VMware Workstation Pro — это гипервизор для настольных компьютеров, отраслевой стандарт для работы с виртуальными машинами.
Kali Linux или любая другая операционная система на базе ядра Linux. Я использую Kali, так как в ней по умолчанию установлены необходимые инструменты.
Windows 10 или другая актуальная версия Windows. Наибольшее количество вредоносных файлов разработано под Windows, поэтому анализировать их лучше именно в этой операционной системе.
Inetsim — программный продукт, предназначенный для моделирования интернет‑сервисов в лабораторных условиях, например для анализа сетевого поведения неизвестных образцов вредоносных программ.
FLARE VM — полностью настраиваемый набор инструментов на базе Windows для анализа вредоносных программ, реагирования на инциденты, тестирования на проникновение и так далее.
Burp Suite используется в качестве прозрачного прокси‑сервера с целью анализа взаимодействия вредоносного файла по протоколу HTTPS.
Ida Pro — интерактивный дизассемблер, используемый для реверс‑инжиниринга. Одно из преимуществ IDA — встроенный плагин Hex Rays, а также поддержка отладки удаленных приложений, которая необходима при анализе вредоносных файлов под Linux.
Создание лаборатории
Наша лаборатория будет работать на двух виртуальных машинах c IP-адресами 10.10.10.1 (Kali Linux с установленным Inetsim) и 10.10.10.2 (Windows 10 с установленным программным обеспечением для реверс‑инжиниринга), находящихся в изолированной сети. На виртуальной машине Kali Linux будут работать различные интернет‑службы, а на виртуальной машине Windows мы будем исследовать вредоносные программы.
Схема виртуальной лаборатории для анализа вредоносного кода
Собирать лабораторию будем в шесть этапов:
1. Установка VMware Workstation Pro, создание виртуальной машины из образа Kali Linux и Windows (я использую Kali Linux 2019 и Windows 10).
2. Установка необходимого ПО на виртуальную машину Kali Linux.
3. Установка необходимого ПО на виртуальную машину Windows 10.
4. Настройка изолированной виртуальной сети.
5. Настройка ПО Inetsim.
6. Тестирование работоспособности нашей лаборатории.
Установка Inetsim
По умолчанию в Kali Linux уже установлен Inetsim, но, если ты используешь другую операционную систему на базе ядра Linux, процесс установки очень прост и описан в документации.
Достаточно прочитать инструкцию для загрузки пакета Inetsim при помощи утилиты apt либо dpkg.
Установка необходимого ПО на виртуальную машину Windows
При исследовании вредоносных файлов необходимо иметь подходящий инструментарий. Я использую FLARE-VM — набор инструментов для статического и динамического анализа вредоносных программ.
Перед установкой нужно разрешить виртуалке с Windows подключаться к интернету, а сам процесс выполняется в несколько шагов.
- Загружаем файлы из репозитория flare-vm:
git clone https://github.com/mandiant/flare-vm.git
.
- Открываем PowerShell от имени администратора.
- Разблокируем установочный файл, выполнив команду
Unblock-File .install.ps1
.
- Включаем выполнение скрипта с помощью команды
Set-ExecutionPolicy Unrestricted
.
- Выполняем сценарий установщика:
.install.ps1
.
Более подробно установка описана в репозитории. После ее завершения на рабочем столе должен появиться каталог FLARE
, в котором содержится отсортированный по категориям набор утилит.
Так, в папке Debuggers
лежит набор отладчиков, в каталоге PE
— инструменты для анализа PE-файлов, позволяющие выявлять компиляторы, упаковщики или крипторы, в директории Disassemblers
, соответственно, хранятся инструменты для дизассемблирования. В комплекте поставки имеется бесплатная версия IDA, но я советую приобрести лицензионный продукт. Также для разработки YARA-правил рекомендую установить YARA Editor.
Многие вредоносы умеют определять, что их пытаются запустить в виртуальной среде, и сразу же завершают работу. Чтобы противостоять этому, необходимо настроить виртуальную машину соответствующим образом. Малварь использует различные методы идентификации виртуалок: проверку идентификатора CPUID, проверку известных MAC-адресов, перечисление имен процессов для обнаружения виртуальной машины, а также проверку ключей реестра.
Методы защиты от всех этих методов описаны здесь.
Настройка изолированной виртуальной сети
После настройки виртуальных машин необходимо создать изолированную сеть, которая будет связывать две наших виртуалки. Открываем вкладку каждой виртуальной машины, переходим к разделу VM → Settings → Network Adapter и создаем LAN Segment.
Создание LAN-сегмента
Настраиваем интерфейс на Kali Linux, устанавливаем IP-адрес 10.10.10.1
, маска сети 24
.
Настройка сетевого интерфейса Kali Linux
Настраиваем интерфейс для Windows 10: IP-адрес 10.10.10.2
, маска 255.255.255.0
, основной шлюз 10.10.10.1
, предпочитаемый DNS-сервер 10.10.10.1
.
Настройка интерфейса для Windows 10
Проверяем доступность второй машины в нашей виртуальной сети:
Проверка работоспособности изолированной сети
Настройка ПО Inetsim
Файл конфигурации Inetsim расположен по пути /etc/inetsim/inetsim.conf
. Откроем его, чтобы настроить программу.
VMware Workstation Pro — это гипервизор для настольных компьютеров, отраслевой стандарт для работы с виртуальными машинами. Kali Linux или любая другая операционная система на базе ядра Linux. Я использую Kali, так как в ней по умолчанию установлены необходимые инструменты. Windows 10 или другая актуальная версия Windows. Наибольшее количество вредоносных файлов разработано под Windows, поэтому анализировать их лучше именно в этой операционной системе. Inetsim — программный продукт, предназначенный для моделирования интернет‑сервисов в лабораторных условиях, например для анализа сетевого поведения неизвестных образцов вредоносных программ. FLARE VM — полностью настраиваемый набор инструментов на базе Windows для анализа вредоносных программ, реагирования на инциденты, тестирования на проникновение и так далее. Burp Suite используется в качестве прозрачного прокси‑сервера с целью анализа взаимодействия вредоносного файла по протоколу HTTPS. Ida Pro — интерактивный дизассемблер, используемый для реверс‑инжиниринга. Одно из преимуществ IDA — встроенный плагин Hex Rays, а также поддержка отладки удаленных приложений, которая необходима при анализе вредоносных файлов под Linux. Создание лаборатории Наша лаборатория будет работать на двух виртуальных машинах c IP-адресами 10.10.10.1 (Kali Linux с установленным Inetsim) и 10.10.10.2 (Windows 10 с установленным программным обеспечением для реверс‑инжиниринга), находящихся в изолированной сети. На виртуальной машине Kali Linux будут работать различные интернет‑службы, а на виртуальной машине Windows мы будем исследовать вредоносные программы. Схема виртуальной лаборатории для анализа вредоносного кодаСобирать лабораторию будем в шесть этапов: 1. Установка VMware Workstation Pro, создание виртуальной машины из образа Kali Linux и Windows (я использую Kali Linux 2019 и Windows 10). 2. Установка необходимого ПО на виртуальную машину Kali Linux. 3. Установка необходимого ПО на виртуальную машину Windows 10. 4. Настройка изолированной виртуальной сети. 5. Настройка ПО Inetsim. 6. Тестирование работоспособности нашей лаборатории. Установка Inetsim По умолчанию в Kali Linux уже установлен Inetsim, но, если ты используешь другую операционную систему на базе ядра Linux, процесс установки очень прост и описан в документации. Достаточно прочитать инструкцию для загрузки пакета Inetsim при помощи утилиты apt либо dpkg. Установка необходимого ПО на виртуальную машину Windows При исследовании вредоносных файлов необходимо иметь подходящий инструментарий. Я использую FLARE-VM — набор инструментов для статического и динамического анализа вредоносных программ. Перед установкой нужно разрешить виртуалке с Windows подключаться к интернету, а сам процесс выполняется в несколько шагов. Загружаем файлы из репозитория flare-vm: git clone Открываем PowerShell от имени администратора. Разблокируем установочный файл, выполнив команду Unblock-File .install.ps1. Включаем выполнение скрипта с помощью команды Set-ExecutionPolicy Unrestricted. Выполняем сценарий установщика: .install.ps1. Более подробно установка описана в репозитории. После ее завершения на рабочем столе должен появиться каталог FLARE, в котором содержится отсортированный по категориям набор утилит. Так, в папке Debuggers лежит набор отладчиков, в каталоге PE — инструменты для анализа PE-файлов, позволяющие выявлять компиляторы, упаковщики или крипторы, в директории Disassemblers, соответственно, хранятся инструменты для дизассемблирования. В комплекте поставки имеется бесплатная версия IDA, но я советую приобрести лицензионный продукт. Также для разработки YARA-правил рекомендую установить YARA Editor. Многие вредоносы умеют определять, что их пытаются запустить в виртуальной среде, и сразу же завершают работу. Чтобы противостоять этому, необходимо настроить виртуальную машину соответствующим образом. Малварь использует различные методы идентификации виртуалок: проверку идентификатора CPUID, проверку известных MAC-адресов, перечисление имен процессов для обнаружения виртуальной машины, а также проверку ключей реестра. Методы защиты от всех этих методов описаны здесь. Настройка изолированной виртуальной сети После настройки виртуальных машин необходимо создать изолированную сеть, которая будет связывать две наших виртуалки. Открываем вкладку каждой виртуальной машины, переходим к разделу VM → Settings → Network Adapter и создаем LAN Segment. Создание LAN-сегментаНастраиваем интерфейс на Kali Linux, устанавливаем IP-адрес 10.10.10.1, маска сети 24. Настройка сетевого интерфейса Kali LinuxНастраиваем интерфейс для Windows 10: IP-адрес 10.10.10.2, маска 255.255.255.0, основной шлюз 10.10.10.1, предпочитаемый DNS-сервер 10.10.10.1. Настройка интерфейса для Windows 10Проверяем доступность второй машины в нашей виртуальной сети: ping 10. 10. 10. 1 Проверка работоспособности изолированной сети Настройка ПО Inetsim Файл конфигурации Inetsim расположен по пути /etc/inetsim/inetsim.conf. Откроем его, чтобы настроить программу.
Теги: CSS