Diferència entre revisions de la pàgina «Pràctiques de protecció contra programari maliciós»

De wikiserver
Dreceres ràpides: navegació, cerca
(Exercici 1:)
Línia 105: Línia 105:
  
 
2.3. Instala y utiliza el software de recuperación de pulsaciones de teclado denominado [http://www.tucows.com/download/windows/files5/rkfree_setup.exe Revealer Keylogger]. Como podemos prevenir ataques de software como este? Utiliza el software Malwarebytes para Windows. ¿Lo detecta? [http://www.securitybydefault.com/2011/02/anti-keyloggers-examen.html enllaç]
 
2.3. Instala y utiliza el software de recuperación de pulsaciones de teclado denominado [http://www.tucows.com/download/windows/files5/rkfree_setup.exe Revealer Keylogger]. Como podemos prevenir ataques de software como este? Utiliza el software Malwarebytes para Windows. ¿Lo detecta? [http://www.securitybydefault.com/2011/02/anti-keyloggers-examen.html enllaç]
 
2.4. Investiga en Internet el término: Hijacker. Cómo puedes eliminar el “Browser hijacker”. ¿Qué efectos tiene sobre el sistema?
 
 
2.5. Busca información sobre el fichero [https://hipertextual.com/archivo/2011/02/windows-dice-adios-a-la-funcion-de-autorun-despues-de-una-decada/ autorun.inf] que poseen los dispositivos de almacenamiento y cómo se camufla y opera malware a través de este archivo.
 
 
  
  

Revisió del 11:32, 25 feb 2020

Antivirus

Trobem versions de tota mena: de pagament, gratuïtes, versions de prova. Algunes variants actuals són:

 - Antivirus d'escriptori: instal·lats com una aplicació permeten el control antivirus en temps real o del sistema  
 d'arxius.
 - Antivirus en línia : aplicacions web que permeten, mitjançant la instal·lació de plugins en el navegador, analitzar el nostre sistema d'arxius.
 - Anàlisi de fitxers en línia: anàlisi online de fitxers sospitosos.
 - Antivirus portable: no requereixen instalació en el SO y consumeixen una petita quantitat de recursos.
 - Antivirus live: es pot arrancar i executar des d'una unitat USB, CD o DVD.
 - Antispyware: els programes espia són aplicacions que es dediquen a recopilar informació del sistema i enviar-la a  través d'Internet (normalment a empreses de publicitat)
 - Eines de bloqueig WEB: ens informen de la possible perillositat dels llocs web que visitem.

Estudi d'eines antivirus i malware

  • Antivirus On-line:

https://www.virustotal.com/

http://virusscan.jotti.org/es

http://www.virscan.org/

https://www.metadefender.com/

http://kings-scanner.move.pk/ (diuen que no comparteixen les mostres)

https://nodistribute.com/ (diuen que no comparteixen les mostres)

https://www.pandasecurity.com/es/homeusers/solutions/cloud-cleaner/?ref=activescan

  • Antivirus i Malware off-line:

Avast, Bitdefender, ClamAv, eScan, Kaspersky, Malwarebyte’s, Avira, eScan, Kingsoft, McAfee, Panda, Sophos, Symantec Norton, TrendMicro, TrustPort.


Exercici Infecció

1) Una de les formes d'infectar els ordinadors dels usuaris sol ser aprofitar-se de les seves ganes d'aconseguir tenir programes de pagament de forma gratuïta: Els cracks són una d’aquestes fonts d’infecció.

Connecteu-vos a una pàgina on s'ofereixin cracks de jocs d'ordinador i descarregueu-ne dos o tres

També podem baixar-nos aquest fitxer Bomba Lògica o un arxiu infectat

https://protegermipc.net/2017/06/22/donde-descargar-virus-malware/

Pujeu els fixers executables que trobeu en el zip a els antivirus online perquè l'escanegin.

2) crea un fitxer i dins fica el següent codi, ja que es considerat un virus i és ideal per a provar els diferents antivirus:

X5O!P%@AP[4\PZX54(P^)7CC)7}$EICAR-STANDARD-ANTIVIRUS-TEST-FILE!$H+H*

Malware: detecció i definfecció

 Convé destacar que les eines disponibles per a la prevenció i correcció dels codis maliciosos són molt diverses.  
 Aquestes es troben més desenvolupades pels entorns més utilitzats per usuaris no experimentats i per tant més vulnerables (Windows). De tota manera cada vegada són més el nombre d'infeccions en GNU/Linux.

https://www.youtube.com/watch?v=uvXkgKfb_6g&feature=youtu.be


Exercici 1:

1.1. Cerca algunes webs on podem trobar informació sobre vulnerabilitats en aplicacions i alertes de tota mena de malware.

1.2. Cerca alguna web on es mostri una comparativa entre els diferents antivirus o antimalware que podem trobar actualment en el mercat (tant gratuïts com de pagament), la seva eficàcia i si consumeixen molts recursos o no. Per un pc particular quin recomanaries i perquè? I per una empresa?

1.3. Instal·la i actualitza en Ubuntu l'Antivirus el ClamAV en mode comandes. Escanejeu en mode comandes el directori /home per a què només ens mostri els arxius infectats. (com s'anomena la versió gràfica?)

1.4. Aquí escanejarem un sistema d'arxius windows sense arrancar el sistema operatiu. Arranqueu des d'un CD d'ubuntu en mode de prova, configureu els paràmetres de xarxa per tal de tenir connexió amb el repositori d'aplicacions, instal·leu ClamAV i ClamTK, munteu la partició on es troba el Windows on voleu detectar-hi virus i escanejeu-lo. Pot ser que tingueu problemes a executar clamAV, així que... més antivirus

https://computernewage.com/2014/10/07/como-detectar-virus-en-linux-con-clamav/

https://geekytheory.com/instalacion-y-uso-de-clamav-el-antivirus-de-linux

https://computernewage.com/2014/10/07/como-detectar-virus-en-linux-con-clamav/#hay-virus-linux

https://www.programadornovato.com/2019/01/eliminar-virus-con-clamav-en-ubuntu-1804.html

https://askubuntu.com/questions/909273/clamav-error-var-log-clamav-freshclam-log-is-locked-by-another-process

Solució:

$fdisk -l  /*miramos dónde está nuestra partición windows, por ejemplo /dev/sda1*/

$mkdir /media/windows   /* creamos un directorio para después montarla*/

$mount /dev/sda1 /media/windows   /*montamos nuestra partición*/

$clamscan -r /media/windows   /*ejecutamos nuestro antivirus*/

'''NOTA:''' si apareix un error a la consola "cli_loaddb dir() cannot open directory /var/clamav"  canvieu la màquina virtual a mode NAT

Exercici 2:

(En aquest exercici veurem altres eines per a realitzar un anàlisi a fons de tota mena de malware)

2.1. En tu ordenador, realiza un análisis antimalware a fondo (msconfig, procesos dudosos ejecutándose, ...etc) mediante el software de Microsoft : suite Sysinternals. Indica en un documento todos las acciones que has realizado. Utiliza entre otros: Autoruns i Process Explorer

2.2. Realiza ahora un análisis antimalware a fondo, utilizando las herramientas gratuitas de Trend Micro USA. Utiliza las herramientas: HouseCall, Browser Guard 2011, HiJackThis y RUBotted. Documenta dicho proceso y indica de que se encarga cada una. http://www.trendmicro.es/productos/herramientas-y-servicios-gratuitos/index.html

2.3. Instala y utiliza el software de recuperación de pulsaciones de teclado denominado Revealer Keylogger. Como podemos prevenir ataques de software como este? Utiliza el software Malwarebytes para Windows. ¿Lo detecta? enllaç


http://www.elladodelmal.com/2014/03/emular-una-maquina-virtual-y-evitar.html

http://www.wicar.org/test-malware.html