27.2.10 Lab - Extract An Executable From A PCAP - ILM
27.2.10 Lab - Extract An Executable From A PCAP - ILM
Objetivos
Parte 1: Analizar archivos de registros precapturados y capturas de tráfico
Parte 2: Extraer archivos descargados desde archivos PCAP
Aspectos básicos/Situación
Analizar registros es muy importante, pero también lo es comprender de qué manera suceden las
transacciones de red al nivel de los paquetes.
En esta práctica de laboratorio analizará el tráfico de un archivo pcap previamente capturado y extraerá un
ejecutable del archivo.
Recursos necesarios
Máquina virtual CyberOps
Instrucciones
2017 – 2020 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco Página 1 de 6
www.netacad.com
Práctica de laboratorio: Extraer un ejecutable de un PCAP
d. Los paquetes del uno al tres son la el protocolo de enlace TCP. En el cuarto paquete se muestra la
solicitud correspondiente al archivo de malware. A modo de confirmación de lo que ya se sabía, la
solicitud se realizó por HTTP, y se envió como solicitud GET.
2017 – 2020 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco Página 2 de 6
www.netacad.com
Práctica de laboratorio: Extraer un ejecutable de un PCAP
e. Como HTTP se ejecuta por TCP, se puede utilizar la característica Follow TCP Stream (Seguir flujo de
TCP) de Wireshark para reconstruir la transacción TCP. Seleccione el primer paquete TCP de la
captura; es un paquete SYN. Haga clic derecho y elijan Follow >TCP Stream.
2017 – 2020 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco Página 3 de 6
www.netacad.com
Práctica de laboratorio: Extraer un ejecutable de un PCAP
f. En Wireshark se abre otra ventana con los detalles correspondientes a todo el flujo de TCP
seleccionado.
Preguntas:
¿Qué son todos esos símbolos que se ven en la ventana de Follow TCP Stream? ¿Son interferencias
de conexión? ¿Son datos? Explique.
Los símbolos son el contenido real del archivo descargado. Ya que es un archivo binario,
Wireshark no sabe cómo representarlo. Los símbolos que se muestran son la mejor suposición
de Wireshark para dar sentido a los datos binarios mientras se decodifica como texto.
Se pueden distinguir algunas palabras dispersas entre los símbolos. ¿Por qué están allí?
Esas son cadenas, contenidas en el código ejecutable. Por lo general, estas palabras son parte de
los mensajes proporcionados por el programa al usuario mientras se ejecuta. Si bien es más un
arte que una ciencia, un analista experto puede extraer información valiosa leyendo estos
fragmentos.
2017 – 2020 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco Página 4 de 6
www.netacad.com
Práctica de laboratorio: Extraer un ejecutable de un PCAP
Si se desplaza hasta la parte inferior de esa ventana verá que este es el archivo cmd.exe de
Microsoft Windows.
g. En la ventana de Follow TCP Stream, haga clic en Close (Cerrar) para regresar al
archivo nimda.download.pcap de Wireshark.
c. En Wireshark se mostrarán todos los objetos HTTP presentes en el flujo TCP que contiene la
solicitud GET. En este caso, el único archivo presente en la captura es W32.Nimda.Amm.exe. El archivo
aparecerá en pantalla después de algunos segundos.
2017 – 2020 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco Página 5 de 6
www.netacad.com
Práctica de laboratorio: Extraer un ejecutable de un PCAP
Pregunta:
d. En la ventana HTTP object list (Lista de objetos HTTP), seleccione el archivo W32.Nimda.Amm.exe y
haga clic en Save As (Guardar como), en la parte inferior de la pantalla.
e. Haga clic en la flecha hacia la izquierda hasta ver el botón Home (Inicio). Haga clic en Home y luego en
la carpeta analyst (no en la ficha analyst). Guarde el archivo allí.
f. Regrese a su ventana del terminal y asegúrese de que el archivo se haya guardado. Cambie de
directorio para ingresar a la carpeta /home/analyst y genere una lista de los archivos de la carpeta con
el comando ls -l.
[analyst@secOps pcaps]$ cd /home/analyst
[analyst@secOps ~]$ ls –l
total 364
drwxr-xr-x 2 analyst analyst 4096 Sep 26 2014 Desktop
drwx------ 3 analyst analyst 4096 May 25 11:16 Downloads
drwxr-xr-x 2 analyst analyst 4096 May 22 08:39 extra
drwxr-xr-x 8 analyst analyst 4096 Jun 22 11:38 lab.support.files
drwxr-xr-x 2 analyst analyst 4096 Mar 3 15:56 second_drive
-rw-r--r-- 1 analyst analyst 345088 Jun 22 15:12 W32.Nimda.Amm.exe
[analyst@secOps ~]$
Pregunta:
En el proceso del análisis de malware, ¿cuál sería un próximo paso probable para un analista
especializado en seguridad?
El objetivo es identificar el tipo de malware y analizar su comportamiento. Por lo tanto, el archivo
de malware debe moverse a un entorno controlado y ejecutarlo para observar su comportamiento.
Los entornos de análisis de malware frecuentemente se basan en máquinas virtuales y están
aislados para evitar daños a los sistemas que no son de prueba. Dichos entornos generalmente
contienen herramientas que facilitan el monitoreo de la ejecución del malware; el uso de
recursos, las conexiones de red y los cambios del sistema operativo son aspectos comunes
monitoreados.
También hay algunas herramientas de análisis de malware basadas en Internet. VirusTotal
(virustotal.com) es un ejemplo. Los analistas cargan malware en VirusTotal, que a su vez ejecuta
el código malicioso. Después de la ejecución y una serie de otras comprobaciones, VirusTotal
devuelve un informe al analista.
Fin del documento
2017 – 2020 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco Página 6 de 6
www.netacad.com