Pràctiques de protecció contra programari maliciós
Malware: detecció i definfecció
Convé destacar que les eines disponibles per a la prevenció i correcció dels codis maliciosos són molt diverses. Aquestes es troben més desenvolupades pels entorns més utilitzats per usuaris no experimentats i per tant més vulnerables (Windows). De tota manera cada vegada són més el nombre d'infeccions en GNU/Linux.
Antivirus
Trobem versions de tota mena: de pagament, gratuïtes, versions de prova. Algunes variants actuals són:
- Antivirus d'escriptori: instal·lats com una aplicació permeten el control antivirus en temps real o del sistema d'arxius. - Antivirus en línia : aplicacions web que permeten, mitjançant la instal·lació de plugins en el navegador, analitzar el nostre sistema d'arxius. - Anàlisi de fitxers en línia: anàlisi online de fitxers sospitosos. - Antivirus portable: no requereixen instalació en el SO y consumeixen una petita quantitat de recursos. - Antivirus live: es pot arrancar i executar des d'una unitat USB, CD o DVD. - Antispyware: els programes espia són aplicacions que es dediquen a recopilar informació del sistema i enviar-la a través d'Internet (normalment a empreses de publicitat) - Eines de bloqueig WEB: ens informen de la possible perillositat dels llocs web que visitem.
Exercici 1:
1.1. Cerca algunes webs on podem trobar informació sobre vulnerabilitats en aplicacions i alertes de tota mena de malware.
1.2. Cerca alguna web on es mostri una comparativa entre els diferents antivirus o antimalware que podem trobar actualment en el mercat (tant gratuïts com de pagament), la seva eficàcia i si consumeixen molts recursos o no. Per un pc particular quin recomanaries i perquè? I per una empresa?
1.3. Instal·la i actualitza en Ubuntu l'Antivirus el ClamAV en mode comandes. Escanejeu en mode comandes el directori /home per a què només ens mostri els arxius infectats. (com s'anomena la versió gràfica?)
1.4. Aquí escanejarem un sistema d'arxius windows sense arrancar el sistema operatiu. Arranqueu des d'un CD d'ubuntu en mode de prova, configureu els paràmetres de xarxa per tal de tenir connexió amb el repositori d'aplicacions, instal·leu ClamAV i ClamTK, munteu la partició on es troba el Windows on voleu detectar-hi virus i escanejeu-lo. Pot ser que tingueu problemes a executar clamAV, així que... més antivirus https://computernewage.com/2014/10/07/como-detectar-virus-en-linux-con-clamav/
https://geekytheory.com/instalacion-y-uso-de-clamav-el-antivirus-de-linux
$fdisk -l /*miramos dónde está nuestra partición windows, por ejemplo /dev/sda1*/ $mkdir /media/windows /* creamos un directorio para después montarla*/ $mount /dev/sda1 /media/windows /*montamos nuestra partición*/ $clamscan -r /media/windows /*ejecutamos nuestro antivirus*/ '''NOTA:''' si apareix un error a la consola "cli_loaddb dir() cannot open directory /var/clamav" canvieu la màquina virtual a mode NAT
Exercici 2:
(En aquest exercici veurem altres eines per a realitzar un anàlisi a fons de tota mena de malware)
2.1. En tu ordenador, realiza un análisis antimalware a fondo (msconfig, procesos dudosos ejecutándose, ...etc) mediante el software de Microsoft : suite Sysinternals. Indica en un documento todos las acciones que has realizado. Utiliza entre otros: Autoruns i Process Explorer https://www.howtogeek.com/howto/12837/use-autoruns-to-manually-clean-an-infected-pc/
2.2. Realiza ahora un análisis antimalware a fondo, utilizando las herramientas gratuitas de Trend Micro USA. Utiliza las herramientas: HouseCall, Browser Guard 2011, HiJackThis y RUBotted. Documenta dicho proceso y indica de que se encarga cada una. http://www.trendmicro.es/productos/herramientas-y-servicios-gratuitos/index.html
2.3. Instala y utiliza el software de recuperación de pulsaciones de teclado denominado Revealer Keylogger. Como podemos prevenir ataques de software como este? Utiliza el software Malwarebytes para Windows. ¿Lo detecta? enllaç
2.4. Investiga en Internet el término: Hijacker. Cómo puedes eliminar el “Browser hijacker”. ¿Qué efectos tiene sobre el sistema?
2.5. Busca información sobre el fichero autorun.inf que poseen los dispositivos de almacenamiento y cómo se camufla y opera malware a través de este archivo.
https://protegermipc.net/2017/06/22/donde-descargar-virus-malware/
http://www.elladodelmal.com/2014/03/emular-una-maquina-virtual-y-evitar.html