27.2.10 Lab - Extract An Executable From A Pcap - Es XL
27.2.10 Lab - Extract An Executable From A Pcap - Es XL
27.2.10 Lab - Extract An Executable From A Pcap - Es XL
Objetivos
Parte 1: Analizar archivos de registros precapturados y capturas de tráfico
Parte 2: Extraer archivos descargados desde archivos PCAP
Aspectos básicos/Situación
Analizar registros es muy importante, pero también lo es comprender de qué manera suceden las
transacciones de red al nivel de los paquetes.
En esta práctica de laboratorio analizará el tráfico de un archivo pcap previamente capturado y extraerá un
ejecutable del archivo.
Recursos necesarios
• Máquina virtual CyberOps
Instrucciones
© 2017 – 2020 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco Página 1 de 6
www.netacad.com
Práctica de laboratorio: Extraer un ejecutable de un PCAP
captura y expanda el Protocolo de transferencia de hipertexto (HTTP) para que aparezca como se indica
a continuación.
d. Los paquetes del uno al tres son la el protocolo de enlace TCP. En el cuarto paquete se muestra la
solicitud correspondiente al archivo de malware. A modo de confirmación de lo que ya se sabía, la
solicitud se realizó por HTTP, y se envió como solicitud GET.
© 2017 – 2020 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco Página 2 de 6
www.netacad.com
Práctica de laboratorio: Extraer un ejecutable de un PCAP
e. Como HTTP se ejecuta por TCP, se puede utilizar la característica Follow TCP Stream (Seguir flujo de
TCP) de Wireshark para reconstruir la transacción TCP. Seleccione el primer paquete TCP de la
captura; es un paquete SYN. Haga clic derecho y elijan Follow >TCP Stream.
© 2017 – 2020 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco Página 3 de 6
www.netacad.com
Práctica de laboratorio: Extraer un ejecutable de un PCAP
f. En Wireshark se abre otra ventana con los detalles correspondientes a todo el flujo de TCP
seleccionado.
Preg untas:
¿Qué son todos esos símbolos que se ven en la ventana de Follow TCP Stream? ¿Son interferencias
de conexión? ¿Son datos? Explique.
Se pueden distinguir algunas palabras dispersas entre los símbolos. ¿Por qué están allí?
© 2017 – 2020 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco Página 4 de 6
www.netacad.com
Práctica de laboratorio: Extraer un ejecutable de un PCAP
g. En la ventana de Follow TCP Stream, haga clic en Close (Cerrar) para regresar al
archivo nimda.download.pcap de Wireshark.
c. En Wireshark se mostrarán todos los objetos HTTP presentes en el flujo TCP que contiene la
solicitud GET. En este caso, el único archivo presente en la captura es W32.Nimda.Amm.exe. El archivo
aparecerá en pantalla después de algunos segundos.
Preg unta:
© 2017 – 2020 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco Página 5 de 6
www.netacad.com
Práctica de laboratorio: Extraer un ejecutable de un PCAP
d. En la ventana HTTP object list (Lista de objetos HTTP), seleccione el archivo W32.Nimda.Amm.exe y
haga clic en Save As (Guardar como), en la parte inferior de la pantalla.
e. Haga clic en la flecha hacia la izquierda hasta ver el botón Home (Inicio). Haga clic en Home y luego en
la carpeta analyst (no en la ficha analyst). Guarde el archivo allí.
f. Regrese a su ventana del terminal y asegúrese de que el archivo se haya guardado. Cambie de
directorio para ingresar a la carpeta /home/analyst y genere una lista de los archivos de la carpeta con
el comando ls -l.
[analyst@secOps pcaps]$ cd /home/analyst
[analyst@secOps ~]$ ls –l
total 364
drwxr-xr-x 2 analyst analyst 4096 Sep 26 2014 Desktop
drwx------ 3 analyst analyst 4096 May 25 11:16 Downloads
drwxr-xr-x 2 analyst analyst 4096 May 22 08:39 extra
drwxr-xr-x 8 analyst analyst 4096 Jun 22 11:38 lab.support.files
drwxr-xr-x 2 analyst analyst 4096 Mar 3 15:56 second_drive
-rw-r--r-- 1 analyst analyst 345088 Jun 22 15:12 W32.Nimda.Amm.exe
[analyst@secOps ~]$
Preg unta:
g. El comando file proporciona información sobre el tipo de archivo. Utilice el comando file para averiguar
un poco más sobre el malware, tal como se indica a continuación:
[analyst@secOps ~]$ file W32.Nimda.Amm.exe
W32.Nimda.Amm.exe: PE32+ executable (console) x86-64, for MS Windows
[analyst@secOps ~]$
En el proceso del análisis de malware, ¿cuál sería un próximo paso probable para un analista
especializado en seguridad?
Fin del doc um ento
© 2017 – 2020 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco Página 6 de 6
www.netacad.com