Ciencias de la Computación (plan 1994) 2014-2
Optativas, Seminario de Temas Selectos de Computación II
Grupo 7023, 30 lugares. 14 alumnos.
Análisis de software malicioso
Laboratorio: miércoles de 14:00 a 16:00 en Taller de Sistemas Operativos
Análisis de software malicioso
Temario:
1. Introducción
-
1.1. Conceptos básicos
-
1.2. Cronología del software malicioso
-
1.3. Tipos de análisis de malware
-
-
1.3.1. Análisis dinámico
-
-
1.3.2. Análisis estático
2. Laboratorio de análisis de malware
-
2.1. Configuración del laboratorio
-
-
2.1.1. Debian 7
-
-
2.1.2. REMnux 4
-
-
2.1.3. Windows XP
-
-
2.1.4. Windows 7
-
2.2. Herramientas para análisis dinámico
3. Análisis dinámico en Windows
-
3.1. Clasificación de las botnets
-
-
3.1.1. C&C centralizado
-
-
3.1.2. C&C distribuido
-
3.2. Monitoreo de botnets
-
-
3.2.1. Por dominio
-
-
3.2.2. Por dirección IP
-
3.3. Pharming
-
3.4. DLLs maliciosas
-
3.5. Gusanos informáticos
-
-
3.5.1. Doomjuice
-
-
3.5.2. Honeypot Dionaea
4. Análisis forense de tráfico de red
-
4.1. Herramientas de captura y análisis
-
-
4.1.1. snort
-
-
4.1.2. tcpdump
-
-
4.1.3. tshark
-
-
4.1.4. ngrep
-
4.2. Tipos de archivo
-
-
4.2.1. Identificadores
-
4.3. Recuperación de información
-
-
4.3.1. Extracción manual
-
-
4.3.2. Extracción automatizada
5. Análisis estático en Windows
-
5.1. Introducción al lenguaje ensamblador
-
5.2. Herramientas para análisis estático
-
5.3. Inspección de cadenas
-
5.4. Identificación de rutinas con IDA
-
5.5. Modificación de archivos binarios con OllyDbg
-
5.5. Auditoria de binarios
6. Malware en web
-
6.1. Proxys
-
6.2. JavaScript
-
6.3. VBScript
-
6.4. VBEncoded
-
6.5. Flash
-
6.6. Java
7. Análisis de documentos PDF maliciosos
-
7.1. Estructura de archivos PDF
-
7.2. Leer un archivo PDF
8. Análisis de software malicioso en Linux
-
8.1. Análisis estático
-
8.2. Análisis dinámico
9. Sandbox
-
9.1. Truman
-
9.2. Cuckoo
Requisitos:
Conocimientos básicos de programación en lenguaje c/c++, shell script y ensamblador; redes de datos, sistemas operativos y arquitectura de computadoras.
Bibliografía:
Ligh, Michael H., et al.
Malware Analyst's Cookbook and DVD: Tools and Techniques for Fighting Malicious Code
Wiley Publishig, Inc., Estados Unidos 2010.
Sikorski, Michael; Honing, Andrew.
Practical Malware Analysis: The Hands-On Guide to Dissecting Malicious Software
No Starch Press, Inc., Estados Unidos 2012.
Eagle, Chris.
The IDA Pro Book: The Unofficial Guide to the World's Most Popular Disassembler
No Starch Press, 2a edición, Estados Unidos 2011.
Eilam, Eldad.
Reversing: Secrets of Reverse Engineering
Wiley Publishig, Inc., Estados Unidos 2005.