SHIVA : Honeypot para el análisis de Spam.

SHIVA (Spam Honeypot con Intelligent Virtual Analyzer), es un Honeypot de Spam relé abierto pero controlado, construido sobre el marco Lamson en Python, con capacidad de recopilar y analizar todo el spam que se le arroje. El análisis de datos capturados puede ser utilizado para obtener información de: ataques de Phishing, campañas de Pharming , campañas de malware, botnets de spam, etc. SHIVA está escrito en Python y actualmente utiliza MySQL como back-end. SHIVA esta bajo  licencia GNU GPL v3.

Descarga e información

Entre sus características destaca:

  • Relé controlado: SHIVA proporciona la capacidad de controlar completamente la parte del relé. El usuario puede habilitar/deshabilitar y establecer el número de Spam a ser retransmitido, en su archivo de configuración.
  • Open Source: SHIVA es de código abierto, por lo tanto es muy fácil ampliar las capacidades. por ejemplo, se podría escribir fácilmente un módulo simple para enviar los archivos adjuntos a VirusTotal para un análisis mas extenso.
  • Identificación del Spam único: SHIVA utiliza la técnica de hashing difusa para distinguir entre el Spam ya visto. Esto hace posible analizar millones de Spam y mantener el tamaño de la base de datos. Python implementación de ssdeep se utiliza. Utiliza la implementación ssdeep de Python.
  • Extracción de información de Spam: Cada Spam recibido pasa a través del analizador de correo. Está escrito para extraer toda la información que es importante. Extrae información como: IP de origen; varias partes de Spam como: para, de, encabezado, asunto, cuerpo, URL, archivos adjuntos, Etc. Esta información se guarda entonces en la base de datos, si el usuario ha optado por configurar la base de datos almacenamiento.
  • Soporta autenticación: SHIVA proporciona más control sobre el receptor SMTP mediante la adición de Autenticación SMTP. De esta manera, un usuario puede restringir el acceso a su servidor SMTP estableciendo credenciales.
  • Compartir datos en Hpfeeds: SHIVA también facilita el compartir los datos analizados añadiendo compatibilidad con Hpfeeds/Hpfriends. Hpfriends es la plataforma de intercambio de datos sociales de el proyecto Honeynet.

SHIVA se divide en dos partes: Receptor y Analizador. La parte del receptor actúa como un servidor SMTP de retransmisión abierta, recoge todo el Spam que se le arroja y los descarga en un directorio local. El analizador, entonces, recoge el Spam y procede a analizar y extraer la información.

Fuente: www.gurudelainformatica.es/

Oletools.

Oletools es un conjunto de herramientas escritas en Python para analizar archivos Microsoft OLE2 ( también llamados de almacenamiento estructurado o archivo compuesto de formato binario) y documentos de Microsoft Office. Permitiendo realizar: análisis de malware, análisis forense y depuración.

Las Oletools son utilizadas por una serie de proyectos y servicios de análisis de malware en línea, incluyendo: Viper, REMnux, Hybrid-analysis.com, Joe Sandbox, Deepviz, Laika BOSS, Cuckoo Sandbox, Anlyz.io, ViperMonkey, pcodedmp, dridex.malwareconfig.com y VirusTotal.

Oletools esta compuesto por:

  • Olebrowse: Interfaz gráfica de usuario para examinar archivos OLE (por ejemplo, MS Word, Excel, documentos de Powerpoint), para ver y extraer flujos de datos individuales.
  • Oleid: Script para analizar archivos OLE tales como documentos de MS Office (por ejemplo, Word, Excel), para detectar características específicas normalmente encontradas en archivos maliciosos. Puede detectar macros VBA y objetos Flash incorporados.
  • Olemeta: Es un script para analizar archivos OLE, para extraer todas las propiedades estándar presentes en el archivo OLE (metadatos).
  • Oletimes: Es un script para analizar archivos OLE, para extraer los tiempos de creación y modificación de todos los flujos y almacenes en el archivo OLE.
  • Oledir: Es un script para mostrar todas las entradas de directorio de un archivo OLE, incluyendo entradas libres y huérfanas. Puede utilizarse como una herramienta de línea de comandos o como un módulo Python con sus propias aplicaciones.
  • Olemap: Es un script para mostrar un mapa de todos los sectores en un archivo OLE. Puede utilizarse como una herramienta de línea de comandos o como un módulo Python con sus propias aplicaciones.
  • Olevba: Es un script para analizar archivos OLE y OpenXML como por ejemplo Word o Excel, para detectar macros VBA, extraer su código fuente en texto claro y detectar patrones relacionados con la seguridad como: macros auto-ejecutables, VBA sospechosos, palabras clave utilizadas por el malware, técnicas anti-sandboxing y anti-virtualización y posibles IOCs (direcciones IP, URL, nombres de archivos ejecutables, etc.).También detecta y decodifica varios métodos de ofuscación comunes incluyendo codificación Hex, StrReverse, Base64, Dridex, expresiones VBA y extrae IOCs de cadenasdecodificadas . Puede utilizarse como una herramienta de línea de comandos o como un módulo Python con sus propias aplicaciones.
  • Mraptor(MacroRaptor): Es una herramienta diseñada para detectar la mayoría de las macros VBA maliciosas usando una técnica heurística genérica. A diferencia de los motores antivirus, no depende de las firmas. En pocas palabras, mraptor detecta las palabras clave correspondientes a los tres siguientes tipos de comportamiento que están presentes en texto claro en casi cualquier programa malicioso de macros: desencadenador de ejecución automática, escribir en el sistema de archivos o en la memoria y ejecutar un archivo o cualquier carga fuera del contexto de VBA.
  • Pyxswf: Es un script para detectar, extraer y analizar objetos Flash (archivos SWF) que pueden estar incrustados en archivos como por ejemplo Word o Excel, lo que es especialmente útil para el análisis de malware.  Puede extraer flujos de documentos de MS Office analizando su estructura OLE correctamente, lo que es necesario cuando los flujos están fragmentados. La fragmentación en Flash es una técnica de ofuscación conocida. También puede extraer objetos Flash de documentos RTF, analizando objetos incrustados codificados en formato hexadecimal (opción -f).
  • Oleobj: Es un script para extraer objetos incrustados de archivos OLE. Puede utilizarse como una herramienta de línea de comandos o como un módulo Python con sus propias aplicaciones.
  • Rtfobj: Es un módulo de Python para detectar y extraer objetos incrustados almacenados en archivos RTF, como objetos OLE. También puede detectar objetos de paquete OLE y extraer los archivos incrustados. Contiene un analizador de RTF personalizado que ha sido diseñado para comprender el comportamiento de MS Word, con el fin de manejar los archivos RTF ofuscados.
Fuente: http://www.gurudelainformatica.es

Scilab Xcos : Alternativa a Matlab Simulink

Curso Gratuito de Control de Procesos en Scilab Xcos (Alternativa a Matlab Simulink)

Resultado de imagen de Scilab Xcos

SciLab es una alternativa gratuita al software comercial MatLab, que ya hemos cubierto en un artículo anterior (donde puedes descargar un pequeño tutorial para comenzar a utilizarlo). Al igual que el Simulink con Matlab, Xcos es un módulo de Scilab que contiene un editor gráfico para la construcción de modelos de sistemas dinámicos.

La comunidad online CAChemE, dedicada a la promoción del uso del software libre en la universidad e industria, ofrece entre otros recursos, un manual traducido, un curso de Control de Procesos con Simulink / Xcos, e incluso videotutoriales en Youtube.

Los videotutoriales consisten de 6 sesiones (videos de Youtube) donde se cubren los siguientes temas:

SciLab – Instalar y administrar módulos / toolboxes

Iniciación a la programación XCOS / Simulink

Creación de subsistemas con XCOS / Simulink

Construcción de diagramas en XCOS / Simulink

Control de un motor DC con Simulink / XCOS

Simulación de un reactor químico con XCOS

Scilab: alternativa a MatLab

Xcos

PROGRAMA
TUTORIAL

Scilab es una alternativa gratuita y fácil de usar a Matlab. Está producido y mantenido por un consorcio europeo y existen versiones para Linux y Windows que puedes descargar en: www.scilab.org

En este artículo incluimos:
–   Un tutorial básico para que puedas empezar a usarlo.
– El código de la ecuación de estado cúbica genérica para calcular el factor de compresibilidad de gases reales.

El código incluye también un ejemplo resuelto para el n-butano.

MatLab: Tutorial

Completo tutorial de 55 páginas, elaborado por las ingenieras Patricia Mores y Evangelina Delfratte, que cubre entre otros temas:

– Comandos y operadores de uso frecuente
– Manejo de vectores y matrices
– Resolución de sistemas de ecuaciones
– Ajuste de datos experimentales a polinomios

El tutorial se puede descargar en formato pdf en el siguiente enlace: Tutorial de Matlab

Si buscas una alternativa a Matlab, puedes explorar Scilab, un software libre con funcionalidades similares.