Escolar Documentos
Profissional Documentos
Cultura Documentos
0 - Avaliação de habilidades
Introdução
Você foi contratado como analista de segurança júnior. Como parte de seu treinamento, você foi
encarregado de determinar qualquer atividade maliciosa associada ao cavalo de Tróia Pushdo.
Você terá acesso à internet para saber mais sobre os eventos. Você pode usar sites, como VirusTotal, para
carregar e verificar a existência de ameaças.
As tarefas abaixo são projetadas para fornecer alguma orientação através do processo de análise.
Você vai praticar e ser avaliado sobre as seguintes habilidades:
o Avalie alertas de eventos usando Squil e Kibana.
o Use a pesquisa do Google como uma ferramenta para obter inteligência sobre uma exploração
potencial.
o Use VirusTotal para carregar e verificar a existência de ameaças.
O conteúdo para esta avaliação foi obtido em http://www.malware-traffic-analysis.net/ e é usado com
permissão. Somos gratos pelo uso deste material.
Recursos necessários
Computador host com pelo menos 8 GB de RAM e 45 GB de espaço livre em disco
Versão mais recente do Oracle VirtualBox
A máquina virtual Security Onion requer 4 GB de RAM usando 25 GB de espaço em disco
Acesso à Internet
Instruções
a. Identifique o período de tempo do ataque de Tróia Pushdo, incluindo a data e a hora aproximada.
Digite suas respostas aqui.
2020 - aa Cisco e/ou suas afiliadas. Todos os direitos reservados. Página Pública da Cisco 1 3www.netacad.c
CyberOps Associates v1.0 - Avaliação de habilidades
b. Liste os alertas observados durante esse período de tempo associado ao cavalo de Tróia.
Digite suas respostas aqui.
a. Com base nos alertas, quais são os endereços IP e MAC do computador infectado? Com base no
endereço MAC, qual é o fornecedor do chipset NIC? (Dica: NetworkMiner ou pesquisa na Internet)
Digite suas respostas aqui.
b. Com base nos alertas, quando (data e hora em UTC) e como o PC foi infectado? (Dica: Insira a data do
comando no terminal para determinar o fuso horário da hora exibida)
Digite suas respostas aqui.
Como o malware infectou o PC? Use uma pesquisa na internet conforme necessário.
Digite suas respostas aqui.
a. Com base nos alertas associados à solicitação HTTP GET, quais arquivos foram baixados? Liste os
domínios maliciosos observados e os arquivos baixados.
Digite suas respostas aqui.
Usar alguma ferramenta disponível no Security Onion VM, determinar e gravar o hash SHA256 para os
arquivos baixados que provavelmente infectaram o computador?
Digite suas respostas aqui.
2020 - aa Cisco e/ou suas afiliadas. Todos os direitos reservados. Página Pública da Cisco 2 3www.netacad.c
CyberOps Associates v1.0 - Avaliação de habilidades
b. Navegue até www.virustotal.com entrada o hash SHA256 para determinar se eles foram detectados
como arquivos mal-intencionados. Registre suas descobertas, como tipo e tamanho de arquivo, outros
nomes e máquina de destino. Você também pode incluir qualquer informação fornecida pela comunidade
publicada no VirusTotal.
Digite suas respostas aqui.
c. Examine outros alertas associados ao host infectado durante esse período de tempo e registre suas
descobertas
Digite suas respostas aqui.
Fim do documento
2020 - aa Cisco e/ou suas afiliadas. Todos os direitos reservados. Página Pública da Cisco 3 3www.netacad.c