Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1092
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
▼
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
▼
junio
(Total:
73
)
- ¿Java dejará de funcionar en Google Chrome?
- La IEEE y la IET realizan con éxito Tests de Priva...
- El ministro de justicia japonés apaga su ordenador...
- Apple bloquea las versiones de Adobe Flash antigua...
- Microsoft añade silenciosamente 17 nuevos certific...
- El FBI advirtió a las compañías de USA para evitar...
- Secure Sockets Layer versión 3.0 (SSLv3) no es lo ...
- El proyecto de cifrado gratuito Let's Encrypt entr...
- Gmail ya permite deshacer el envío de un e-mail
- Java deja atrás la barra de Ask al ser considerada...
- Experimento Robin: Envía a 97.931 personas sus con...
- TrendMicro: un simple keylogger puede costar millo...
- La Europol detiene a una banda acusada de propagar...
- Disponible distribución PFSense 2.2.3 especializad...
- La NSA establece su presencia en GitHub para compa...
- La botnet Andromeda infecta con malware financiero...
- Msfvenom Payload Creator (MPC) para Metasploit
- HackerOne recibe una inversión de 25 millones de d...
- Facebook elimina el malware de 2 millones de orden...
- Investigador de Google encuentra una vulnerabilida...
- HardenFlash, Adobe Flash Player a prueba de exploi...
- Segunda actualización de seguridad en un mes para ...
- Las compañias de Antivirus también son objetivo de...
- Tutorial de CMake
- España, el segundo país Europeo con más infectados...
- DD4BC extorsiona pidiendo dinero en Bitcoins a cam...
- La Casa Blanca quiere que todos los organismos ofi...
- Bug en favicon.ico permite colgar Firefox, Chrome ...
- Múltiples vulnerabilidades incluyendo una crítica ...
- Tipos de Ataques DDoS con la botnet AthenaHTTP
- El buscador Shodan también disponible para Android
- Skype basado en Web (Beta) disponible en todo el m...
- Los creadores del malware Duqu 2.0 usaron certific...
- Lanzar un ataque DDoS sale barato: sólo 38 dólares...
- Google anuncia su programa de recompensas por enco...
- El ordenador de Angela Merkel infectado con un tro...
- La página web de peticiones de Uber atacada
- La noche temática de La 2 - Términos y condiciones...
- Canal + ha sido hackeado, y los datos comprometido...
- El ransomware Tox estaba dirigido a los pedófilos
- La Wikipedia usará HTTPS por defecto
- Un año de prisión por realizar ataques DDoS con la...
- Facebook Infer, herramienta de código libre para d...
- Un joven americano de 17 años se declara culpable ...
- Malware Poweliks se esconde en el registro de Wind...
- Detenidas 10 personas en España por fraude cibérne...
- Mozilla Firefox incrementa las recompensas por rep...
- Bélgica detiene a terroristas espiando sus mensaje...
- Duqu 2.0: la herramienta más sofisticada del ciber...
- Adobe Flash Player 18.x soluciona 13 vulnerabilida...
- Tesla Motors ofrece 1.000$ a quién sea capaz de ha...
- Medusa: herramienta para realizar ataques por fuer...
- microSD de 512GB presentado en el Computex 2015
- Página web del Ejército de EE.UU. hackeada por el ...
- REMnux: Distribución de Linux especializada en en ...
- IX Congreso OWASP sobre ciberseguridad en Barcelona
- La Policía detiene a uno de los uploaders más acti...
- Drupal también pagará recompensas a los que encuen...
- Dropbox prohibe usar 85.000 palabras como contrase...
- El creador del ransmoware Tox decide vender su neg...
- Hector Xavier Monsegur aka Sabu vuelve a Twitter t...
- Open Sesame, un nuevo gadget para abrir puertas de...
- El creador del malware RomberTik es un nigeriano d...
- Pentest Box: pentesting en línea de comandos para ...
- Intel presenta en Computex el Thunderbolt 3 con co...
- Servicios automatizados de análisis de Malware online
- El servicio de Pensiones de Japón ha sido hackeado
- Un simple mensaje de texto puede colgar Skype
- Sourceforge secuestra la cuenta de Nmap
- ASUS resucita los netbooks con un nuevo modelo
- El fundador de Silk Road sentenciado a cadena perp...
- Vuelve el Virus de la Polícia para Android
- El creador del ransomware Locker publica las llave...
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
396
)
privacidad
(
364
)
google
(
355
)
ransomware
(
341
)
vulnerabilidad
(
305
)
Malware
(
265
)
Windows
(
246
)
android
(
244
)
tutorial
(
238
)
cve
(
237
)
manual
(
223
)
software
(
206
)
hardware
(
197
)
linux
(
127
)
twitter
(
117
)
ddos
(
95
)
WhatsApp
(
92
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
68
)
app
(
65
)
Networking
(
57
)
nvidia
(
53
)
ssd
(
51
)
youtube
(
50
)
firmware
(
44
)
adobe
(
43
)
office
(
41
)
hack
(
40
)
firefox
(
36
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
apache
(
26
)
MAC
(
25
)
programación
(
25
)
exploit
(
23
)
multimedia
(
23
)
javascript
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
Los servidores MS-SQL están siendo hackeados a través de ataques de fuerza bruta o diccionario que aprovechan las credenciales de cuenta f...
-
Google será más conversacional y contextual, los cambios que Bard tiene pensados para su buscador son una continuación de la suerte de snip...
REMnux: Distribución de Linux especializada en en el análisis de malware
martes, 9 de junio de 2015
|
Publicado por
el-brujo
|
Editar entrada
Acaba de salir una nueva versión de REMnux,
la distribución de Linux que se desarrolla especialmente para analizar
malware. REMnux está basada en Ubuntu y contiene una variedad de
herramientas para el análisis de archivos maliciosos, documentos y
páginas Web. Además, la distribución de las distintas herramientas de
análisis forense de memoria e ingeniería inversa de malware.
En la versión 6 de REMnux añade se han añadido varias herramientas anteriores que no eran parte de la distribución.
Además, se han añadido bibliotecas varias para permitir a los desarrolladores de software para desarrollar nuevas herramientas de análisis de malware.
Otro ajuste significativo se utiliza versión de Ubuntu. REMnux utiliza como base REMnux v6 se basa en Ubuntu 14.04 de 64 bits. Es un popular y estable, OS Eso será por un tiempo, porque es un Long Term Support (LTS)
La manera más sencilla de conseguir la última distribución REMnux es descargar archivo OVA virtual,:
entonces importarlo a su aplicación favorita de virtualización des, tales como VMware Workstation y VirtualBox. Después de iniciar la máquina virtual importada, ejecute el comando "update-remnux full" para actualizar el software icto.
Alternativamente, usted puede agregar la distro REMnux a un sistema físico o virtual existente que se está ejecutando una versión compatible de Ubuntu, Incluyendo SIFT Workstation. Usted puede lograr esto mediante la ejecución del script de instalación REMnux como se explica en la documentación.
Entre algunas de estas distribuciones encontramos:
Fuente:
https://zeltser.com/remnux-v6-release-for-malware-analysis/
https://remnux.org/docs/distro/tools/
En la versión 6 de REMnux añade se han añadido varias herramientas anteriores que no eran parte de la distribución.
Herramientas añadidas en REMnux 6
- pedump, readpe.py: Statically examine properties of a Windows PE file
- virustotal-tools: Interact with the VirusTotal database from the command-line
- Nginx: Web server, which replaces Tiny HTTPD that was present on REMnux earlier
- VolDiff: Compare memory forensics images to spot changes using Volatility
- Rule Editor: Edit IOC Yara, Snort and OpenIOC rules, replacing its precursor Yara Editor
- Rekall: Memory forensics tool and framework
- m2elf: Create an ELF binary file out of shellcode
- Yara Rules: Signatures for spotting malicious characteristics in files
- OfficeDissector MASTIFF plugins: Examine Microsoft Office XML-based files using MASTIFF
- Docker: Run applications as isolated containers on the local host
- AndroGuard: Analyze suspicious Android applications
- vtTool: Determine the specimen’s malware family name by querying VirusTotal
- oletools, libolecf: Analyze Microsoft Office OLE2 files
- tcpflow: Examine network traffic and carve PCAP capture files
- passive.py: Perform passive DNS lookups using the pdns library
- CapTipper: Examine network traffic and carve PCAP capture files
- oledump: Examine suspicious Microsoft Office files
- CFR: Decompile suspicious Java class files
- update-remnux: Update the distro, upgrading its software and installing newly-added tools
Además, se han añadido bibliotecas varias para permitir a los desarrolladores de software para desarrollar nuevas herramientas de análisis de malware.
Examinar Malware
- Website analysis: Thug, mitmproxy, Network Miner Free Edition, curl, Wget, Burp Proxy Free Edition, Automater, pdnstool, Tor, tcpextract, tcpflow, passive.py, CapTipper
- Flash: xxxswf, SWF Tools, RABCDAsm, extract_swf, Flare
- Java: Java Cache IDX Parser, JD-GUI Java Decompiler, JAD Java Decompiler, Javassist, CFR
- JavaScript: Rhino Debugger, ExtractScripts, Firebug, SpiderMonkey, V8, JS Beautifier
Examinar Documentos
- PDF: AnalyzePDF, Pdfobjflow, pdfid, pdf-parser, peepdf, Origami, PDF X-RAY Lite, PDFtk, swf_mastah
- Microsoft Office: officeparser, pyOLEScanner.py, oletools, libolecf, oledump, emldump
- Shellcode: sctest, unicode2hex-escaped, unicode2raw, dism-this, shellcode2exe
Extraer y desofucsar
- Deobfuscate: unXOR, XORStrings, ex_pe_xor, XORSearch, brutexor/iheartxor, xortool, NoMoreXOR, XORBruteForcer, Balbuzard
- Extract strings: strdeobj, pestr, strings
- Carving: Foremost, Scalpel, bulk_extractor, Hachoir
Manejar interacciones de Red
- Sniffing: Wireshark, ngrep, TCPDump, tcpick
- Services: FakeDNS, Nginx, fakeMail, Honeyd, INetSim, Inspire IRCd, OpenSSH, accept-all-ips
- Miscellaneous network: prettyping.sh, set-static-ip, renew-dhcp, Netcat, EPIC IRC Client, stunnel
Procesar múltipes muestras
Examinar propiedades de un fichero y sus contenidos
- Define signatures: YaraGenerator, IOCextractor, Autorule, Rule Editor
- Scan: Yara, ClamAV, TrID, ExifTool, virustotal-submit, Disitool
- Hashes: nsrllookup, Automater, Hash Identifier, totalhash, ssdeep, virustotal-search
Investigar Malware
- System: Sysdig, Unhide
- Disassemble: Vivisect, Udis86, objdump
- Debug: Evan’s Debugger (EDB), GNU Project Debugger (GDB)
- Trace: strace, ltrace
- Investigate: Radare 2, Pyew, Bokken, m2elf
Editar y ver ficheros
- Text: SciTE, Geany, Vim
- Images: feh, ImageMagick
- Binary: wxHexEditor, VBinDiff
- Documents: Xpdf
Examinar instántenas de Memoria
- Volatility Framework, findaes, AESKeyFinder, RSAKeyFinder, VolDiff, Rekall
Examinar estáticamente Ficheros PE
- Unpacking: UPX, Bytehist, Density Scout, PackerID
- Disassemble: objdump, Udis86, Vivisect
- Find anomalies: Signsrch, pescanner, ExeScan, pev, Peframe, pedump
- Investigate: Bokken, RATDecoders, Pyew, readpe.py
InvestigarMalware en Smartphones
Otras tareas
Instalar herramientas adicionales
-
Metasploit is not installed on REMnux; however, you can install it yourself if the need arises.
-
WIPSTER offers a web-based interface to several REMnux tools. You can easily install WIPSTER on REMnux by running the command
install-wipster
.
Librerías
- IOC Writer: Python library for creating and editing OpenIOC objects
- Cybox: Python library for parsing, manipulating, and generating CybOX content
- diStorm3, Capstone: Python libraries for disassembling binary files
- pylibemu: Python library for accessing libemu shellcode emulation functionality
- Yara Library: Python library to identify and classify malware samples
- olefile: Python library to read/write Microsoft Office OLE2 files
- PyV8: Python wrapper library for the V8 JavaScript engine
- pyssdeep: Python wrapper library for the ssdeep fuzzy hashing tool
- pyexiftool: Python wrapper library for the ExifTool
- OfficeDissector: Python library to suspicious Microsoft Office XML-based files
- pdns: Python library for performing passive DNS lookups
- Javassist: Java library that assists with examining Java bytecode
Bokken, interfaz gráfica (GUI) para Radare y pyew
Otro ajuste significativo se utiliza versión de Ubuntu. REMnux utiliza como base REMnux v6 se basa en Ubuntu 14.04 de 64 bits. Es un popular y estable, OS Eso será por un tiempo, porque es un Long Term Support (LTS)
Descargar REMnux v6
La manera más sencilla de conseguir la última distribución REMnux es descargar archivo OVA virtual,:
entonces importarlo a su aplicación favorita de virtualización des, tales como VMware Workstation y VirtualBox. Después de iniciar la máquina virtual importada, ejecute el comando "update-remnux full" para actualizar el software icto.
Alternativamente, usted puede agregar la distro REMnux a un sistema físico o virtual existente que se está ejecutando una versión compatible de Ubuntu, Incluyendo SIFT Workstation. Usted puede lograr esto mediante la ejecución del script de instalación REMnux como se explica en la documentación.
Distribuciones con Herramientas para Análisis Forense
- Helix
- CAINE
- ForLEX
- EnCase
- DEFT Linux
- o incluso Kali Linux.
Fuente:
https://zeltser.com/remnux-v6-release-for-malware-analysis/
https://remnux.org/docs/distro/tools/
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.