Implementación de un laboratorio de malware utilizando herramientas conocidas de ingeniería inversa para la materia de Ciberseguridad del modulo Ciberseguridad en sistemas operativos
- Usar en alguna distribución de Linux
- Crear la carpeta Malware
- Guardar en la carpeta Malware las muestras (también puedes guardar ejecutables no necesariamente maliciosos como .out)
- Verificar si tienes instalado Openssh en tu sistema operativo, con el comando:
openssl version
Esto debe arrojar algo como:
OpenSSL 1.1.1f 31 Mar 2020
- También es recomendable instalar el siguiente paquete:
sudo apt-get install libssl-dev
- Tener instalado el pkg-config
sudo apt update
sudo apt install pkg-config
- Tener instalado radare2
git clone https://github.com/radareorg/radare2
cd radare2 ; sys/install.sh
- Tener instalado objdump, para checar si esta instalado en nuestro sistema operativo, ejecutar el siguiente comando
objdump --version
Esto tiene que arrojar algo como:
GNU objdump (GNU Binutils for Ubuntu) 2.34
Copyright (C) 2020 Free Software Foundation, Inc.
Este programa es software libre; se puede redistribuir bajo los términos de
la Licencia Pública General de GNU versión 3 o (a su criterio) cualquier
versión posterior.
Este programa no tiene ninguna garantía.
Nota: si existe algun error al instalar, revisar el siguiente link: https://blog.ahierro.es/no-se-pudo-obtener-el-bloqueo-var-lib-dpkg-lock-open-recurso-temporalmente-no-disponible/
Compilar de la siguiente forma en la terminal
g++ laboratorioMalware.cpp funciones.cpp -o laboratorio $(pkg-config --cflags r_socket --libs r_socket)
Ejecutar de la siguiente forma
./laboratorio
Si aparece un error al ejecutar, asi:
error while loading shared libraries: libr_socket.so: cannot open shared object file: No such file or directory
Ejecutar el siguiente comando
sudo /sbin/ldconfig -v