Desarrollo de malware e ingeniería inversa 1: conceptos básicos

Desarrollo de malware e ingeniería inversa 1: conceptos básicos

Habilidades de programación básicas para comprender mejor la ingeniería inversa, el análisis de malware y las pruebas de penetración

Lo que aprenderás

Desarrollo de malware e ingeniería inversa 1: conceptos básicos

  • Programación básica para el análisis de malware
  • Conocimientos básicos de programación para ingeniería inversa
  • Creación y compilación de archivos EXE y DLL
  • Creación de Shellcode de Windows usando Metasploit en Kali Linux
  • Analizar la memoria de un malware en ejecución
  • Inyección de Shellcode en procesos en ejecución
  • Crear hilo remoto
  • Cifrado de cargas útiles y parámetros de cadena de llamadas a funciones
  • Ocultar cargas útiles de Shellcode en archivos ejecutables
  • Ofuscar llamadas a funciones
  • Estrategias de sigilo de malware
  • Codificación de cargas útiles
  • Ciclo de vida del desarrollo de troyanos
  • Cómo funciona el antivirus bajo el capó
  • Uso de Yara para estudiar firmas de malware
  • Técnicas de evasión antivirus
  • Carga dinámica de API en tiempo de ejecución
  • API de Windows utilizada en malware

Requisitos

  • PC con Windows
  • Lenguaje C básico
  • Comandos básicos de Linux

Descripción

Muchos analistas de malware realizan ingeniería inversa en malware sin saber el por qué. Solo saben los como. Para llenar ese vacío de conocimiento, he creado este curso.
Aprenderá de primera mano desde la perspectiva de los desarrolladores de malware qué funciones de la API de Windows se utilizan comúnmente en el malware y, finalmente, comprender por qué necesita rastrearlos al revertir el malware.

Metodología de aprendizaje:

  1. Cree programas que simulen los troyanos de Windows y realice ingeniería inversa.
  2. Esto lo convertirá en un mejor ingeniero inverso y analista de malware y también en un probador de penetración.
  3. La mejor manera de comprender el malware es ser desarrollador de malware.

Características:

  • Cada tema contendrá dos partes: programación y marcha atrás.
  • En las partes de programación estaremos escribiendo programas que simular el comportamiento de un troyano mediante el uso Funciones de API que normalmente se encuentran en malware.
  • Luego, en la parte inversa, tomamos los programas que escribimos y realizamos ingeniería inversa en ellos.
  • De esta manera, por primera vez, realmente comprender por qué los analistas de malware hacen lo que hacen al revertir una pieza de malware
LEER
Cumplimiento de PCI DSS: el curso de seguridad de la información AZ ™

Lo que vas a aprender:

  • Cómo compilar y crear ejecutables y bibliotecas de vínculos dinámicos (DLL)
  • API de Windows utilizada en malware
  • Creando shellcode usando Metasploit en Kali Linux
  • Ocultar la carga útil de shellcode en archivos ejecutables
  • Cómo analizar e inspeccionar la memoria de un malware en ejecución
  • Inyectando Shellcode en procesos en ejecución
  • Crear subprocesos remotos
  • Cifrado de cargas útiles y parámetros de cadena de llamadas a funciones
  • Ofuscación de llamadas a funciones
  • Estrategias de sigilo de malware
  • Codificación de cargas útiles
  • Ciclo de vida del desarrollo de troyanos
  • Cómo funciona el antivirus bajo el capó
  • Uso de Yara para estudiar firmas de malware
  • Técnicas de evasión antivirus
  • Carga dinámica de API en tiempo de ejecución
  • y más

Desarrollo de malware e ingeniería inversa 1: conceptos básicos

Nosotros usaremos herramientas gratis en este curso, incluidos Oracle Virtual Box y Flare-VM y la Community Edition de Microsoft Visual Studio 2019 C ++. También instalaremos Kali Linux en Virtual Box para aprender a usar Metasploit para generar shellcode de Windows. Todo es muy práctico. Sin teorías ni conferencias aburridas. Más como recorridos que puede replicar y seguir.

Al final de este curso, tendrá las habilidades básicas para comprender mejor cómo funciona el Malware desde el punto de vista de los programadores. Estos conocimientos y habilidades son adecuados para aquellos que aspiran a ser Teamers rojos.

Además, tener conocimientos prácticos sobre el desarrollo de malware le permitirá comprender mejor cómo aplicar ingeniería inversa al malware. Por ejemplo, al revertir y analizar un troyano, generalmente colocamos puntos de interrupción de llamadas a funciones API peligrosas, pero no sabemos por qué lo hacemos. Ahora, en este curso, te mostraré las razones. Al final de este curso, habrá obtenido una base sólida para comprender por qué y cómo funciona la ingeniería inversa de malware.

Adecuado para:

  • Estudiantes de ingeniería inversa y análisis de malware
  • Programadores que quieren saber cómo se crea el Malware
  • Estudiantes que planean ingresar al análisis de malware e ingeniería inversa, o probadores de penetración como una trayectoria profesional
  • Probadores de penetración y hackers éticos

Requisito previo:

  • PC con Windows
  • Lenguaje C básico
  • Comandos básicos de Linux

Más Información

Subir

Este sitio web utiliza cookies para ofrecerle una mejor experiencia de navegación, si continua en navegando consideramos que acepta su uso.