lunes, 29 de agosto de 2016

Malcom - Malware Communication Analyzer




Muchas veces amigos nos hemos preguntado si existe una herramienta que nos pueda ayudar a detectar y analizar la comunicación que abre en la red un virus informático o un malware.

pues si existe...... (Y)

----------------------------------------------------------

 Malcom - Malware Communication Analyzer

Malcom es una de las opciones que tenemos como herramienta que esta especialmente diseñada para analizar la comunicación en red y mas útil cuando analizamos ciertos tipos de malware y la comunicación que abren con el mundo exterior.

Entre todas las ventajas y propiedades que tiene MALCOM son las siguientes:


  • Detectar comandos y controles en los servidores
  • Entender como funcionan las redes peer to peer
  • analizar los DNS de una forma rápida
  • Fácilmente determinar si una aplicación es conocida como malware.'
MALCOM esta hecho en el lenguaje de programación python y ya contiene o mas bien dicho ya trae incluidas todas las librerías para su buen funcionamiento, solo te recomiendo que esta utilería hay que ejecutarla o usarla en ambientes virtuales por obvias razones. :p
recordándoles que MALCOM esta probado que funciona correctamente en Ubuntu server 14.04 LTS  
-= INSTALACIÓN =-
La verdad no tiene mucha ciencia instalarlo, simplemente usaremos los siguientes comandos y listo a usarla para el análisis de virus informáticos.
Primeramente usaremos el siguiente comando:
 
Install git 
Pero recuerden también instalar todas las dependencias necesarias que son:

-- python
-- libevent

Instalar las librerías:

-- mongodb y redis


-----------------------------------------------------
$ sudo apt-get install build-essential git python-dev libevent-dev mongodb
libxml2-dev libxslt-dev zlib1g-dev redis-server libffi-dev libssl-dev python-virtualenv


---------------------------

--> Ahora clonaremos el repositorio de GIT:

$ git clone https://github.com/tomchop/malcom.git malcom


--> Creamos el medioambiente virtual y lo activamos:

$ cd malcom $ virtualenv env-malcom $ source env-malcom/bin/activate

--> Instalamos SCAPY

$ cd ..

$ wget http://www.secdev.org/projects/scapy/files/scapy-latest.tar.gz
$ tar xvzf scapy-latest.tar.gz
$ cd scapy-2.1.0$ python setup.py install
$ cd ..
$ wget http://www.secdev.org/projects/scapy/files/scapy-latest.tar.gz $ tar xvzf scapy-latest.tar.gz $ cd scapy-2.1.0 $ python setup.py install

una vez hecho podemos analizar el link de esta aplicación para su mejor entendimiento y uso del sistema:

https://github.com/tomchop/malcom

donde tendremos todas las instrucciones necesarias para su completo uso.

Espero les guste.

Saludos

LI: Rodolfo H. Baz

www.rodolfohbaz.net

www.ccat.edu.mx

No hay comentarios:

Publicar un comentario

Crowdstrike -> Solución de errores de actualización de CrowdStrike con BitLocker habilitado

En este pequeño articulo ver como componer el problema de CROWDSTRIKE cuando esta habilitado el BITLOCKER, cabe resaltar que puede ser una e...