Javascript ofuscado ¿Qué hacemos? II

En la primera entrada vimos como comprobar que el fichero seguía online, como lo podríamos descargar y como podíamos ponerlo bonito.

Hemos visto que aunque pongamos y usemos servicios para identar el código ofuscado no por eso tenemos que entenderlo.

El el artículo de hoy vamos a ver como podemos ver el resultado del Jasvacript ofuscado sin padecer ningún riesgo.

Para la primera prueba usaremos una herramienta del Team Kahu Security llamada “Revelo”. En este herramienta que tiene múltiples usos, lo que haremos será colocar el código Javascript y podremos saber qué hace realmente.

1

Esta es la interfaz de Reverlo, lo que tenemos aquí es el código identado por JsBeautifer. Una de las cosas que he me gusta de esta herramienta es que podremos ver el preview.

2

Ya podemos ver que el Javascript realmente nos lleva a una web de venta/compra de viagra y cosas parecidas.

Ahora lo que haremos será analizar este código Javascript con otra herramienta que se llama JsunPack, que sirve para analizar código Javascript. Hacemos submit de la URL, y esperamos a los resultados.

3

 

JsunPack, ha analizado el HTML y comenta que no tiene nada maligno, pero en cambio ha detectado varios location que te mandan a la web que hemos enseñado antes.

4

Podremos descargar el data que ha analizado, si queremos ver realmente de las variables que habían en el Javascript podemos consulta.

5Las variables contenían un Windows LOCATION para que el usuario fuera a parar a la web de viagra

Herramientas que se han usado:

[+]JsunPak: http://jsunpack.jeek.org/

[+]JsBeautifer http://jsbeautifier.org/


Si te ha gustado el post, compartelo y ayudanos a crecer.

Unete a nuestra Fanpage Siguenos en Twitter

Autor: Seifreed

Formado en un equipo de lucha contra el fraude. He trabajado implementando la protección y prevención del fraude en varios clientes dentro del sector bancario nacional e internacioal. Mi trabajo consiste en encontrar soluciones a los problemas actuales y futuros de las entidades financieras respecto al código malicioso y el fraude. Especialidades como el análisis de malware, análisis forense, ingeniería inversa o tareas de hacking ético, forman parte de mis tareas diarias. Soy ponente ien eventos nacionales (No cON Name, Owasp, Navaja Negra) e internacionales (DraonJAR CON - Colombia). Soy profesor asociado en La Salle enseñando el curso MPWAR (Master in High Performance Web Programming) y el máster de ciberseguridad de La Salle (MCS. Master in Cybersecurity) Miembro de asociaciones y grupos de research como la HoneyNet Project, Owasp, SySsec etc.. También soy el organizador de las conferencias Hack&Beers en Barcelona

Compartir este Artículo

Siguenos!

O Puedes Subscribete

ANTES DE

SALIRTE ...

NO TE

ARREPENTIRÁS

!Gracias¡

NO OLVIDES NUESTRAS REDES SOCIALES