Video Tutorial / Detalles del Sistema y Firmas Criptográficas en el Análisis de Malware

Continua desde “Video tutorial / Intoducción y Conceptos Básicos en el Análisis de Malware“. Segundo video tutorial enfocado al Análisis práctico de Malware. Como objetivo de este, veremos diferentes métodos de recolección de la Información sobre el sistema afectado y el Sistema de Análisis. Además veremos distintos maneras de llevar a cabo el proceso de creación y verificación de firmas criptográficas de el/los archivos sospechosos que son el objeto del Análisis. Repaso sesión anterior. Detalles del Sistema. Valores Hash (Firmas Criptográficas). CTPH (Context Triggered Piecewise Hashing). Resumen: Rápido repaso del video tutorial anterior y del Enfoque del Análisis. Identificación y Documentación del origen del archivo sospechoso y del sistema que lo contiene (Sistema Operativo, Versión, Service Pack, A.V’s, etc.) Generación y comprobación de valores Hash del archivo sospechoso (md5sum.exe, File Checksum Integrity Verifier, md5deep, MAP / Malcode Analysis Pack, HashOnClick, WinMD5, etc.). Generación y verificación por medio de CTPH (Context Triggered Piecewise Hashing) a archivos intensionalmente modificados. (ssdeep, SSDeepFE) Copia del archivo malicioso (Malware/Virus Medellín-wind.exe) (Archivo publicado con fines meramente educativos/divulgativos. El mal uso de este, es responsabilidad de cada usuario. El autor de este artículo queda exento de responsabilidad en el momento en que el usuario descarga dicho archivo). A la fecha, casi la totalidad de Antivirus detectan este fichero como malicioso. Operar solo bajo entornos controlados de laboratorios. Password: www.dragonjar.org MD5: A0A1382EF2A6593CE322F2E2457F78D7 Descargar Video Tutorial (Password:...

Leer Más
Leer Más
Leer Más

Cómo recuperar una clave en MD5

La criptografía es utilizada para la proteger la información sensible de usuarios no autorizados, en una de ramas se encuentran los algoritmos de hash los cuales se encargan de asignan un valor numérico a cada carácter dentro del texto/archivo y generar un “hash” único (en teoría) para este. En esta entrada pretendo recopilar los distintos métodos que tenemos para recuperar una clave o texto codificado con el algoritmo MD5, uno de los mas utilizados actualmente . Antes de empezar definamos qué es MD5: Es uno de los algoritmos de reducción criptográficos diseñados por el profesor Ronald Rivest del MIT (Massachusetts Institute of Technology, Instituto Tecnológico de Massachusetts), Ampliamente utilizado en aplicaciones web (principalmente para almacenar contraseñas), para verificar la integridad de archivos y en. Métodos para recuperar una Clave en MD5 Ataque de Fuerza Bruta El MD5 es un algoritmo unidireccional (permite codificar mas no decodificar), por eso para validar las entradas es necesario pasarlas primero por el algoritmo para después comparar el hash generado con el que esta almacenado previamente, una de las primeras ideas que nos llega a la mente para “decodificar” algo en MD5 es realizar un ataque por fuerza bruta, donde codifiquemos caracteres desde aaaaaaa…a hasta zzzzzzz…z comparando con el hash que tenemos para ver si coincide. Existen portales que se dedican a realizar este ataque de fuerza bruta y a almacenar en su base de datos la cadena de caracteres con su respectivo hash en MD5 por lo tanto lo primero que debemos hacer es comprobar si el hash que tenemos ya ha sido almacenado en alguna de estas bases de datos, si es asi podremos ahorrarnos mucho tiempo. Bases de Datos para crackear MD5 Aquí les dejo un listado con las bases de datos con mas registros, este es el primer paso que se debe realizar solo tendremos que colocar el hash en el campo de texto y consultar si este ya esta en la base de datos, no es demorado y puede ahorrarnos mucho tiempo (click en la imagen para visitar la pagina). authsecu.com md5decrypter.com gdataonline.com shm.hard-core.pl md5.shalla.de md5.rednoize.com insidepro.com passcracking.com Y existen muchas mas solo es cuestión de buscar, recuerda probar primero el hash que tienes en cuanta base de datos de este tipo encuentres ya que el tiempo que gastas buscando nuevos portales con DB lo recuperas con creces si encuentras el pass decodificado en uno de ellos. Software para Realizar Ataques de Fuerza Bruta a claves con MD5 Si la búsqueda en las bases de datos no te arrojo resultados positivos puedes realizar el ataque desde tu propia maquina, existe mucho software que puedes utilizar para este fin. En...

Leer Más

Usando Google para descifrar Password MD5

En slashdot leo la noticia de un “analista de seguridad” el cual fue defaceado por no actualizar su instalación de WordPress… resulta que el cracker creó un usuario en el sistema y el analista saco la clave encriptada en MD5, la puso en google y el resultado obtenido le sorprendió. Al buscar la cadena de caracteres “20f1aeb7819d7858684c898d1e98c1bb” (la clave del nuevo usuario encriptada en MD5) encontró 2 paginas la primera un árbol genealógico sobre los Anthony, y otra de venta de una casa en que el campo del dueño tenia este string y el nombre era Anthony. Probó con la contraseña “Anthony” y logró entrar al sistema, es curioso como al buscar esta cadena encriptada en MD5 arrojo como resultado el valor decodificado de este. Yo busque el valor “dragon” codificado en MD5 “8621ffdbc5698829397d97767ac13db3” y de los resultados que me arrojo google casi el 100% estaba relacionado con la palabra dragon. A pesar que existen muy buenas bases de datos que permiten decodificar claves de MD5  como md5decrypter o md5.rednoize.com (hay muchas mas) las cuales funcionan  codificando una palabra, almacenándola en una base de datos y cuando se busca una palabra especifica, busca en la base de datos y se comparan los valores en MD5 y nos muestra el valor decodificado, no esta de mas buscar la cadena de caracteres codificada en MD5 para ver que nos arroja google. Otras personas que hablan de la noticia (I II III...

Leer Más

Siguenos!

O Puedes Subscribete

ANTES DE

SALIRTE ...

NO TE

ARREPENTIRÁS

!Gracias¡

NO OLVIDES NUESTRAS REDES SOCIALES