Actividades Trabajo: Análisis dinámico de malware Esta actividad consiste en obtener el archivo a analizar del enlace siguiente (fichero análisis 1): https://www.dropbox.com/sh/px1todmz74u160u/RCmBufs9wr El entorno seguro se realizará en base a un software virtual tipo VMAWARE player, virtual box con una máquina con sistema operativo de Microsoft, con la tarjeta de red en modo aislado. Los enlaces de la plataforma virtual VMWARE o virtual BOX, están disponibles: https://my.vmware.com/web/vmware/downloads https://www.virtualbox.org/wiki/Downloads Ejecuta el malware de laboratorio mientras lo monitorizas mediante las herramientas básicas de análisis dinámico en un entorno seguro. El fichero funciona sobre el sistema operativo Windows XP aunque podría funcionar sobre Windows 7 32 bits. El sistema operativo utilizar será Windows XP, aunque si no se dispone de él, se podrá utilizar Windows 7 con Windows XP Mode for Windows 7, que facilita la instalación y ejecución de muchos de sus programas que se ejecutan en Windows XP directamente desde un equipo con Windows 7. Podrás encontrar más información en los siguientes enlaces: http://blogs.windows.com/itpro/2009/09/01/windows-7-enterprise-90-dayevaluation-now-available/ http://www.microsoft.com/es-es/download/details.aspx?id=8002
También se puede trabajar con WINDOWS 8.1: http://www.microsoft.com/en-us/evalcenter/evaluate-windows-8-1-enterprise
TEMA 4 – Actividades
Asignatura
Datos del alumno
Fecha
Apellidos:
Seguridad en el Software
Nombre:
En estos enlaces encontrarás unas instrucciones para instalar un software que emula el sistema operativo XP: http://blogs.itpro.es/octaviordz/2014/08/04/ejecutar-windows-xp-mode-enwindows-8-1-con-vmlite/ https://www.youtube.com/watch?v=-UWlzOyLahY Herramientas a utilizar: Process Explorer: http://technet.microsoft.com/es-es/sysinternals/bb545027 Process Monitor: http://technet.microsoft.com/es-es/sysinternals/bb545027 Strings Notepad Una vez realizado el ejercicio responde a las siguientes preguntas: 1. ¿Qué observas al supervisar este malware con Process Explorer? 2. ¿Puedes identificar modificaciones en la memoria? 3. ¿Qué archivos crea? 4. ¿Cuál es el propósito de este Como ayuda consultar los manuales de las herramientas disponibles en los siguientes sitios web: http://www.k-state.edu/its/security/training/2009-49/presentations/handouts/Process_Explorer_Tutorial_Handout.pdf http://www.k-state.edu/its/security/training/2009-49/presentations/handouts/Process_Monitor_Tutorial_Handout.pdf Nota: Se recomienda leer antes de realizar el trabajo el apartado de Análisis Dinámico del manual tema 4. Extensión máxima de la actividad: 15 a 30 páginas, fuente Georgia 11 e interlineado 1,5.
Thank you for interesting in our services. We are a non-profit group that run this website to share documents. We need your help to maintenance this website.