Buscar

Sessão 8_ Ferramenta para Análise e Incidentes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 12 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 12 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 12 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

19/11/2020 Sessão 8: Ferramenta para Análise e Incidentes
file:///Z:/home/marcelo/projetos/esr-seg4/html/_cadernos/seg4_caderno_s8.html 1/12
Sessão 8: Ferramenta para Análise e Incidentes
Atividade 1 – Virustotal
Faça o download do malware eicar.com disponível no AVA link "Material para Atividades Práticas\sessao8" e submeta-o
para o VirusTotal (https://www.virustotal.com/). Responsa as questões a seguir:
1. A data da primeira submissão do arquivo no serviço VirusTotal:
2. Que antivírus não detectaram o arquivo eicar.com como arquivo malicioso.
Análise comportamental
Além da busca por assinaturas de um arquivo malicioso, é possível analisar um binário usando outras abordagens como,
por exemplo, a análise comportamental. A análise comportamental consiste em traçar as ações desempenhadas por um
arquivo binário no Sistema Operacional no qual é executado. Essa análise do funcionamento de arquivos binários pode ser
realizada de duas diferentes maneiras: de forma estática ou dinâmica. A análise estática consiste em avaliar o
funcionamento de um programa sem sua execução, baseando-se apenas no seu código executável. As técnicas mais
tradicionais consistem em extrair instruções do código assembler do programa e inferir conclusões com base na sequência
das instruções. No entanto, a principal deficiência desse método é a possibilidade do código de máquina analisado não
refletir o mesmo comportamento que o malware apresenta quando executado. O comando strings, por exemplo, pode ser
utilizado para obter mais informações de um arquivo sem executar o mesmo:
$ sudo apt-get update 
$ sudo apt-get install binutils 
$ strings -n 4 NotaFiscal.exe 
<...> 
“network.proxy.autoconfig_url” 
“network.proxy.no_proxies_on” 
“network.proxy.ftp_port” 
“network.proxy.ftp” 
<...>
Como ilustrado, o resultado dos comandos strings exibe todas os textos com mais de 4 caracteres (-n 4) contidos no arquivo
executável. O fragmento citado anteriormente descreve funções instanciadas pelo malware. Nesse caso, são exibidas
funções que alteram a configuração de rede, mas especificamente a configuração do proxy. A análise estática é pouco
eficiente para programas que utilizam técnicas de ofuscação ou polimorfismo, como é o caso do malware Conficker. Nesses
casos, a análise do arquivo pode dispender maior tempo de análise e mão de obra especializada. Sendo assim, a análise
estática apresenta limitações para malwares mais complexos, o que motivou o surgimento de técnicas complementares,
como é o caso da análise dinâmica. A análise dinâmica, por outro lado, consiste em observar as características funcionais
do malware através da sua execução em um ambiente controlado. As principais metodologias de análise dinâmica
baseiam-se em:
Comparação do status do Sistema Operacional antes e imediatamente após a execução do arquivo;
Monitoração das ações em tempo de execução.
https://www.virustotal.com/
19/11/2020 Sessão 8: Ferramenta para Análise e Incidentes
file:///Z:/home/marcelo/projetos/esr-seg4/html/_cadernos/seg4_caderno_s8.html 2/12
Na primeira abordagem, busca-se fazer uma comparação do Sistema Operacional completo identificando alterações
causadas pelo arquivo binário executado. Como resultado, essa técnica traça uma visão geral das funcionalidades do
binário, como arquivos criados, dados removidos, entre outros. Essa solução, entretanto, não determina mudanças
dinâmicas intermediárias ao estado inicial e final da comparação do sistema. Mudanças como a criação de arquivos
durante a execução e a deleção de arquivos antes do final do processo são transparentes a essa análise. Por outro lado, na
segunda abordagem cuja monitoração das ações do malware é dada durante a execução, tais ações são traçadas. Mesmo
sendo mais complexa de implementar, a análise de binários durante sua execução vem popularizando-se devido ao bom
resultado da técnica perante códigos polimórficos e ofuscados.
A principal limitação da análise dinâmica de malware é a possibilidade de executar apenas uma amostra de binário de
cada vez. Afinal, a execução de outros binários no mesmo ambiente controlado dificulta a distinção das ações de cada
malware.
Com a utilização de tecnologias de virtualização de sistemas, a análise dinâmica de malwares ganhou outra dimensão. De
fato, a facilidade de reconstruir um ambiente virtualizado permitiu o surgimento de ferramentas mais detalhistas e
escaláveis para a análise dinâmica, como é o caso dos sandboxes.
Sandbox
Sandboxes são sistemas automatizados para análise de malware onde se busca executar as ações de um malware em um
sistema isolado, geralmente através do uso de uma máquina virtual. Dessa forma, é possível identificar ações executadas
por um arquivo suspeito sem comprometer um sistema em produção.
Tipicamente, os sandboxes são utilizados para processar um grande número de malwares e obter características de um
arquivo suspeito. Essa análise inicial permite identificar certas ações suspeitas desempenhadas pelo arquivo analisado e
classificá-lo como malicioso. Os sandboxes são muito utilizados para efetuar uma análise instantânea das ações do
malware evitando, muitas vezes, que técnicas mais sofisticadas, tal como engenharia reversa, seja demandada.
Em ambientes com equipes com tamanho reduzido, é importante que um sandbox seja fácil de ser utilizado e forneça um
resumo de alto nível das atividades maliciosas conduzidas durante a análise. Isso faz com que o malware seja mais
acessível e permite que qualquer pessoa possa conduzir os primeiros estágios da investigação. No caso de obter dados
interessantes, o caso pode ser repassado para análise do time ou para parceiros externos.
Evidentemente que a implementação de soluções baseadas em sandbox requer cuidados especiais de segurança, tais como
restrição de acesso à rede. Existem algumas soluções no mercado que permitem o próprio CSIRT implementar um sandbox
local e automatizar boa parte das tarefas de análise. Por outro lado, existem diversas ferramentas automatizadas para
análise de malware disponível na web, cada qual com suas características e funcionalidades. Na sequência, são
apresentadas algumas ferramentas disponibilizadas para análise de malware de forma gratuita:
Anlyz https://sandbox.anlyz.io
Any.run https://app.any.run
Comodo Valkyrie (https://valkyrie.comodo.com)
Hybrid Analysis (Falcon Sandbox) (http://www.hybrid-analysis.com/)
Intezer Analyze https://www.intezer.com
SecondWrite Malware Deepview https://www.secondwrite.com
Como característica, os sandboxes tradicionalmente simulam o Sistema Operacional Windows, afinal, a grande maioria de
malwares existentes é escrita para esse sistema.
https://sandbox.anlyz.io/
https://app.any.run/
https://valkyrie.comodo.com/
http://www.hybrid-analysis.com/
https://www.intezer.com/
https://www.secondwrite.com/
19/11/2020 Sessão 8: Ferramenta para Análise e Incidentes
file:///Z:/home/marcelo/projetos/esr-seg4/html/_cadernos/seg4_caderno_s8.html 3/12
Funções comuns observadas pelo sandbox descrevem funcionalidades como:
Arquivos criados ou modificados;
Acessos ou modificações a chave do registro do sistema;
Bibliotecas dinâmicas carregadas;
Áreas da memória virtual utilizada;
Processos criados;
Conexões de rede instanciadas;
Dados transmitidos pela rede.
Os relatórios disponibilizados pelos sandboxes podem variar bastante devido a particularidades de implementação.
Características como o Sistema Operacional no qual o arquivo suspeito é executado; arquitetura implementada; e o
conjunto de chamadas de sistema monitorado pelo sandbox reflete diretamente no relatório disponibilizado pela
ferramenta.
O sandbox Any.Run, por exemplo, é uma ferramenta para análise de malwares disponível gratuitamente na web que
permite análise de arquivos executáveis para a plataforma Windows. Para isso ele utiliza virtualização que permite
emular Sistemas Operacionais e monitorar chamadas de sistemas instanciadas pelos arquivos analisados. Como resultado,
é disponibilizado um relatório detalhado das funcionalidades doarquivo suspeito analisado.
Figura 1. Fragmento de um relatório das ações disponibilizado pelo sandbox Any.run.
A figura ilustra um fragmento de um relatório de análise disponibilizado pelo Any.run. Como pode ser visto, na parte
superior (Malicious Activity) são descritas as principais ações desempenhadas pelo arquivo analisado. Essas informações
são compostas com base nas chamadas de sistema solicitadas pelo arquivo durante sua execução no ambiente controlado.
19/11/2020 Sessão 8: Ferramenta para Análise e Incidentes
file:///Z:/home/marcelo/projetos/esr-seg4/html/_cadernos/seg4_caderno_s8.html 4/12
Os relatórios fornecidos por algumas ferramentas são bastante descritivos e permitem uma visão razoável quanto às ações
de um arquivo executável. As diferentes técnicas de análise de arquivos binários recém-descritas possuem o mesmo
objetivo: lidar com a árdua tarefa de identificar as funcionalidades de um arquivo executável. A utilização das distintas
metodologias, em particular, pode ser combinada e permitir que o CSIRT obtenha mais informações relativas ao incidente
a ser investigado.
Atividade 2 – Análise dinâmica de arquivos maliciosos
Utilizando o site https://app.any.run clique no link Public tasks no menu esquerdo. Selecione uma submissão com status
Malicious activity e responda as seguintes perguntas:
1. Qual o nome do malware identificado?
2. Quais são as principais funcionalidades deste malware?
3. O sandbox mapeou alguma atividade de rede desempenhada pelo malware?
4. Quais softwares são afetados pelo malware?
Considerações sobre o uso de ferramentas online
Sandboxes e antivírus online podem fornecer uma primeira impressão de maneira fácil de arquivos desconhecidos. Na
maioria dos casos, a utilização desses serviços requerer poucas habilidades do usuário. Afinal, tais serviços têm foco na
usabilidade dos usuários e são especificados justamente para ocultar a complexidade dos sistemas de análise, muito
embora existam sistemas mais complexos com alto nível de parametrização e customização.
Sabe-se que esses serviços são muito utilizados para uma análise rápida de arquivos; no entanto, devem-se compreender
os riscos associados a esses serviços. Mesmo que um arquivo não seja detectado como malicioso pelos sistemas de
varredura (antivírus ou sandboxes), isso não necessariamente significa que se trata de um arquivo não malicioso. O
contrário também é verdadeiro: caso o arquivo seja avaliado como malicioso por alguns softwares, isso não significa que
se trata de um arquivo malicioso.

Falso positivo e falso negativo são sempre um risco para sistemas de detecção. Por exemplo, alguns
antivírus classificam plug-ins lícitos de segurança bancária como malicioso. Por outro lado, certos
arquivos maliciosos não caracterizados como legítimos por ainda não possuírem assinatura nos
sistemas de segurança.
É essencial lembrar que boa parte dos serviços gratuitos online compartilham as informações com terceiros. Logo,
instituições com informações críticas – segurança nacional, por exemplo – devem reconsiderar o uso desses serviços.
Afinal, alguns malwares são desenvolvidos para alvos específicos e podem conter informações sensíveis de uma instituição
https://app.any.run/
19/11/2020 Sessão 8: Ferramenta para Análise e Incidentes
file:///Z:/home/marcelo/projetos/esr-seg4/html/_cadernos/seg4_caderno_s8.html 5/12
embutidos em si, tal como senhas, IPs e URLs.
Essas ferramentas de análise, além de compartilhar informações com terceiros (empresas de segurança e fabricantes de
antivírus), disponibilizam de forma pública os resultados. Todos os usuários podem consultar as informações dos
malwares analisados pelo sistema, inclusive o próprio autor do malware. Nada impede que um atacante possa utilizar os
sistemas de análise de arquivos online como uma fonte de informação.
Um atacante mais experiente pode desenvolver um malware específico – com único hash criptográfico (md5) – destinado a
uma instituição. Após um período, o próprio atacante pode consultar em ferramentas online pelo hash criptográfico e, com
isso, saber se o malware foi identificado. Dessa forma, o atacante pode aperfeiçoar suas técnicas de evasão e aprimorar
suas táticas para conseguir o seu objetivo.
Analisadores de websites
De forma análoga aos serviços que analisam arquivos binários, é possível encontrar ferramentas especializadas na análise
de conteúdo web. Alguns serviços buscam auxiliar na identificação de websites com conteúdos maliciosos,
compreendendo:
Drive-by-download;
Arquivos flash maliciosos;
Javascript maliciosos;
Applets;
iframes ocultos;
Cross Site Scripting (XSS);
Redirecionamentos maliciosos;
Backdoors (e.g., C99, R57 e Webshells).
Tipicamente, os serviços de análise recebem como entrada uma URL para ser processada pelo sistema. A partir desse
momento, a ferramenta acessa a URL especificada utilizando um ambiente controlado (sandbox), que podem ser
configurados de diferentes formas para avaliar um website suspeito. A configuração dos sistemas pode ser útil para
identificar conteúdos maliciosos destinados a um determinado alvo, como por exemplo: um navegador particular (User-
Agent), plug-ins com versões específicas (Java) ou ainda determinados Sistemas Operacionais.
Uma das ferramentas mais populares para análise de conteúdo é o sitecheck. O sitecheck é um serviço online que busca
analisar as ações desencadeadas por uma página web quando acessada. Para isso, são utilizadas diferentes técnicas e
abordagens a fim de mapear possíveis ações maliciosas no Sistema Operacional que acessa um site possivelmente
comprometido.
Para cada URL submetida, o sitecheck, instancia um browser em um sistema virtualizado e mapeia todas as modificações
ocorridas no Sistema Operacional virtual. Através de uma heurística, o sistema determina se o site é malicioso ou não.
Dessa forma, diferentes tipos de ataques podem ser determinados sem o comprometimento de um sistema de produção.
Como comentado, certos ataques são direcionados a um conjunto específico de clientes que acessam o website. Essa
ferramenta pode ser acessada através do link: http://sitecheck.sucuri.net/
http://sitecheck.sucuri.net/
19/11/2020 Sessão 8: Ferramenta para Análise e Incidentes
file:///Z:/home/marcelo/projetos/esr-seg4/html/_cadernos/seg4_caderno_s8.html 6/12
Figura 2. Análise da página da ESR/RNP usando o Sitecheck.sucuri.
Assim como outros serviços baseados em sandboxes, as soluções não fornecem detecção 100% do conteúdo malicioso.
Algumas técnicas podem ser utilizadas para identificar um sistema virtualizado (sandbox), fazendo com que a análise de
arquivos apresente resultados imprecisos. Além do mais, certas configurações do sandbox podem ser incompatibilidades
com o esperado pelos atacantes deixando o conteúdo malicioso dormente.
Outros serviços online
Além dos serviços de análise de malware e de website, existe um conjunto de serviços online e gratuitos que podem ser
utilizados para obter mais informações sobre um incidente investigado. Nesse contexto, podem ser utilizados os mais
diversos serviços, tal como listas de bloqueio e repositórios de websites desfigurados.
Listas de bloqueio
São listas que descrevem recursos de rede – IPs, blocos de endereçamento, URLs e domínios – relacionados com atividade
maliciosa. Boa parte dessas informações é provida por instituições que constantemente fazem análise de malwares, spams
e phishings. Dessa forma, é possível ter uma lista com informações atualizadas dos principais recursos comprometidos
identificados pelas diversas instituições.
Essas listas de bloqueio – usualmente referenciadas black list – são segmentadas em diferentes categorias:
Máquinas originadoras de spams;
Máquinas infectadas por um determinado malware;
Websites com conteúdo malicioso;
Website utilizados em fraudes.
19/11/2020 Sessão 8: Ferramenta para Análise e Incidentes
file:///Z:/home/marcelo/projetos/esr-seg4/html/_cadernos/seg4_caderno_s8.html 7/12
As listas de bloqueio, em sua maioria, são independentes.Logo, é perfeitamente factível encontrar um recurso de rede
replicado nas mais diversas categorias. Por exemplo, um IP que foi detectado como originador de spam provavelmente
estará presente em uma lista de “máquinas originadoras de spams”. Da mesma forma, se o mesmo IP estiver
comprometido e está atuando como um controlador de botnet, o mesmo pode ser mapeado também para uma lista de
“máquinas infectadas”.
Logo, utilizar essas fontes de informações de listas de bloqueio podem revelar valiosas informações sobre um IP ou
domínio em questão. Nem sempre essas informações das diferentes listas podem ser compostas de forma unificada.
Quando se deseja consultar informações relativas a certos recursos comprometidos, é necessário buscar nas mais diversas
listas, o que pode ser trabalhoso. Felizmente, existem alguns serviços online onde é possível buscar por informações de
bloqueio em múltiplas listas ao mesmo tempo, como por exemplo: Um desses serviços é o projeto “Anti-Abuse”.
Anti-Abuse: http://www.anti-abuse.org/
SPAM database loookup: http://www.dnsbl.info/
O Anti-Abuse disponibiliza um website onde é possível automaticamente buscar uma informação em múltiplas listas de
bloqueio. Atualmente o website indexa mais de 50 listas de bloqueio. A busca em múltiplas listas revela rapidamente se um
IP ou domínio foi identificado como originador de ações maliciosas. É importante notar que, mesmo que o IP ou domínio
não esteja listado em uma lista de bloqueio, não significa que está seguro. Do contrário, quando um IP é listado em
múltiplas listas de bloqueio, podemos supor que existem fortes indícios de um comprometimento. Algumas listas de
bloqueio populares são:
The Spamhaus Block List: http://www.spamhaus.org/sbl/index.lasso
SpamCop: http://www.spamcop.net/
Google Safe Browsing: https://developers.google.com/safe-browsing/
Phish Tank: http://www.phishtank.com/
É importante ressaltar que as listas de bloqueio podem ser mantidas por empresas comerciais ou por grupos de
voluntários. Cada uma tem suas particularidades, tais como: critérios para ser listado; e maneiras de remover um endereço
listado. Além de descreve os IPs e nomes possivelmente comprometidos, alguns administradores utilizam block lists em
dispositivos de redes (firewall, roteadores, servidores de e-mail) para sumariamente bloquear acesso aos sistemas. Logo,
IPs listados em block lists podem ter problemas para acessar determinados IPs. A política de uso de listas é diferente para
cada administrador de rede. Alguns utilizam poucas listas e outros, muitas listas.
Por fim, deve-se evitar serem listados por uma lista de bloqueio para que os acessos de sua organização não sejam
limitados por outras instituições. E, quando for o caso, consulte os procedimentos de remoção da própria lista em que um
dos seus recursos foi listado.
Atividade 3 – Pesquisando por sites relacionados com fraudes
1. Acesse o site do Phishing Tank http://www.phishtank.com/target_search.php e busque por phishings relacionados a
bancos brasileiros. Qual foi o último phishing relativo ao Banco do Brasil?
2. Acesse o website do Phishing Tank http://www.phishtank.com/asn_search.php e localize todos os phishings ativos
relacionados ao AS da RNP (AS 1916). Existe algum phishing válido e online? Qual é o alvo do phishing?
http://www.anti-abuse.org/
http://www.dnsbl.info/
http://www.spamhaus.org/sbl/index.lasso
http://www.spamcop.net/
https://developers.google.com/safe-browsing/
http://www.phishtank.com/
http://www.phishtank.com/target_search.php
http://www.phishtank.com/asn_search.php
19/11/2020 Sessão 8: Ferramenta para Análise e Incidentes
file:///Z:/home/marcelo/projetos/esr-seg4/html/_cadernos/seg4_caderno_s8.html 8/12
Atividade 4 – Identi�car servidores que já foram comprometidos utilizando a base de dados do
zone-h
Zone-h é uma base de dados de websites desfigurados. O portal Zone-h permite que qualquer usuário, incluindo o próprio
atacante, reporte URLs de páginas comprometidas. Assim que uma URL entra no sistema, o site correspondente à URL é
clonado pelos servidores do Zone-h e verificado manualmente pela equipe do Zone-h. Dessa forma, toda URL submetida é
verificada em busca de falsos positivos.
O Zone-h disponibiliza uma base de dados com:
website a serem verificados (on-hold) e,
websites com desfiguração confirmada (arquive).
Segundo o próprio portal, o objetivo é observar tendências e mapear características dos ataques, tal como aplicações e
vulnerabilidades exploradas nos ataques.
Entre os principais utilizadores do portal estão grupos de cibercriminosos ou ativistas que utilizam o Zone-h como um
ranking. Dessa maneira, para cada desfiguração realizada, o próprio atacante encarrega-se de reportar ao portal Zone-h.
Como resultado, o Zone-h apresenta um ranking dos principais reportadores (grupos de hackers) e o respectivo número de
desfigurações.
Figura 3. Base de dados com websites que foram ou estão desfigurados.
Apenar de ser um portal bastante controverso e, até mesmo banido em alguns países, o Zone-h pode ser utilizado como
mais uma fonte de informações sobre possíveis comprometimentos. Por exemplo, é possível consultar por um website
comprometido mesmo que não esteja mais online. A figura ilustra detalhes dos últimos websites comprometidos
19/11/2020 Sessão 8: Ferramenta para Análise e Incidentes
file:///Z:/home/marcelo/projetos/esr-seg4/html/_cadernos/seg4_caderno_s8.html 9/12
apresentando o usuário que notificou (notifier), URL do website, Sistema Operacional do servidor que hospeda a página
alterada (OS) e uma cópia do website alterado (mirror).
Acesse a base de dados do zone-h em busca de sites comprometidos:
Acesse: http://www.zone-h.org/archive
Verifique a existência de websites desfigurados relacionados com o Brasil, ou seja, domínios terminados com “.br”.
Identifique o último site desfigurado (.br) inserido na base do zone-h.
Análise de artefatos
Mesmo não sendo o escopo deste capítulo, é interessante ter uma visão das ferramentas que podem ser úteis em casos que
exigem uma análise mais aprofundada de artefatos. A tabela a seguir sumariza algumas ferramentas que podem ser
utilizadas para analisar os mais diversos arquivos suspeitos e assim pode ser utilizada como ponto de partida para iniciar a
investigação de incidentes mais complexos. Lembre-se de que a Escola Superior de Redes (ESR) possui um curso próprio de
análise de malware.
Tabela 1. Exemplo de Ferramentas para Análise de Malware
Funcionalidade Ferramentas de análise
Decodificar JavaScript Firefox Firebug, Rhino debugger, JS-Beautify,
SpiderMonkey, V8, Windows Script Decoder e
Jsunpack
Analisar arquivos Flash SWFTtools, flasm, flare e RABCDAsm
Analisar executáveis suspeitos Upx, packerid, xorsearch, xortool, ClamAV, ssdeep,
md5deep, pescanner, pev, pyew e bytehist
Analisar documentos maliciosos Pdftk, Origami Framework, PDF X-RAY, Peedpdf,
Jsunpack e OfficeMalScanner
Analisadores de memória Volatility, bulk_extractor, AESKeyFinder,
RSAKEyFinder
Leitura recomendada:
Malware Analyst’s Cookbook: Michael Ligh, Steven Adair;
Provos, Niels, and Thorsten Holz. Virtual honeypots: from botnet tracking to intrusion detection. Pearson Education,
2007;
Free Automated Malware Analysis Services http://zeltser.com/reverse-malware/automated-malware-analysis.html
Atividade 5 – Diferentes formas de ocultar o IP de origem
Quais são os principais recursos e ferramentas para ocultar o IP de origem evitando que o endereçamento do seu CSIRT
seja mapeado por um atacante?
http://www.zone-h.org/archive
http://zeltser.com/reverse-malware/automated-malware-analysis.html
19/11/2020 Sessão 8: Ferramenta para Análise e Incidentes
file:///Z:/home/marcelo/projetos/esr-seg4/html/_cadernos/seg4_caderno_s8.html 10/12
Atividade 6 – Privacidade
Cite os riscos à privacidade ao usar um sistema de DNS público (OpenDNS ou Google DNS) para resolver nomes dos acessos
de um CSIRT, mesmo que esses acessos se dêem por meio de um servidor proxy.
Atividade 7 – Uso de proxies
Cite as principais vantagensde utilização de proxy no processo de resposta a incidentes.
Acesse algum serviço de web proxy/VPN pública (exemplo: https://incloak.com/) e discuta as suas principais características,
tal como: encriptação de URL, encriptação de página:
Atividade 8 – Deep Web
Essa atividade busca apresentar formas de acessar a Deep Web, mas especificamente acessar serviços hospedados na rede
Tor. Siga os passos a seguir e responda as questões subsequentes.
Instalação do Browser Tor Bundle
1. Acessar o website do projeto e faça o download do navegador Tor:
https://www.torproject.org/projects/torbrowser.html
2. Faça a instalação do navegador conforme comandos abaixo (lembre-se de atualizar a nome do binário para aquele que
você fez o download no passo anterior)
# xz –d tor-browser-linux32-X_en-US.tar.xz 
# tar -xvf tor-browser-linux32-X_en-US.tar 
# cd tor-browser_en-US/ 
# ./start-tor-browser
 Não é necessário ser super-usuário para instalar o browser.
3. Após a execução do browser, acesse a página de teste para certificar-se de que o sistema Tor está em funcionamento:
https://check.torproject.org
https://incloak.com/
https://www.torproject.org/projects/torbrowser.html
https://check.torproject.org/
19/11/2020 Sessão 8: Ferramenta para Análise e Incidentes
file:///Z:/home/marcelo/projetos/esr-seg4/html/_cadernos/seg4_caderno_s8.html 11/12
Figura 4. Navegador Tor
4. Através do browser Tor, acesse o site a seguir e identifique o seu endereço IP de saída: http://www.meuip.com.br/
5. Através de mecanismos de busca, identifique websites hospedados em domínios “.onion”. O que os domínios “.onion”
representam? Esses websites são acessíveis via internet convencional?
6. Existem serviços de conversação (chat/IRC) sendo executados sobre a rede Tor?
http://www.meuip.com.br/
19/11/2020 Sessão 8: Ferramenta para Análise e Incidentes
file:///Z:/home/marcelo/projetos/esr-seg4/html/_cadernos/seg4_caderno_s8.html 12/12

ENTREGA DA TAREFA
Para que seja considerada entregue você deve anexar a esta atividade no AVA um arquivo texto
contendo a respostas de todas as perguntas realizadas ao longo desta tarefa.
Última atualização 2020-11-19 12:47:40 -0300

Continue navegando