Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1024
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
▼
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
▼
julio
(Total:
40
)
- Vulnerabilidad crítica en Bind explotable remotamente
- Posibles soluciones contra el fallo MMS de Android...
- Opciones de privacidad y seguridad en Mozilla Firefox
- Bug en Red Hat y derivados, permite a un usuario l...
- Bettercap, un completo framework para hacer MITM ...
- 4 nuevas vulnerabilidades 0day para Internet Explorer
- Criminales usan Malware para vaciar cajeros automá...
- Microsoft eliminará de sus resultados las imágenes...
- Comparativa de Google: Usuarios expertos en seguri...
- Docenas de aplicaciones en Google Play visitan sil...
- Nueva versión de WordPress soluciona varios fallos...
- Universal Studios pide quitar una copia pirata de ...
- Evita que el Wifi de tu dispositivo emita informac...
- Hook Analyser 3.2, herramienta de análisis de Malw...
- El documental "Zero Days", agujeros de seguridad a...
- PhotoDNA, la herramienta de Microsoft para combati...
- Detenido en Madrid un delincuente que vendió datos...
- Detenido un joven por instalar una aplicación espí...
- Vulnerabilidad antigua en MongoDB expone accidenta...
- Microsoft publica una actualización crítica para t...
- La No cON Name [NcN] 2015 será gratuita
- Cómo activar el Click to Play de Adobe Flash Playe...
- Disponible wifislax-4.11.1 versión de mantenimiento
- Evadir el Anti-Virus con Shellter 4.0 en Kali Linux
- Telegram sufre un fuerte DDoS de 200Gbps en la zon...
- Muere el presidente de Nintendo a los 55 años de edad
- Componente de Office permite ejecutar código malic...
- Retiran de Google Play una app fraudulenta copia f...
- EMET de Microsoft (Enhanced Mitigation Experience ...
- Anuncian actualización de OpenSSL tras una nueva g...
- Adobe confirma vulnerabilidad crítica 0day en Flas...
- Miembro de Lizard Squad de 17 años declarado culpa...
- I Jornadas Nacionales de Investigación en Ciberseg...
- Los clientes de Hacking Team eran también gobierno...
- Según un estudio, el 8% de las cuentas Instagram s...
- Kali Linux 2.0 aka Kali Santa ya tiene fecha de s...
- Segunda edición de CyberCamp 26-29 de noviembre en...
- Gusanos que se propagan por USB son el malware más...
- Utilizan routers de usuarios domésticos para propa...
- El antivirus Avira gana el caso de una demanda int...
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
395
)
privacidad
(
363
)
google
(
354
)
ransomware
(
338
)
vulnerabilidad
(
301
)
Malware
(
263
)
Windows
(
244
)
android
(
243
)
cve
(
235
)
tutorial
(
235
)
manual
(
220
)
software
(
201
)
hardware
(
193
)
linux
(
124
)
twitter
(
116
)
ddos
(
94
)
WhatsApp
(
90
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
67
)
app
(
65
)
Networking
(
56
)
nvidia
(
52
)
ssd
(
51
)
youtube
(
50
)
adobe
(
43
)
firmware
(
42
)
office
(
41
)
hack
(
40
)
firefox
(
35
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
MAC
(
25
)
apache
(
25
)
programación
(
25
)
exploit
(
23
)
javascript
(
22
)
multimedia
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
A pesar de que disponemos de gran cantidad de comandos en Windows 10 para realizar tareas de configuración y abrir aplicaciones, este no e...
-
Pese a que Gemini ofrece multitudes de opciones, recientemente, se ha dado a conocer una situación fuera de lo común. Hace unos días, un es...
Hook Analyser 3.2, herramienta de análisis de Malware estático y dinámico
jueves, 23 de julio de 2015
|
Publicado por
el-brujo
|
Editar entrada
Hook Analyser es una aplicación freeware que permite a un investigador / analista realizar un análisis estático y dinámico, (en tiempo de ejecución), de aplicaciones sospechosas (posible malware), y también recopila datos relacionados con información de amenazas (o datos) de varias fuentes abiertas en Internet. En esencia se trata de una herramienta de análisis de malware que se ha desarrollado para agregar algunas características y mapeo de inteligencia de amenazas cibernéticas.
Descripción: Hook Analyser es un proyecto de software gratuito, iniciado en 2011, para analizar una aplicación durante su tiempo de ejecución. El proyecto puede ser potencialmente útil en el análisis de malware (en tiempo estático y de ejecución), y para la realización de un análisis de crash de la aplicación.
Las siguientes secciones analizan las características (y funcionalidad) del Hook Analyser, y los intentos de responder a las consultas "¿Cómo lo hago"
IU Aplicación - actualizaciones importantes se han realizado en la última versión (v 2.2) para que sea más detallado.
Hook Analyser es quizás de los únicos software "libre" en el mercado que combina análisis de análisis de malware y las capacidades de inteligencia de amenazas cibernéticas. El software ha sido utilizado por las principales organizaciones de Fortune 500.
b. Quick static malware analysis.
c. Other options (such as pattern search or dump all)
d. Type of hooking (Automatic, Smart or manual)
e. Spawn and hook
Tres modos de hooking:
a. List all running process
b. Identify the running process executable path.
c. Perform quick static malware analysis on executable (fetched from process executable path)
d. Other options (such as pattern search or dump all)
e. Type of hooking (Automatic, Smart or manual)
f. Hook and continue the process
Este módulo ha heredado muchas características del proyecto analizador de malware (www.malwareanalyser.com).
a. PE file validation
b. CRC and timestamps validation
c. PE properties such as Image Base, Entry point, sections, subsystem
d. TLS entry detection.
e. Entry point verification (if falls in suspicious section)
f. Suspicious entry point detection
g. Signature trace (extended from malware analyser project), such as Anti VM aware, debug aware, keyboard hook aware etc. This particular function searches for more than 20 unique malware behaviours (using 100’s of signature).
h. Online search of MD5 (of executable) on Threat Expert.
i. String dump (ASCII)
j. Executable file information
k. ...and more.
Las siguientes son las principales mejoras y características mejoradas -
El módulo de análisis de malware ha sido mejorada - y se han añadido nuevas firmas
Módulo de Inteligencia de amenaza cibernética -
Echemos un vistazo a "HOW-TO-USE" de estas versiones (Threat Intelligence Ciber) -
La herramienta se puede realizar el análisis a través de 2 métodos
En el modo automático, la herramienta utilizará los siguientes archivos para el análisis -
Amenaza módulo de Intel se puede ejecutar desde HookAnalyser3.2.exe (6 opción #) de archivo o se puede ejecutar directamente a través ThreatIntel.exe archivo. Consulte las siguientes capturas de pantalla -
En el modo manual, hay que proporcionar el nombre de archivo como argumento. Ejemplo a continuación -
Fuente:
http://www.hookanalyser.com/2015/07/hook-analyser-32-major-release.html
Descripción: Hook Analyser es un proyecto de software gratuito, iniciado en 2011, para analizar una aplicación durante su tiempo de ejecución. El proyecto puede ser potencialmente útil en el análisis de malware (en tiempo estático y de ejecución), y para la realización de un análisis de crash de la aplicación.
Las siguientes secciones analizan las características (y funcionalidad) del Hook Analyser, y los intentos de responder a las consultas "¿Cómo lo hago"
IU Aplicación - actualizaciones importantes se han realizado en la última versión (v 2.2) para que sea más detallado.
Hook Analyser es quizás de los únicos software "libre" en el mercado que combina análisis de análisis de malware y las capacidades de inteligencia de amenazas cibernéticas. El software ha sido utilizado por las principales organizaciones de Fortune 500.
Características de Hook Analyser
- Spawn and Hook de una Apliación – Habilita spawn de un aplicación y hookearla
- Enganchar a un proceso en ejecución específico - Le permite conectar a un proceso en ejecución (activo)
- Análisis de malware estático - ejecutables Escanea PE / Windows para identificar los posibles rastros de malware
- Análisis de crash de la aplicación - Le permite analizar el contenido de la memoria cuando una aplicación se bloquea
- Extractor de Exes - Este módulo extrae esencialmente ejecutables se ejecuten proceso / s
Spawn y Hook
a. PE validationb. Quick static malware analysis.
c. Other options (such as pattern search or dump all)
d. Type of hooking (Automatic, Smart or manual)
e. Spawn and hook
Tres modos de hooking:
- Automatico – The tool will parse the application import tables, and based upon that will hook into specified APIs.
- Manual – On this, the tool will ask end-user for each API, if it needs to be hooked.
- Inteligente – This is essentially a subset of automatic hooking however, excludes uninteresting APIs.
Análisis estático
- Listado de APIs – The option is used to list API calls only, and this doesn’t display buffer data (on stack or heap).
- Búsqueda por patrón – The option allow searching for patterns or ‘strings’ in memory after application is spawned and hooked.
- Dumpear todo – The option will list API calls and output data from respective buffer (stack or heap).
a. List all running process
b. Identify the running process executable path.
c. Perform quick static malware analysis on executable (fetched from process executable path)
d. Other options (such as pattern search or dump all)
e. Type of hooking (Automatic, Smart or manual)
f. Hook and continue the process
Análisis rápido de malware estático
Este módulo es uno de los módulos más interesante y útiles de Analyser Hook, que realiza el escaneado en PE o ejecutables de Windows para identificar posibles rastros de malware.Este módulo ha heredado muchas características del proyecto analizador de malware (www.malwareanalyser.com).
a. PE file validation
b. CRC and timestamps validation
c. PE properties such as Image Base, Entry point, sections, subsystem
d. TLS entry detection.
e. Entry point verification (if falls in suspicious section)
f. Suspicious entry point detection
g. Signature trace (extended from malware analyser project), such as Anti VM aware, debug aware, keyboard hook aware etc. This particular function searches for more than 20 unique malware behaviours (using 100’s of signature).
h. Online search of MD5 (of executable) on Threat Expert.
i. String dump (ASCII)
j. Executable file information
k. ...and more.
Novedades de la versión
Las siguientes son las principales mejoras y características mejoradas -
El módulo de análisis de malware ha sido mejorada - y se han añadido nuevas firmas
Módulo de Inteligencia de amenaza cibernética -
- Módulo de Inteligencia IP (Analizar varias direcciones IP en lugar de sólo 1!). Ejemplo de salida -
- Módulo de Inteligencia de palabras clave (palabras clave Analizar ejemplo, Internet Explorer 11, la dirección IP, Hash etc). Ejemplo de salida -
- Archivo de análisis (PCAP) Red - Analizar archivo .PCAP proporcionado por el usuario y realiza análisis sobre direcciones IP externas
- Inteligencia Social (extrae datos de Twitter- por palabras clave definidas por el usuario y realiza análisis de redes).
Echemos un vistazo a "HOW-TO-USE" de estas versiones (Threat Intelligence Ciber) -
La herramienta se puede realizar el análisis a través de 2 métodos
- modo automático y modo manual.
En el modo automático, la herramienta utilizará los siguientes archivos para el análisis -
- Channels.txt (Path: feeds-> channels.txt): Especifique la lista de los canales o palabras clave relacionadas con Twitter para el monitoreo. En el modo automático, el control se realiza por solo 2 minutos, sin embargo, si desea controlar de forma indefinida, por favor seleccionar el modo manual.
- inteligencia ipdb.txt (Path: feeds-> inteligencia ipdb.txt): Especifique la lista de direcciones IP que desea analizar. Sí, usted puede proporcionar la mayor cantidad de direcciones IP que le gustaría.
- Keywords.txt (Path: feeds-> keywords.txt): Especifique la lista de palabras clave que desea analizar. Sí, usted puede proporcionar la mayor cantidad de palabras clave que le gustaría.
- rssurl.txt (Path: feeds-> rssurl.txt): Especificar las fuentes RSS en busca de información sobre la vulnerabilidad relacionada.
- url.txt (Path: feeds-> url.txt): Especifique la lista de las direcciones URL desde donde herramienta tirará IP maliciosa aborda información.
Amenaza módulo de Intel se puede ejecutar desde HookAnalyser3.2.exe (6 opción #) de archivo o se puede ejecutar directamente a través ThreatIntel.exe archivo. Consulte las siguientes capturas de pantalla -
En el modo manual, hay que proporcionar el nombre de archivo como argumento. Ejemplo a continuación -
Fuente:
http://www.hookanalyser.com/2015/07/hook-analyser-32-major-release.html
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
1 comentarios :
wow , muy util esta herramienta
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.