Se trata de un script en Python que extrae y almacena en una base de datos, flags o características concretas de las cabeceras PE de los ficheros, buscando cada binario PE en un directorio completo, y almacenando los resultados en una base de datos.

Comprueba en la cabecera el valor del flag de la arquitectura, además de las siguientes guardas de seguridad: ASLR, NO_SEH, DEP y CFG. Busca todos los binarios PE en un directorio completo y almacena los resultados en una base de datos. El código es lo suficientemente claro como para poder ser adaptado a los diferentes flags y formatos que se necesiten.

El script solo necesita una ruta y una etiqueta. El programa irá por toda la ruta y subdirectorios buscando ficheros .DLL y .EXE, y extrayendo los flags o guardas de la cabecera PE (gracias a la librería PEfile de Python). El programa requiere un tag que será utilizado simplemente como sufijo para los nombres de los ficheros de log y base de datos, para que así puedan ser llevados a cabo diferentes análisis en un mismo directorio.

La información que proporciona el script es:

- Porcentaje de ficheros .DLL y .EXE con arquitectura i386, AMD64 u otra.
- Porcentaje de flags ASLR, NO_SEH, DEP y CFG activos en las cabeceras.
- Tras finalizar el análisis preguntará al usuario si quiere exportar los resultados en formato SQL o CSV. Creará un fichero .db.

Es un fichero sqlite con toda la información recolectada.

Te puede interesar

  • infografia-future-workplace

    The Future of Workplace: Conectamos el talento con los objetivos empresariales

  • dossier-servicios-soluciones-ciberseguridad

    Dossier de servicios y soluciones de ciberseguridad

  • informe-estado-seguridad-h1-2023

    Informe sobre el estado de la seguridad 2023 H1