SlideShare una empresa de Scribd logo
Análisis de un Ataque con Vector Client-Side:
Trafico y Comportamientos
Luis Eduardo Melendez Campis C|EH, ACE, BNF, BIS, BNS
Campus Party 2012
Datos de Contacto
 Twitter: @v3l3r0f0nt3
 Blog: v3l3r0f0nt3.blogspot.com
 Email: melendezcampis@gmail.com
Objetivos y Nivel de la Charla
 Objetivos
   Conceptualizar las generalidades que rodean al vector de
    ataque Client-Side (Definición, tipología, patrones de
    comportamiento, etc…).
   Conocer algunas herramientas para el análisis de trafico y
    de malware que son utiles al momento de realizar un
    Triaje de casos que involucren ataques Client-Side
 Nivel
   Basico
Pero…. ¿Qué es un Vector de Ataque?
                                              Variante A1
                        …Según Richard Bejtlich, un
                   Ataque A
                        vector de ataque es una
                        ruta o un medio que un A2
                                              Variante
                        intruso puede utilizar para
                        acceder o comprometer a
                        un servidor o servicio…
Vector de Ataque                              Variante B1

                   Ataque B

                                             Variante B2

                   Ataque C
Vectores de Ataque – Vectores Base
 Server Side Attack Vector




 Client Side Attack Vector
Client-Side Attack Vector
 Considerado     por   muchos
  expertos como una de las
  amenazas emergentes de
  mayor impacto y desarrollo.
 Aprovecha el eslabón mas
  débil de la cadena de
  aseguramiento «El Usuario».
 Principalmente usado para:
   – Masificación de Botnets
   – Recopilación de Información
   – Propagación      Masiva     de
     Malware
   – Penetración y Control del
     Objetivo
Client-Side Attack Vector

                    Javascripts    PDF      Archivos Troyanizados
                                                                      ActiveX
                         Código de Explotación
                                                              Binarios

                       Archivos Ofimáticos (.doc, .docx , .xls, .ppt, etc…)




                                  Canal Cubierto

                            Información Critica / Control Total del
                                          Objetivo
Client-Side Attack: Attack Framework
Client-Side Attack: Attack Framework
Tipos de Ataques Client-Side
 Según el medio de inoculación del exploit:
    HTTP Client-Side Exploitation
    Format File Client-Side Exploitation
    Binary Client-Side Exploitation
 Según el método que utilice para tomar control del
  cliente:
    Por Explotación de una Vulnerabilidad
    Por Troyanizacion (Reverse Troyan)
HTTP Client-Side Exploitation
Codigo Javascript Ofuscado
      …Confunde y Vencerás…
                           Filosofía Urbana Colombiana…

      Obfuscator Machine
Codigo Javascript Ofuscado
 Código javascript ofuscado



 El mismo código javascript desofuscado…
PDF (Portable Document Format)



                 Estructura
                  General
Format File Client-Side Exploitation
¿Qué Buscar al Analizar un Ataque Client-Side?
   Mecanismos de Inoculación
   Direcciones IP inolucradas
   Dominios Implicados
   Redirecciones de Trafico
   Archivos Troyanizados
   Archivos/Codigos Exploit
   Procedimientos de Explotacion In-Situ
   Vulnerabilidad Objetivo
Algunas Fuentes de Información
 Cache y Temporales de Internet del Cliente
 Capturas de Trafico
 Archivos Recuperados
Análisis de Trafico



                    Identificar                     Recuperar




   Patrones de           Participantes   Archivos           Datos de Sesiones
Comportamiento en
      la Red
Análisis de Malware
       Análisis Estático                  Análisis Dinámico
 Revisar el código y caminar a    Esta técnica consiste en ejecutar
  través de él para entender de     el posible malware en un
  mejor forma lo que el malware     ambiente         controlado,      y
  esta haciendo.                    monitorear el comportamiento
                                    de este.
                                   Se busca identificar un patrón de
                                    comportamiento, compuesto por
                                    acciones como, crear claves del
                                    registro,      abrir       puertos,
                                    comunicarse       con    servidores
                                    remotos, etc.
                                   Este tipo de análisis es más
                                    rápido y sencillo de realizar.
Algunas Herramientas Útiles
      Análisis de Trafico   Análisis de Malware Dinamico
 Wireshark                    Malzilla
 NetworkMinner                Buster SandBox Analizer
                               JSDetox
                               PDFStreamBuster

Más contenido relacionado

Similar a Presentacion

Glosario seguridadinf
Glosario seguridadinfGlosario seguridadinf
Glosario seguridadinf
Yadi De La Cruz
 
Ataques client side exploitation
Ataques client side exploitationAtaques client side exploitation
Ataques client side exploitation
jack_corvil
 
Xelere - IBM Security QRadar
Xelere - IBM Security QRadarXelere - IBM Security QRadar
Xelere - IBM Security QRadar
Xelere Seguridad
 
Ciberseguridad: CAso Alma Technologies
Ciberseguridad: CAso Alma TechnologiesCiberseguridad: CAso Alma Technologies
Ciberseguridad: CAso Alma Technologies
Santiago Toribio Ayuga
 
Webshells - Un breve recorrido por este tema tan interesante. (y preocupante)
Webshells - Un breve recorrido por este tema tan interesante. (y preocupante)Webshells - Un breve recorrido por este tema tan interesante. (y preocupante)
Webshells - Un breve recorrido por este tema tan interesante. (y preocupante)
Marco Martínez
 
Troyanos
TroyanosTroyanos
Owasp proyecto
Owasp proyectoOwasp proyecto
Owasp proyecto
Fernando Solis
 
UNEG-AS 2012-Inf11: Métodos usados para abusar de las nuevas tecnologías
UNEG-AS 2012-Inf11: Métodos usados para abusar de las nuevas tecnologíasUNEG-AS 2012-Inf11: Métodos usados para abusar de las nuevas tecnologías
UNEG-AS 2012-Inf11: Métodos usados para abusar de las nuevas tecnologías
UNEG-AS
 
jdlaksjionc
jdlaksjioncjdlaksjionc
Seguridad Web XSS y BeEF
Seguridad Web XSS y BeEFSeguridad Web XSS y BeEF
Seguridad Web XSS y BeEF
Jose Miguel Holguin
 
Seguridad en servidores WEB. Modulo mod_security
Seguridad en servidores WEB. Modulo mod_securitySeguridad en servidores WEB. Modulo mod_security
Seguridad en servidores WEB. Modulo mod_security
seguridadelinux
 
Mod security
Mod securityMod security
Seguridad en la web
Seguridad en la webSeguridad en la web
Seguridad en la web
Tensor
 
Seguridad informática de las empresas
Seguridad informática de las empresasSeguridad informática de las empresas
Seguridad informática de las empresas
Julio Manzano
 
Administracion de redes reporte de seguridad
Administracion de redes   reporte de seguridadAdministracion de redes   reporte de seguridad
Administracion de redes reporte de seguridad
Jacob Reyes
 
Administracion de redes reporte de seguridad
Administracion de redes   reporte de seguridadAdministracion de redes   reporte de seguridad
Administracion de redes reporte de seguridad
Jacob Reyes
 
Memorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITY
Memorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITYMemorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITY
Memorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITY
Aranda Software
 
Seguridad web
Seguridad webSeguridad web
Seguridad web
Carlos Javier Majerhua
 
Seguridad en la web
Seguridad en la webSeguridad en la web
Seguridad en la web
Tensor
 
Seguridad en la web
Seguridad en la webSeguridad en la web
Seguridad en la web
Tensor
 

Similar a Presentacion (20)

Glosario seguridadinf
Glosario seguridadinfGlosario seguridadinf
Glosario seguridadinf
 
Ataques client side exploitation
Ataques client side exploitationAtaques client side exploitation
Ataques client side exploitation
 
Xelere - IBM Security QRadar
Xelere - IBM Security QRadarXelere - IBM Security QRadar
Xelere - IBM Security QRadar
 
Ciberseguridad: CAso Alma Technologies
Ciberseguridad: CAso Alma TechnologiesCiberseguridad: CAso Alma Technologies
Ciberseguridad: CAso Alma Technologies
 
Webshells - Un breve recorrido por este tema tan interesante. (y preocupante)
Webshells - Un breve recorrido por este tema tan interesante. (y preocupante)Webshells - Un breve recorrido por este tema tan interesante. (y preocupante)
Webshells - Un breve recorrido por este tema tan interesante. (y preocupante)
 
Troyanos
TroyanosTroyanos
Troyanos
 
Owasp proyecto
Owasp proyectoOwasp proyecto
Owasp proyecto
 
UNEG-AS 2012-Inf11: Métodos usados para abusar de las nuevas tecnologías
UNEG-AS 2012-Inf11: Métodos usados para abusar de las nuevas tecnologíasUNEG-AS 2012-Inf11: Métodos usados para abusar de las nuevas tecnologías
UNEG-AS 2012-Inf11: Métodos usados para abusar de las nuevas tecnologías
 
jdlaksjionc
jdlaksjioncjdlaksjionc
jdlaksjionc
 
Seguridad Web XSS y BeEF
Seguridad Web XSS y BeEFSeguridad Web XSS y BeEF
Seguridad Web XSS y BeEF
 
Seguridad en servidores WEB. Modulo mod_security
Seguridad en servidores WEB. Modulo mod_securitySeguridad en servidores WEB. Modulo mod_security
Seguridad en servidores WEB. Modulo mod_security
 
Mod security
Mod securityMod security
Mod security
 
Seguridad en la web
Seguridad en la webSeguridad en la web
Seguridad en la web
 
Seguridad informática de las empresas
Seguridad informática de las empresasSeguridad informática de las empresas
Seguridad informática de las empresas
 
Administracion de redes reporte de seguridad
Administracion de redes   reporte de seguridadAdministracion de redes   reporte de seguridad
Administracion de redes reporte de seguridad
 
Administracion de redes reporte de seguridad
Administracion de redes   reporte de seguridadAdministracion de redes   reporte de seguridad
Administracion de redes reporte de seguridad
 
Memorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITY
Memorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITYMemorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITY
Memorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITY
 
Seguridad web
Seguridad webSeguridad web
Seguridad web
 
Seguridad en la web
Seguridad en la webSeguridad en la web
Seguridad en la web
 
Seguridad en la web
Seguridad en la webSeguridad en la web
Seguridad en la web
 

Último

computacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADOcomputacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADO
YaniEscobar2
 
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador ValenciaCatalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
AMADO SALVADOR
 
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
gisellearanguren1
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
larapalaciosmonzon28
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
larapalaciosmonzon28
 
Inteligencia Artificial
Inteligencia ArtificialInteligencia Artificial
Inteligencia Artificial
YashiraPaye
 
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial ValenciaCatalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
AMADO SALVADOR
 
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
AMADO SALVADOR
 
modelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptxmodelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptx
evelinglilibethpeafi
 
HERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptxHERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptx
maralache30
 
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
bendezuperezjimena
 
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
AMADO SALVADOR
 
Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
NicandroMartinez2
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
cbtechchihuahua
 
Informació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdfInformació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdf
Festibity
 
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor OficialCatalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
AMADO SALVADOR
 
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdfInformació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Festibity
 
Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
al050121024
 
mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
MiguelAtencio10
 
IA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticulturaIA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticultura
Miguel Rebollo
 

Último (20)

computacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADOcomputacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADO
 
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador ValenciaCatalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
 
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
 
Inteligencia Artificial
Inteligencia ArtificialInteligencia Artificial
Inteligencia Artificial
 
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial ValenciaCatalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
 
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
 
modelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptxmodelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptx
 
HERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptxHERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptx
 
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
 
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
 
Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
 
Informació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdfInformació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdf
 
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor OficialCatalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
 
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdfInformació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
 
Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
 
mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
 
IA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticulturaIA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticultura
 

Presentacion

  • 1. Análisis de un Ataque con Vector Client-Side: Trafico y Comportamientos Luis Eduardo Melendez Campis C|EH, ACE, BNF, BIS, BNS Campus Party 2012
  • 2. Datos de Contacto  Twitter: @v3l3r0f0nt3  Blog: v3l3r0f0nt3.blogspot.com  Email: melendezcampis@gmail.com
  • 3. Objetivos y Nivel de la Charla  Objetivos  Conceptualizar las generalidades que rodean al vector de ataque Client-Side (Definición, tipología, patrones de comportamiento, etc…).  Conocer algunas herramientas para el análisis de trafico y de malware que son utiles al momento de realizar un Triaje de casos que involucren ataques Client-Side  Nivel  Basico
  • 4. Pero…. ¿Qué es un Vector de Ataque? Variante A1 …Según Richard Bejtlich, un Ataque A vector de ataque es una ruta o un medio que un A2 Variante intruso puede utilizar para acceder o comprometer a un servidor o servicio… Vector de Ataque Variante B1 Ataque B Variante B2 Ataque C
  • 5. Vectores de Ataque – Vectores Base  Server Side Attack Vector  Client Side Attack Vector
  • 6. Client-Side Attack Vector  Considerado por muchos expertos como una de las amenazas emergentes de mayor impacto y desarrollo.  Aprovecha el eslabón mas débil de la cadena de aseguramiento «El Usuario».  Principalmente usado para: – Masificación de Botnets – Recopilación de Información – Propagación Masiva de Malware – Penetración y Control del Objetivo
  • 7. Client-Side Attack Vector Javascripts PDF Archivos Troyanizados ActiveX Código de Explotación Binarios Archivos Ofimáticos (.doc, .docx , .xls, .ppt, etc…) Canal Cubierto Información Critica / Control Total del Objetivo
  • 10. Tipos de Ataques Client-Side  Según el medio de inoculación del exploit:  HTTP Client-Side Exploitation  Format File Client-Side Exploitation  Binary Client-Side Exploitation  Según el método que utilice para tomar control del cliente:  Por Explotación de una Vulnerabilidad  Por Troyanizacion (Reverse Troyan)
  • 12. Codigo Javascript Ofuscado …Confunde y Vencerás… Filosofía Urbana Colombiana… Obfuscator Machine
  • 13. Codigo Javascript Ofuscado  Código javascript ofuscado  El mismo código javascript desofuscado…
  • 14. PDF (Portable Document Format) Estructura General
  • 15. Format File Client-Side Exploitation
  • 16. ¿Qué Buscar al Analizar un Ataque Client-Side?  Mecanismos de Inoculación  Direcciones IP inolucradas  Dominios Implicados  Redirecciones de Trafico  Archivos Troyanizados  Archivos/Codigos Exploit  Procedimientos de Explotacion In-Situ  Vulnerabilidad Objetivo
  • 17. Algunas Fuentes de Información  Cache y Temporales de Internet del Cliente  Capturas de Trafico  Archivos Recuperados
  • 18. Análisis de Trafico Identificar Recuperar Patrones de Participantes Archivos Datos de Sesiones Comportamiento en la Red
  • 19. Análisis de Malware Análisis Estático Análisis Dinámico  Revisar el código y caminar a  Esta técnica consiste en ejecutar través de él para entender de el posible malware en un mejor forma lo que el malware ambiente controlado, y esta haciendo. monitorear el comportamiento de este.  Se busca identificar un patrón de comportamiento, compuesto por acciones como, crear claves del registro, abrir puertos, comunicarse con servidores remotos, etc.  Este tipo de análisis es más rápido y sencillo de realizar.
  • 20. Algunas Herramientas Útiles Análisis de Trafico Análisis de Malware Dinamico  Wireshark  Malzilla  NetworkMinner  Buster SandBox Analizer  JSDetox  PDFStreamBuster