medio de inoculación del exploit:  HTTP Client-Side Exploitation  Format File Client-Side Exploitation  Binary Client-Side Exploitation  Según el método que utilice para tomar control del cliente:  Por Explotación de una Vulnerabilidad  Por Troyanizacion (Reverse Troyan)
  • 12. Codigo Javascript Ofuscado …Confunde y Vencerás… Filosofía Urbana Colombiana… Obfuscator Machine
  • 13. Codigo Javascript Ofuscado  Código javascript ofuscado  El mismo código javascript desofuscado…
  • 14. PDF (Portable Document Format) Estructura General
  • 15. Format File Client-Side Exploitation
  • 16. ¿Qué Buscar al Analizar un Ataque Client-Side?  Mecanismos de Inoculación  Direcciones IP inolucradas  Dominios Implicados  Redirecciones de Trafico  Archivos Troyanizados  Archivos/Codigos Exploit  Procedimientos de Explotacion In-Situ  Vulnerabilidad Objetivo
  • 17. Algunas Fuentes de Información  Cache y Temporales de Internet del Cliente  Capturas de Trafico  Archivos Recuperados
  • 18. Análisis de Trafico Identificar Recuperar Patrones de Participantes Archivos Datos de Sesiones Comportamiento en la Red
  • 19. Análisis de Malware Análisis Estático Análisis Dinámico  Revisar el código y caminar a  Esta técnica consiste en ejecutar través de él para entender de el posible malware en un mejor forma lo que el malware ambiente controlado, y esta haciendo. monitorear el comportamiento de este.  Se busca identificar un patrón de comportamiento, compuesto por acciones como, crear claves del registro, abrir puertos, comunicarse con servidores remotos, etc.  Este tipo de análisis es más rápido y sencillo de realizar.
  • 20. Algunas Herramientas Útiles Análisis de Trafico Análisis de Malware Dinamico  Wireshark  Malzilla  NetworkMinner  Buster SandBox Analizer  JSDetox  PDFStreamBuster