Saltar al contenido

Caso de Uso

La mayoría del malware realizará algún tipo de conexión de red, ya sea para conectarse a un servidor de comando y control para recibir instrucciones adicionales o para exfiltrar datos de una computadora. Si bien el malware puede utilizar diversas tácticas para evitar ser detectado por los escáneres antivirus, en muchos casos un analista con acceso a todo el tráfico de red del dispositivo puede detectar esas conexiones sospechosas y analizarlas en busca de signos de actividad maliciosa.

Utiliza este método cuando puedas configurar una solución de análisis de tráfico en línea, por ejemplo, utilizando un dispositivo de punto de acceso WiFi que funcione con una Raspberry Pi, como se discute en algunas de las herramientas mencionadas aquí. Otras opciones podrían incluir el uso de puertos TAP o SPAN para capturar el tráfico de todos los usuarios de una red local, como en un espacio de oficina.

Nota para los aprendices: Este subtema supone que tienes acceso a una Raspberry Pi. Si este no es el caso, puedes omitirlo y pasar al siguiente.

Objetivos

Después de completar este subtema, el profesional debe ser capaz de realizar lo siguiente:

  • Discutir con el cliente el enfoque sugerido de análisis de tráfico, incluyendo la explicación del proceso, los riesgos y limitaciones de la acción.
  • Seleccionar una herramienta apropiada de análisis de tráfico de red e implementarla utilizando la configuración de hardware o software relevante.
  • Investigar y comprender qué conjuntos de reglas o heurísticas se están utilizando por cada enfoque de análisis de tráfico de red y comprender sus fortalezas o debilidades.
  • Leer los resultados de los flujos de red marcados y ser capaz de hacer un triage de cuáles resultados requieren una investigación adicional o una acción de mitigación de riesgos.

Sección Principal

En lugar de analizar archivos y procesos en un dispositivo, el malware también puede ser identificado por las comunicaciones de red que inicia o a las que responde. Este enfoque tiene varias ventajas sobre el análisis basado en dispositivos, ya que es difícil para el malware evitar hacer comunicaciones de red en algún momento, y, en algunos casos, te permite investigar varios dispositivos a la vez.

Captura de Tráfico utilizando una Raspberry Pi

En esta sección, veremos dos herramientas: PiRogue Tool Suite y SpyGuard. Ambas herramientas requieren hardware adicional (una pequeña y económica computadora llamada Raspberry Pi y una tarjeta SD).

Después de aprender las habilidades en cualquiera de las dos herramientas, deberías poder:

  • Instalar la herramienta seleccionada en la tarjeta SD de una Raspberry Pi y realizar la configuración inicial.
  • Acceder al panel de control de la herramienta.
  • Conectar dispositivos al punto de acceso WiFi.
  • Identificar dispositivos conectados al punto de acceso (si se conectan varios dispositivos a la vez).
  • Leer e interpretar hallazgos sospechosos y hacer triage de cuáles requieren remedios de riesgo/investigación adicional.
  • Avanzado: configurar el registro de eventos y las notificaciones en la herramienta seleccionada.
  • Avanzado: realizar la captura de tráfico para una investigación más profunda.

PiRogue Tool Suite

PiRogue Tool Suite es un conjunto de herramientas de software que convierte la Raspberry Pi en una estación de análisis de malware. Está desarrollada por Defensive Lab Agency. Sirve como un enrutador intermediario, que se sitúa entre un dispositivo que sospechas que podría estar infectado y el internet, y captura y analiza todos los servidores y servicios con los que el dispositivo infectado intenta comunicarse. Esto se puede utilizar para detectar potenciales actividades de malware.

Si estás interesado en ejecutar esas herramientas, consulta la excelente documentación del autor. Recomendamos comenzar con la guía para principiantes, que explica cómo configurar un PiRogue y cómo realizar sus primeros análisis.

SpyGuard

Una herramienta alternativa, llamada SpyGuard, también se ejecuta en Raspberry Pi u otros dispositivos Linux y también funciona como enrutador intermediario. A diferencia de PiRogue Tool Suite, que se centra principalmente en análisis de red más avanzados, SpyGuard se centra en escanear el tráfico de red en busca de IoCs conocidos y comportamientos potencialmente sospechosos como contactar dominios registrados recientemente o utilizar puertos inusuales. SpyGuard se deriva de otro proyecto llamado TinyCheck, que fue diseñado originalmente para asociación francesa para mujeres para detectar rastros de stalkerware (malware utilizado para espiar a personas sin consentimiento, a menudo instalado por parejas abusivas) en dispositivos móviles. Sin embargo, sus capacidades se han ampliado y ahora se puede utilizar para realizar pruebas en busca de muchos otros tipos de malware. Puedes leer más sobre SpyGuard en su página de github.

Otros Enfoques

Firewalls salientes

El uso de un firewall de dispositivo “ruidoso” que solicita permiso para cada proceso que solicita enviar tráfico de Internet es una forma útil, aunque complicada, de identificar procesos que están realizando conexiones de red y potencialmente identificar comunicaciones sospechosas. Esto requiere un nivel de familiaridad con los procesos comunes en la plataforma elegida para poder identificar procesos no sospechosos, así como la capacidad de investigar bloques de IP y búsquedas de DNS. Dejar esto activo en la computadora de un cliente no siempre es la mejor opción, ya que es difícil investigar adecuadamente cada proceso, sin embargo, como profesional de la seguridad digital, es útil poder realizar este trabajo y puede que valga la pena hacerlo en tu dispositivo o al investigar el dispositivo de un cliente. Algunos firewalls de endpoint en esta categoría incluyen:

  • Mac OS
  • Windows
    • PortMaster (Disponible en versión de Código Abierto, Gratuita/de Pago, con función de historial/investigación de red).
    • GlassWire (Versión disponible patentada gratuita/de pago).
  • Android
    • NetGuard (Disponible versión de Código Abierto Gratuita / Freemium con captura/historial de tráfico).
    • AFWall+ (Código Abierto, Gratuito).
  • Linux

Los firewalls salientes pueden ser un poco difíciles de dominar al principio. La relación señal-ruido está lejos de ser óptima y recomendamos trabajar primero junto a otros que tengan experiencia con tales herramientas antes de depender en gran medida de ellas en tu propio análisis.

Análisis de tráfico de terceros

El tráfico puede ser capturado y filtrado o analizado por terceros. Uno de esos servicios semiautomáticos es Emergency VPN, dirigido por el proyecto Civilsphere de Czech Technical University. Se puede generar e instalar un perfil VPN en cualquier plataforma. Después de conectarse a la VPN y ejecutar el tráfico del dispositivo a través de ella durante 24 horas, el servicio Emergency VPN enviará automáticamente un análisis generado por máquina que marcará cualquier hallazgo inicial. Posteriormente, el tráfico del dispositivo será retenido y analizado manualmente por un analista del personal, y se enviará un informe manual en caso de hallazgos maliciosos. Esta es una forma de subcontratar habilidades de análisis cuando sea necesario. Asegúrate de que tú o tu cliente comprendan las implicaciones de privacidad y se sientan cómodos con los riesgos asociados a la captura de tráfico externa.

Si tienes un momento para hacerlo y estás de acuerdo con las implicaciones de privacidad de compartir tus datos con el equipo de Emergency VPN, te recomendamos que leas un poco más sobre el servicio, lo ejecutes durante unos días y luego analices los datos que recibas. Una vez que lo haya hecho, deberías poder:

  • Comprende cómo funciona el servicio Emergency VPN.
  • Solicita un perfil de Emergency VPN e instálalo en tu plataforma seleccionada.
  • Lee y comprende el primer informe automatizado de Emergency VPN y analiza los resultados para identificar cualquier hallazgo sospechoso que requiera investigaciones adicionales.

En otros casos, si estás trabajando con un analista externo, es posible que te soliciten que realices un proceso similar basado en VPN o que ejecutes una utilidad para capturar el tráfico de red, más comúnmente en un archivo PCAP (Packet CAPture) para compartirlo y revisarlo externamente.

Análisis de Tráfico Manual y Seguimiento Organizacional

Si estás listo para llevar esta habilidad más lejos, necesitarás desarrollar habilidades en la captura, filtrado y análisis de tráfico utilizando herramientas como Suricata, Zeek y Wireshark. Revisa a continuación algunos recursos sugeridos para aprender sobre ellos:

Considera también aprender sobre los despliegues organizativos de tales herramientas en diversas categorías, por ejemplo, utilizando Security Onion, pfsense/Opensense, AC-Hunter CE, RITA, y Wazuh

Entender: Limitaciones y Privacidad

Como ocurre con todos los enfoques en esta ruta de aprendizaje, existen fortalezas y debilidades en cada método de detección de malware y solo serán efectivos cuando se utilicen con las habilidades adecuadas, experiencia y a veces requieren acceso a las fuentes de amenazas o conjuntos de reglas adecuados. El análisis de redes no es diferente.

Los enfoques de análisis de tráfico combinan reglas estrictas como “esta IP se considera maliciosa” junto con reglas heurísticas como “cantidad inusual de tráfico saliente a una nueva IP” o “uso inesperado de puerto/protocolo”. Dado que el primer enfoque se basa en IoC, sólo puede detectar malware conocido y bien documentado. Si bien estos últimos enfoques heurísticos pueden detectar malware novedoso, a menudo requieren habilidades de análisis adicionales para capturar y revisar manualmente el tráfico en una herramienta como Wireshark mientras se utilizan reglas e IoC adicionales para buscar amenazas específicas. Varios recursos para aprender habilidades de análisis adicionales están relacionados en la siguiente tabla de recursos.

Algunos programas maliciosos sofisticados podrían exfiltrar datos o contactar servidores de maneras muy sutiles u ofuscadas, lo que complica aún más el análisis.

Comprende también que interceptar el tráfico de un dispositivo del cliente puede exponer actividades en línea u otra información privada sobre la persona. La mayor parte del tráfico del dispositivo estará cifrado con TLS; esto significa que un analista no podrá capturar mensajes privados ni contraseñas. Aun así, sigue habiendo una cantidad sustancial de información privada que podría capturarse, incluidos los servicios que alguien usa, los dominios que visita y las páginas potencialmente confidenciales que navega o los servicios que utiliza. Algunas herramientas mostrarán flujos de tráfico en vivo en un panel de control mientras se utiliza la herramienta, lo que podría potencialmente revelar información privada en un entorno grupal. Asegúrate de que tu cliente comprenda el proceso que le estás ofreciendo y maneja cualquier información recopilada con la máxima confidencialidad y OPSEC.

Verificación de habilidades

Configure PiRogue en una Raspberry Pi y verifique el tráfico desde un dispositivo. Idealmente, este sería un dispositivo de prueba en el que haya instalado muchas aplicaciones aleatorias. Intenta comprender la salida y las alertas que está dando PiRogue. Anota al menos tres tipos diferentes de salidas, explica lo que crees que significan y discútelas con un mentor o un compañero.

Recursos Educativos

Documentación de Pirogue Tool Suite

Gratis

La documentación de Pirogue Tool Suite

Idiomas: Inglés
Visitar Sitio

Guías de Pirogue Tool Suite

Gratis

Conjunto adicional de guías para Pirogue Tool Suite

Idiomas: Inglés
Visitar Sitio

SpyGuard wiki

Gratis

La documentación de SpyGuard

Idiomas: Inglés
Visitar Sitio

Análisis de Tráfico de Malware

Gratis

Recurso avanzado con archivos PCAP de muestra para aquellos que deseen ir más allá en su jornada para desarrollar habilidades de análisis de tráfico

Idiomas: Ingles
Visitar Sitio

Emergency VPN

Gratis

Un proyecto de CivilSphere, que te permite conectarte a una VPN especial que recopila los datos de conectividad a Internet de tu dispositivo y luego compila informes detallados sobre ellos

Idiomas: Inglés
Visitar Sitio

Curso de Capacitación en Caza de Amenazas

Gratis

Un curso gratuito de un día sobre análisis e interpretación de datos de red para la caza de amenazas

Idiomas: Inglés
Visitar Sitio

Curso de monitoreo de seguridad de redes con Suricata

Gratis

Un curso gratuito sobre cómo utilizar Suricata, una herramienta de detección de amenazas de código abierto de uso común

Idiomas: Inglés
Visitar Sitio

Firewalls salientes: Lulu (macOS)

Gratis

Un firewall de salida es un programa instalado en una computadora que analiza todo el tráfico que sale de él y todos los servidores a los que se conecta. Si bien puede recopilar una gran cantidad de datos, la relación señal/ruido también puede ser peor que con otras herramientas.

Idiomas: Diversos
Visitar Sitio

Firewalls salientes: Little Snitch (macOS)

59 EUR

Un firewall de salida es un programa instalado en una computadora que analiza todo el tráfico que sale de él y todos los servidores a los que se conecta. Si bien puede recopilar una gran cantidad de datos, la relación señal/ruido también puede ser peor que con otras herramientas.

Idiomas: Diversos
Visitar Sitio

Firewalls salientes: Little Snitch Mini (macOS)

Gratis

Un firewall de salida es un programa instalado en una computadora que analiza todo el tráfico que sale de él y todos los servidores a los que se conecta. Si bien puede recopilar una gran cantidad de datos, la relación señal/ruido también puede ser peor que con otras herramientas.

Idiomas: Diversos
Visitar Sitio

Firewalls salientes: Portmaster (Windows, Linux)

Gratis con funciones premium

Un firewall de salida es un programa instalado en una computadora que analiza todo el tráfico que sale de él y todos los servidores a los que se conecta. Si bien puede recopilar una gran cantidad de datos, la relación señal/ruido también puede ser peor que con otras herramientas.

Idiomas: Diversos
Visitar Sitio

Firewalls salientes: GlassWire (Windows)

Versión disponible patentada gratuita/de pago

Un firewall de salida es un programa instalado en una computadora que analiza todo el tráfico que sale de él y todos los servidores a los que se conecta. Si bien puede recopilar una gran cantidad de datos, la relación señal/ruido también puede ser peor que con otras herramientas.

Idiomas: Diversos
Visitar Sitio

Firewalls salientes: NetGuard (Android)

Disponible versión de Código Abierto Gratuita / Freemium con captura/historial de tráfico

Un firewall de salida es un programa instalado en una computadora que analiza todo el tráfico que sale de él y todos los servidores a los que se conecta. Si bien puede recopilar una gran cantidad de datos, la relación señal/ruido también puede ser peor que con otras herramientas.

Idiomas: Diversos
Visitar Sitio

Firewalls salientes: AFWall+ (Android)

Código Abierto, Gratuito

Un firewall de salida es un programa instalado en una computadora que analiza todo el tráfico que sale de él y todos los servidores a los que se conecta. Si bien puede recopilar una gran cantidad de datos, la relación señal/ruido también puede ser peor que con otras herramientas.

Idiomas: Diversos
Visitar Sitio

Firewalls salientes: OpenSnitch (Linux)

Código Abierto, Gratuito

Un firewall de salida es un programa instalado en una computadora que analiza todo el tráfico que sale de él y todos los servidores a los que se conecta. Si bien puede recopilar una gran cantidad de datos, la relación señal/ruido también puede ser peor que con otras herramientas.

Idiomas: Diversos
Visitar Sitio

Plataformas de Caza de Amenazas: Security Onion

Gratis

Aquí presentamos varias plataformas que utilizan datos de red para detectar posibles amenazas dentro de un sistema

Idiomas: Varios
Visitar Sitio

Plataformas de Caza de Amenazas: PFSense

Gratis

Aquí presentamos varias plataformas que utilizan datos de red para detectar posibles amenazas dentro de un sistema

Idiomas: Varios
Visitar Sitio

Plataformas de Caza de Amenazas: OPNSense

Gratis

Aquí presentamos varias plataformas que utilizan datos de red para detectar posibles amenazas dentro de un sistema

Idiomas: Varios
Visitar Sitio

Plataformas de Caza de Amenazas: AC Hunter Community Edition

Gratis

Aquí presentamos varias plataformas que utilizan datos de red para detectar posibles amenazas dentro de un sistema

Idiomas: Varios
Visitar Sitio

Plataformas de Caza de Amenazas: RITA

Gratis

Aquí presentamos varias plataformas que utilizan datos de red para detectar posibles amenazas dentro de un sistema

Idiomas: Varios
Visitar Sitio

Plataformas de Caza de Amenazas; Wazuh

Gratis

Aquí presentamos varias plataformas que utilizan datos de red para detectar posibles amenazas dentro de un sistema

Idiomas: Varios
Visitar Sitio

Plataformas de Caza de Amenazas: Suricata

Gratis

Aquí presentamos varias plataformas que utilizan datos de red para detectar posibles amenazas dentro de un sistema

Idiomas: Varios
Visitar Sitio