SlideShare una empresa de Scribd logo
1 de 33
Diario de un pederasta Pedro Sánchez Http://conexioninversa.blogspot.com
Whoami ,[object Object]
http://conexioninversa.blogspot.com
 
 
Ayer recordábamos El malware tiene muchas formas
Y vimos con volatility que se podía obtener el .EXE
Instalación de un laboratorio Los sistemas más conocidos de virtualización: * VMWare * Windows Virtual PC * Microsoft Virtual PC * VirtualBox 1
Instala herramientas de análisis de comportamiento. Para ello necesitaremos utilidades que nos muestren/monitoricen: El sistema de ficheros y el registro (Windows): Process Monitor ,  Capture BAT  o alguna otra herramienta que nos muestre que ficheros o partes del registro toca el malware. Los procesos: Process Explorer, Process Hacker , etc. Aquí necesitamos ver como se mueve el proceso en memoria, que proceso/s crea, etc. La red: WireShark, SmartSniff,  etc. Esnifar la red por supuesto para controlar que tipo de peticiones hace, protocolo y destino de las mismas. Cambios en el sistema: RegShot . También es deseable hacer una copia del sistema y después de soltar al bicho, comparar el estado de antes y después para ver las diferencias. 2
herramientas de análisis de código Ahora viene lo más divertido, ver que demonios hace el software, como funciona, como piensa y que decisiones toma en base a que factores. Desensambladores / depuradores: OllyDbg, IDA Pro, Immunity Debugger , etc. . Volcadores de memoria: LordPE, OllyDump , etc.  3
herramientas de análisis online Hacer uso de herramientas disponibles en la red también te puede arrojar mucha luz a tu análisis. * Anubis * CWSandbox * Joebox * Norman Sandbox * ThreatExpert 4
CaptureBAT.EXE Suelo emplear:
Suelo emplear:
 
 
Pero...si quieres algo de verdad
 
En resumen el troyano hace: ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
 
 
 
 
 
[email_address]
[email_address] ,[object Object],[object Object],[object Object]
LA TRAMPA
LA TRAMPA ,[object Object],[object Object],[object Object],[object Object]
 
 
 
A partir de aquí... ,[object Object],[object Object],[object Object]
 
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]

Más contenido relacionado

La actualidad más candente

6 1 amenazas a la seguridad
6 1 amenazas a la seguridad6 1 amenazas a la seguridad
6 1 amenazas a la seguridad
UVM
 
Riesgos de la internet
Riesgos de la internetRiesgos de la internet
Riesgos de la internet
laulu9697
 
Tipos de virus informáticos
Tipos de virus informáticosTipos de virus informáticos
Tipos de virus informáticos
miguel2014matv
 
Amenazas de internet
Amenazas de internetAmenazas de internet
Amenazas de internet
Yaileth Ayola
 
Juan david quevedo gonzalez, edwin niño, william acosta id´s 637251 636160 6...
Juan david quevedo gonzalez, edwin niño, william acosta id´s  637251 636160 6...Juan david quevedo gonzalez, edwin niño, william acosta id´s  637251 636160 6...
Juan david quevedo gonzalez, edwin niño, william acosta id´s 637251 636160 6...
David Quevedo
 

La actualidad más candente (19)

6 1 amenazas a la seguridad
6 1 amenazas a la seguridad6 1 amenazas a la seguridad
6 1 amenazas a la seguridad
 
PLAN DE CONTINGENCIA: ROBO DE INFORMACION
PLAN DE CONTINGENCIA: ROBO DE INFORMACIONPLAN DE CONTINGENCIA: ROBO DE INFORMACION
PLAN DE CONTINGENCIA: ROBO DE INFORMACION
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Seguridad informática melissa
Seguridad informática melissaSeguridad informática melissa
Seguridad informática melissa
 
Human Hacking
Human HackingHuman Hacking
Human Hacking
 
Tecnicas de hackeo sin resumir
Tecnicas de hackeo sin resumirTecnicas de hackeo sin resumir
Tecnicas de hackeo sin resumir
 
Riesgos de la internet
Riesgos de la internetRiesgos de la internet
Riesgos de la internet
 
Resumen Castellano
Resumen CastellanoResumen Castellano
Resumen Castellano
 
Tipos de virus informáticos
Tipos de virus informáticosTipos de virus informáticos
Tipos de virus informáticos
 
Castellano
CastellanoCastellano
Castellano
 
Castellano
CastellanoCastellano
Castellano
 
Amenazas de internet
Amenazas de internetAmenazas de internet
Amenazas de internet
 
fraudes ciberneticos
fraudes ciberneticosfraudes ciberneticos
fraudes ciberneticos
 
Castellano
CastellanoCastellano
Castellano
 
Seguridad de redes (congreso)
Seguridad de redes (congreso)Seguridad de redes (congreso)
Seguridad de redes (congreso)
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
cesar
cesarcesar
cesar
 
Juan david quevedo gonzalez, edwin niño, william acosta id´s 637251 636160 6...
Juan david quevedo gonzalez, edwin niño, william acosta id´s  637251 636160 6...Juan david quevedo gonzalez, edwin niño, william acosta id´s  637251 636160 6...
Juan david quevedo gonzalez, edwin niño, william acosta id´s 637251 636160 6...
 

Destacado

Tema11 el suelo propiedades (1)
Tema11 el suelo propiedades (1)Tema11 el suelo propiedades (1)
Tema11 el suelo propiedades (1)
Eduardo Gómez
 
Propiedades física de los suelos
Propiedades física de los suelos Propiedades física de los suelos
Propiedades física de los suelos
Dicson Campos
 
Propiedades fisica 2
Propiedades fisica 2Propiedades fisica 2
Propiedades fisica 2
Cesar Suarez
 

Destacado (8)

Informe Edafologico de Pichanaki-Huacapo
Informe  Edafologico de Pichanaki-HuacapoInforme  Edafologico de Pichanaki-Huacapo
Informe Edafologico de Pichanaki-Huacapo
 
Colorytemperatura
ColorytemperaturaColorytemperatura
Colorytemperatura
 
Charla act 1
Charla act 1Charla act 1
Charla act 1
 
El Suelo
El SueloEl Suelo
El Suelo
 
Evaluación Visual de Suelos (EVS)
Evaluación Visual de Suelos (EVS)Evaluación Visual de Suelos (EVS)
Evaluación Visual de Suelos (EVS)
 
Tema11 el suelo propiedades (1)
Tema11 el suelo propiedades (1)Tema11 el suelo propiedades (1)
Tema11 el suelo propiedades (1)
 
Propiedades física de los suelos
Propiedades física de los suelos Propiedades física de los suelos
Propiedades física de los suelos
 
Propiedades fisica 2
Propiedades fisica 2Propiedades fisica 2
Propiedades fisica 2
 

Similar a Siguiendo la pista a un pederasta en la red

Seguridad en informatica
Seguridad en informaticaSeguridad en informatica
Seguridad en informatica
jaimotomagic
 
De presa a cazador
De presa a cazador De presa a cazador
De presa a cazador
campus party
 
Ejercicios 1 RYJ
Ejercicios 1 RYJEjercicios 1 RYJ
Ejercicios 1 RYJ
ricardopd
 
Plan de seguridad informatica
Plan de seguridad informaticaPlan de seguridad informatica
Plan de seguridad informatica
Marcos Gómez
 

Similar a Siguiendo la pista a un pederasta en la red (20)

Flisol2010
Flisol2010Flisol2010
Flisol2010
 
Phishing en moviles (Segu-Info)
Phishing en moviles (Segu-Info)Phishing en moviles (Segu-Info)
Phishing en moviles (Segu-Info)
 
Seguridad isabel macias
Seguridad isabel maciasSeguridad isabel macias
Seguridad isabel macias
 
Spyware
SpywareSpyware
Spyware
 
Malware
MalwareMalware
Malware
 
Seguridad en informatica
Seguridad en informaticaSeguridad en informatica
Seguridad en informatica
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informatica
 
De presa a cazador Campus Party 2011
De presa a cazador Campus Party 2011De presa a cazador Campus Party 2011
De presa a cazador Campus Party 2011
 
De presa a cazador
De presa a cazador De presa a cazador
De presa a cazador
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Ejercicios 1 RYJ
Ejercicios 1 RYJEjercicios 1 RYJ
Ejercicios 1 RYJ
 
Alex Andone y Laura Blázquez 4ºB
Alex Andone y Laura Blázquez 4ºBAlex Andone y Laura Blázquez 4ºB
Alex Andone y Laura Blázquez 4ºB
 
Funcionamiento de los virus informáticos ingrid palacio
Funcionamiento de los virus informáticos ingrid palacioFuncionamiento de los virus informáticos ingrid palacio
Funcionamiento de los virus informáticos ingrid palacio
 
Funcionamiento de los virus informáticos ingrid palacio
Funcionamiento de los virus informáticos ingrid palacioFuncionamiento de los virus informáticos ingrid palacio
Funcionamiento de los virus informáticos ingrid palacio
 
Seguridad informatica eliana galeano -- valeria loaiza.
Seguridad informatica eliana galeano  -- valeria loaiza.Seguridad informatica eliana galeano  -- valeria loaiza.
Seguridad informatica eliana galeano -- valeria loaiza.
 
Seguridad informatica eliana galeano -- valeria loaiza.
Seguridad informatica eliana galeano  -- valeria loaiza.Seguridad informatica eliana galeano  -- valeria loaiza.
Seguridad informatica eliana galeano -- valeria loaiza.
 
Presentacion
PresentacionPresentacion
Presentacion
 
Plan de seguridad informatica
Plan de seguridad informaticaPlan de seguridad informatica
Plan de seguridad informatica
 
Conferencia sobre seguridad informática54554
Conferencia sobre seguridad informática54554Conferencia sobre seguridad informática54554
Conferencia sobre seguridad informática54554
 
Conferencia sobre seguridad informática54554
Conferencia sobre seguridad informática54554Conferencia sobre seguridad informática54554
Conferencia sobre seguridad informática54554
 

Más de Eventos Creativos

Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03
Eventos Creativos
 

Más de Eventos Creativos (20)

La informática se creó en las calles: Microhistorias de Apple y Microsoft
La informática se creó en las calles: Microhistorias de Apple y MicrosoftLa informática se creó en las calles: Microhistorias de Apple y Microsoft
La informática se creó en las calles: Microhistorias de Apple y Microsoft
 
Windows server 2012 para it
Windows server 2012 para itWindows server 2012 para it
Windows server 2012 para it
 
Pentesting con metasploit framework
Pentesting con metasploit frameworkPentesting con metasploit framework
Pentesting con metasploit framework
 
Malware en android
Malware en androidMalware en android
Malware en android
 
Despliegue empresarial de smartphones mdm
Despliegue empresarial de smartphones   mdmDespliegue empresarial de smartphones   mdm
Despliegue empresarial de smartphones mdm
 
Atacando iphone a través de wireless y javascript botnet
Atacando iphone a través de wireless y javascript botnetAtacando iphone a través de wireless y javascript botnet
Atacando iphone a través de wireless y javascript botnet
 
Ataque a redes de datos IPv6 con Evil Foca
Ataque a redes de datos IPv6 con Evil FocaAtaque a redes de datos IPv6 con Evil Foca
Ataque a redes de datos IPv6 con Evil Foca
 
Windows 8
Windows 8Windows 8
Windows 8
 
Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03
 
Análisis forense de dispositivos android 02
Análisis forense de dispositivos android 02Análisis forense de dispositivos android 02
Análisis forense de dispositivos android 02
 
Análisis forense de dispositivos android 01
Análisis forense de dispositivos android 01Análisis forense de dispositivos android 01
Análisis forense de dispositivos android 01
 
Análisis forense de dispositivos ios
Análisis forense de dispositivos iosAnálisis forense de dispositivos ios
Análisis forense de dispositivos ios
 
Arquitectura, aplicaciones y seguridad en ios
Arquitectura, aplicaciones y seguridad en iosArquitectura, aplicaciones y seguridad en ios
Arquitectura, aplicaciones y seguridad en ios
 
Jailbreak y rooting más allá de los límites del dispositivo
Jailbreak y rooting más allá de los límites del dispositivoJailbreak y rooting más allá de los límites del dispositivo
Jailbreak y rooting más allá de los límites del dispositivo
 
I os en el entorno corporativo
I os en el entorno corporativoI os en el entorno corporativo
I os en el entorno corporativo
 
Análisis forense de tarjetas sim, smartcards, etc
Análisis forense de tarjetas sim, smartcards, etcAnálisis forense de tarjetas sim, smartcards, etc
Análisis forense de tarjetas sim, smartcards, etc
 
Lo que las apps esconden
Lo que las apps escondenLo que las apps esconden
Lo que las apps esconden
 
Firma digital y biométrica en dispositivos móviles
Firma digital y biométrica en dispositivos móvilesFirma digital y biométrica en dispositivos móviles
Firma digital y biométrica en dispositivos móviles
 
Nfc en móviles
Nfc en móvilesNfc en móviles
Nfc en móviles
 
Fraude en tecnológias móviles
Fraude en tecnológias móvilesFraude en tecnológias móviles
Fraude en tecnológias móviles
 

Último

Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
AnnimoUno1
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
FagnerLisboa3
 

Último (15)

EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
Presentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmerilPresentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmeril
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
presentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptxpresentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptx
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 

Siguiendo la pista a un pederasta en la red

  • 1. Diario de un pederasta Pedro Sánchez Http://conexioninversa.blogspot.com
  • 2.
  • 4.  
  • 5.  
  • 6. Ayer recordábamos El malware tiene muchas formas
  • 7. Y vimos con volatility que se podía obtener el .EXE
  • 8. Instalación de un laboratorio Los sistemas más conocidos de virtualización: * VMWare * Windows Virtual PC * Microsoft Virtual PC * VirtualBox 1
  • 9. Instala herramientas de análisis de comportamiento. Para ello necesitaremos utilidades que nos muestren/monitoricen: El sistema de ficheros y el registro (Windows): Process Monitor , Capture BAT o alguna otra herramienta que nos muestre que ficheros o partes del registro toca el malware. Los procesos: Process Explorer, Process Hacker , etc. Aquí necesitamos ver como se mueve el proceso en memoria, que proceso/s crea, etc. La red: WireShark, SmartSniff, etc. Esnifar la red por supuesto para controlar que tipo de peticiones hace, protocolo y destino de las mismas. Cambios en el sistema: RegShot . También es deseable hacer una copia del sistema y después de soltar al bicho, comparar el estado de antes y después para ver las diferencias. 2
  • 10. herramientas de análisis de código Ahora viene lo más divertido, ver que demonios hace el software, como funciona, como piensa y que decisiones toma en base a que factores. Desensambladores / depuradores: OllyDbg, IDA Pro, Immunity Debugger , etc. . Volcadores de memoria: LordPE, OllyDump , etc. 3
  • 11. herramientas de análisis online Hacer uso de herramientas disponibles en la red también te puede arrojar mucha luz a tu análisis. * Anubis * CWSandbox * Joebox * Norman Sandbox * ThreatExpert 4
  • 14.  
  • 15.  
  • 17.  
  • 18.
  • 19.  
  • 20.  
  • 21.  
  • 22.  
  • 23.  
  • 25.
  • 27.
  • 28.  
  • 29.  
  • 30.  
  • 31.
  • 32.  
  • 33.