28.05.2013 Views

Detecci%C3%B3n_APT

Detecci%C3%B3n_APT

Detecci%C3%B3n_APT

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

ficheros xml donde se define la ruta de los ejecutables que deseamos proteger;<br />

opción bastante útil para portar configuraciones de un equipo a otro. En la<br />

siguiente figura se muestra como proteger la suite de Microsoft Office mediante el<br />

fichero de configuración Office Software.xml.<br />

¿Cómo funciona EMET?<br />

Ilustración 98. EMET_Conf.exe<br />

La forma que tiene EMET de trabajar es mediante la inyección de una dll<br />

(emet.dll), la cual permitirá modificar el comportamiento de los procesos<br />

afectados durante la carga de los mismos, como por ejemplo, modificar la<br />

dirección base del ejecutable en memoria con los que evitar ROP attacks.<br />

Según explica David Delaune 270 , EMET hookea LdrLoadDll y chequea el valor de<br />

IMAGE_DLL_CHARACTERISTICS_DYNAMIC_BASE. En caso de no implementar ASLR,<br />

EMET forzará la carga de dicho ejecutable en otra dirección de memoria<br />

(ignorando así el valor ImageBase del PE Header). La incorporación de BUT<br />

(Bottom-UP Rand) en la versión 2.1 de EMET añadió una entropía de 8 bits sobre el<br />

heap, stack y otras regiones de memoria frente a los 4 bits proporcionados por<br />

Mandatory ASLR. Seleccionando por tanto BUT en nuestras aplicaciones estaremos<br />

270 ASLR mitigation not set on some applications<br />

http://social.technet.microsoft.com/Forums/en/emet/thread/2208281f-ef4e-412d-ad7f-cd2f36404eb6<br />

182

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!