Montaje de laboratorio para análisis de malware
Walter Andrés Rivera Medina
Noviembre 2020.
Fundación Universitaria Del Área Andina
Virología III
Introducción
Dentro la gran mayoría de riesgos que enfrentamos en ataques informáticos hacia sistemas, servidores, redes y sitios
web; el tener la capacitación en temas de seguridad va ganando relevancia con el fin enfrentarse alguna vez a una
pérdida del rendimiento de la red que gestionamos en nuestra realidad laboral, y el saber cómo auditar den términos
de seguridad de la información y más el flujo que va dentro de nuestra red tiene como finalidad de prevenir, tomando
medidas de seguridad implementadas tanto en software como hardware. Esto trae retos en nuestra profesión como
responsables del área de sistemas y las redes de una organización, que nos obligada a recibir capacitación oportuna
en el campo para salvaguardar el activo más importante de la organización y su integridad como lo es la información.
Encriptar mi mensaje
Instrucciones
1. Implementar un computador virtual, con instalación de Wireshark e INetSim.
2. Generar un flujo de datos y a través de la herramienta Portswigger.
3. Interceptar y modificar los paquetes de información.
4. Describa el resultado obtenido.
5. La entrega de la actividad, debe contener el archivo que contenga descripción del
computador y demás equipos virtual izados, imágenes de los registros obtenidos durante
el proceso de análisis. El trabajo debe incluir portada, introducción, objetivos,
cuerpo del trabajo, conclusiones y referencias bibliográficas.
Montaje de laboratorio para análisis de malware
Montaje de máquinas virtuales
Ubuntu 18.4
Configuración de IP en Ubuntu
Instalación de Windows 10 Pro
Instalación de Burp Suite
Esta plataforma permite la ejecución de pruebas de seguridad a sitios web dentro de nuestros navegadores (Google,
Brave, Edge entre otros), brindando soporte total en el proceso de pentesting desde el reconocimiento y análisis
hasta la explotación de las vulnerabilidades en nuestra red.
Características:
1. Rápido y eficiente: A través de sus pantallas permiten al auditor trabajar de
forma ágil en el proceso de su auditoría.
2. Concede el control: Brinda al auditor control completo sobre las acciones que ejecuta atreves de la
modificación nuestro proxi para determinar el paso de la navegación constante.
3. Permite automatizar todo tipo de tareas y combinar avanzadas técnicas manuales con técnicas
automatizadas para hacer pruebas más rápidas y confiables siempre usando la salida de nuestros
navegadores de internet.
Instalación Wireshark
Wireshark es un analizador de protocolos open-source diseñado donde lo usamos en plataforma de S.O Windows,
su principal objetivo es el analizar el tráfico dentro de la red, lo cual la aplicación es didáctica para el estudio de
las comunicaciones y para la resolución de problemas de red.
Wireshark tiene filtros que facilitan la definición de criterios de búsqueda para los más de 1100 protocolos
actualmente esto con el fin que por medio de una interfaz sencilla e intuitiva que permite desglosar por capas cada
uno de los paquetes capturados. Es así como podemos visualizar los campos de cada una de las cabeceras y capas
que componen los paquetes monitorizados en nuestro navegador y direcciones IP, proporcionando un gran
abanico de posibilidades al administrador de redes a la hora de abordar ciertas tareas en el análisis de tráfico y
dificultades en las mismas.
Es importante indicar también que las funcionalidades utilizadas en el presente informe solo representan una
pequeña parte de todo el potencial que puede ofrecernos Wireshark pues al realizar la actividad vimos un numeral
de posibilidades que quizás entrando más a fondo podríamos determinar masa que el tráfico de res, y cuyo
objetivo principal es servir de guía orientativa para cualquier administrador de redes o personal de TI que necesite
detectar, analizar o solucionar anomalías de red.
Conclusiones
Dentro del desarrollo de la actividad propuesta fue complicado adaptabilidad las herramientas mencionadas en el
núcleo de información del eje 3, se determina la herramienta Wireshark que contiene gran cantidad de innumerables
funcionalidades, gracias a ellas podremos identificar y analizar múltiples problemas de red, las implementaciones
de herramientas como estas hacen la objetividad de un análisis contundente y con estudios previos para arrojar
resultados que al tratarse con un urgencia a veces son causadas por malas configuraciones o fallos en dispositivos,
sino también un gran abanico de ataques proporcionados por ciberdelincuentes que buscan sacar tajada de esto, a
veces los riesgo pueden ser externos e internos, que pueden tomar diversas formas de interpretación y acción para
las personas responsables del área TI.
Ya que el primer paso en la resolución de problemas de red consiste en un análisis exhaustivo de tráfico en aquellos
segmentos o áreas que están experimentando un bajo rendimiento o que simplemente dejan de funcionar, conviene
concientizar a los administradores de red en la importancia en el uso de este tipo de herramientas puesto que es un
aspecto clave para encontrar la fuente de algunos problemas que de
otra forma podría llevar mucho tiempo averiguar, con la repercusión que conlleva en entornos donde la
disponibilidad o confidencialidad de la información prima sobre el resto de sus servicios.
Dentro de estos aspectos es importante mencionar que estas actividades entran el proceso del Hacking ético; pues
las habilidades que vamos adquiriendo para el análisis de intrusiones de sistemas es importante a través de un ataque
determinar las vulnerabilidades en nuestra red.
Concluyo indicando que el proceso de identificación de problemas atraídos por la virología dentro de ello los virus,
o afectaciones que pongan en riesgo la información ciertamente no tiene una fórmula secreta, ni la cantidad de
pruebas realizadas o la efectividad de la herramienta utilizada determinará la calidad de la análisis o auditoría, el
factor más importante viene dado por la experiencia que adquirirnos y habilidad del profesional cuyas habilidades
pueden formarse con el estudio y práctica constante en ambientes de pruebas como las que estamos realizando.
Bibliografía
1. Prandini, M., & Ramilli, M. (2010, June). Towards a practical and effective security testing methodology.
In The IEEE symposium on Computers and Communications (pp. 320-325). IEEE.
2. BORONAT SEGUI, Fernando. Análisis de la utilidad ping mediante wireshark. 2020.
3. Como usar Wireshark para capturar, filtrar y analizar paquetes
( https://youtu.be/p7TlmAV4bV8 )
4. CASTAÑEDA SUÁREZ, Andrés Fernando, et al. Identificación y explotación de vulnerabilidades en
aplicaciones web.
5. Potencia el análisis de vulnerabilidades con las extensiones de Burp Suite (https://youtu.be/8U7c4oufcSY
)