Encabezado Facultad de Ciencias
Presentación

Ciencias de la Computación (plan 2013) 2015-2

Optativas, Seminario de Ciencias de la Computación A

Grupo 7344, 30 lugares. 6 alumnos.
Análisis de software malicioso
Clases de 16 a 17 hrs; Lab. Viernes 14 a 16 Taller Sistemas Operativos
Profesor Jonathan Banfi Vázquez lu mi vi 16 a 17 303 (Yelizcalli)
Ayudante Juan Alberto Camacho Bolaños ma ju 16 a 17 303 (Yelizcalli)
Ayud. Lab. Omar Daniel Martínez Olivares
 


Análisis de software malicioso


Temario:


1. Introducción

1.1. Conceptos básicos
1.2. Cronología del software malicioso
1.3. Tipos de análisis de malware
1.3.1. Análisis dinámico
1.3.2. Análisis estático



2. Laboratorio de análisis de malware

2.1. Configuración del laboratorio
2.1.1. Debian 7
2.1.2. REMnux 5
2.1.3. Santoku 0.5
2.1.4. Windows XP
2.1.5. Windows 7
2.2. Herramientas para análisis dinámico y estático



3. Análisis dinámico en Windows

3.1. Clasificación de las botnets
3.1.1. C&C centralizado
3.1.2. C&C distribuido
3.2. Monitoreo de botnets
3.2.1. Por dominio
3.2.2. Por dirección IP
3.3. Pharming
3.4. DLLs maliciosas
3.5. Gusanos informáticos
3.5.1. Doomjuice
3.5.2. Honeypot Dionaea



4. Análisis forense de tráfico de red

4.1. Herramientas de captura y análisis
4.1.1. snort
4.1.2. tcpdump
4.1.3. tshark
4.1.4. ngrep
4.2. Tipos de archivo
4.2.1. Identificadores
4.3. Recuperación de información
4.3.1. Extracción manual
4.3.2. Extracción automatizada



5. Análisis estático en Windows

5.1. Introducción al lenguaje ensamblador
5.2. Inspección de cadenas
5.3. Identificación de rutinas con IDA
5.4. Modificación de archivos binarios con OllyDbg
5.5. Auditoria de binarios



6. Análisis de software malicioso en Linux

6.1. Análisis estático
6.2. Análisis dinámico



7. Sandbox

7.1. Truman
7.2. Cuckoo



8. Malware en web

8.1. Proxys
8.2. JavaScript
8.3. VBScript
8.4. VBEncoded
8.5. Flash
8.6. Java



9. Análisis de documentos PDF maliciosos

9.1. Estructura de archivos PDF
9.2. Leer un archivo PDF



10. Análisis de archivos maliciosos para Microsoft Office

10.1. Uso de Macros
10.2. Explotar vulnerabilidad



11. Software malicioso para Android

11.1. Análisis estático
11.2. Análisis dinámico




Requisitos:


Conocimientos básicos de programación en lenguaje C/C++, shell script y ensamblador; redes de datos, sistemas operativos y arquitectura de computadoras.




Bibliografía:



Sikorski, Michael; Honing, Andrew.

Practical Malware Analysis: The Hands-On Guide to Dissecting Malicious Software

No Starch Press, Inc., Estados Unidos 2012.



Ligh, Michael H., et al.

Malware Analyst's Cookbook and DVD: Tools and Techniques for Fighting Malicious Code

Wiley Publishig, Inc., Estados Unidos 2010.



Blunden, Bill.

The Rootkit Arsenal: Escape and Evasion in the Dark Corners of the System

Jones & Bartlett Learning, 2a edición, Estados Unidos 2012.



Eagle, Chris.

The IDA Pro Book: The Unofficial Guide to the World's Most Popular Disassembler

No Starch Press, Inc., 2a edición, Estados Unidos 2011.



Dang, Bruce., et al.

Practical Reverse Engineering: x86, x64, ARM, Windows Kernel, Reversing Tools, and Obfuscation

John Wiley & Sons, Inc., Estados Unidos 2014.



Eilam, Eldad.

Reversing: Secrets of Reverse Engineering

Wiley Publishig, Inc., Estados Unidos 2005.

 


Hecho en México, todos los derechos reservados 2011-2016. Esta página puede ser reproducida con fines no lucrativos, siempre y cuando no se mutile, se cite la fuente completa y su dirección electrónica. De otra forma requiere permiso previo por escrito de la Institución.
Sitio web administrado por la Coordinación de los Servicios de Cómputo de la Facultad de Ciencias. ¿Dudas?, ¿comentarios?. Escribenos. Aviso de privacidad.