Análisis forense de la herramienta de tunelado de puertos Ngrok

View/Open
Cita com:
hdl:2117/404133
Document typeConference report
Defense date2023
PublisherJornadas de Ingeniería Telemática (JITEL)
Rights accessOpen Access
This work is protected by the corresponding intellectual and industrial property rights.
Except where otherwise noted, its contents are licensed under a Creative Commons license
:
Attribution-NonCommercial-NoDerivs 4.0 International
Abstract
Las herramientas de tunelado, como Ngrok, permiten publicar a Internet puertos de interés camuflados en protocolos frecuentes y habitualmente permitidos en infraestructuras corporativas. Usando servidores proxy se evita realizar acciones en sistemas de red perimetrales y configuraciones adicionales en equipos finales. Esta funcionalidad es aprovechada porThreat Actors de ransomware para usar protocolos de control remoto, comoRDP, o protocolos de exfiltración, como FTP, en sus ataques, evadiendo las políticas de seguridad de red. En este artículo se realiza una investigación de los rastros que esta técnica evasiva deja en los equipos a fin de mejorar el análisis forense de incidentes de ransomware, proponiendo mecanismos de identificación y subrayando los artefactos útiles para su análisis
CitationKanj, S. [et al.]. Análisis forense de la herramienta de tunelado de puertos Ngrok. A: Jornadas de Ingeniería Telemática. "JITEL 2023: XVI Jornadas de Ingeniería Telemática: Barcelona, España: Noviembre 8-10, 2023: libro de actas". Jornadas de Ingeniería Telemática (JITEL), 2023, p. 21-25. ISBN 978-84-09-58148-1.
ISBN978-84-09-58148-1
Publisher versionhttps://jitel2023.salleurl.edu/libro-actas
Files | Description | Size | Format | View |
---|---|---|---|---|
JITEL_Ngrok (4).pdf | 283,2Kb | View/Open |