Comenzando con el desarrollo de sandbox

16

Estoy buscando algún proyecto relacionado con la seguridad en el que pueda contribuir y también aprender algo. Ya que soy nuevo con estas cosas, será mejor si ese proyecto es menos complejo y fácil de digerir para un principiante. Estaba buscando tal proyecto en GSoC y encontré un proyecto de sandbox de código abierto llamado "Cuckoobox".

Intenté obtener su código fuente, pero resultó ser un intento inútil. Me di cuenta de que primero necesito conocer el entorno y la API del sistema operativo Windows y por qué son tan susceptibles a las infecciones, métodos comunes y herramientas para atacar tales Inyección de DLL y solución para ellos. Indíqueme un material de estudio para obtener todos los elementos básicos necesarios para poder contribuir a dichos proyectos.

Tengo una pregunta más. ¿Con qué sistema operativo debería comenzar, Linux o Windows? Creo que Windows debería ser el único, ya que es el sistema operativo más utilizado y también el más infectado (en comparación con Linux).

    
pregunta gkt 25.03.2011 - 20:54
fuente

4 respuestas

13

Microsoft ha tenido un historial de seguridad horrible. Pero el problema real en 2011 no son los sistemas operativos, sus aplicaciones web y los navegadores web. Debe explorar proyectos como Damn Vulnerable Web App , OWASP WebGoat y especialmente Google Gruyere . Puede encontrar VM pre compiladas para todos ellos, y Google los aloja para que no tenga que instalar nada.

    
respondido por el rook 26.03.2011 - 21:11
fuente
5

Un fantástico libro sobre rootkits y explotación de sistemas Win32 a través de ellos es "El Arsenal de Rootkit: Escape y Evasión en las Esquinas Oscuras del Sistema". Tiene información extremadamente profunda sobre los rootkits y el proceso detrás de ellos. Sin embargo, tenga en cuenta que, para apreciar el libro por completo, es muy recomendable tener un fondo en C.

    
respondido por el PalmerBomber 25.03.2011 - 21:14
fuente
2

Googles Gruyere es definitivamente el camino a seguir cuando hablas de novatos.
  Como @Rook escribió , las aplicaciones web es lo que debería estar viendo hoy. . No tiene que preocuparse por los conceptos, a medida que avanza por el Gruyere, explican los conceptos antes de entrar en el exploit en particular. Estoy aprendiendo a mi manera con Gruyere, ya que hablamos aquí ahora :)

    
respondido por el Karthik 31.05.2011 - 07:30
fuente
0

No es necesario comenzar desde el interior de Windows para realizar un análisis de comportamiento. Hay otros enfoques más fáciles y más interesantes que podrías probar primero.

Puedes comenzar a rastrear la actividad de la red con herramientas como wireshark y ver qué evidencia puedes recopilar desde allí.

Herramientas como volatility o rekall es una buena manera de comenzar a aprender sobre la memoria forense sin la necesidad de estudiar los principios del sistema operativo.

Una forma muy sencilla de realizar análisis forenses del sistema de archivos con entornos limitados basados en máquinas virtuales es tomar dos instantáneas de disco en diferentes momentos y compararlas para ver qué ha cambiado.

Todo solo para decir que hay más formas de abordar el problema y, como principiante, creo que las más simples y entretenidas se deben probar primero.

El tutorial SEE , por ejemplo, muestra cómo inspeccionar el malware sin la necesidad de conocer un montón de Windows / Linux internos.

    
respondido por el noxdafox 14.07.2017 - 16:08
fuente

Lea otras preguntas en las etiquetas