Категория > Новости > Код под надзором. Создаем виртуальную лабораторию для анализа малвари - «Новости»
Код под надзором. Создаем виртуальную лабораторию для анализа малвари - «Новости»3-11-2021, 00:00. Автор: Родион |
VMware Workstation Pro — это гипервизор для настольных компьютеров, отраслевой стандарт для работы с виртуальными машинами. Kali Linux или любая другая операционная система на базе ядра Linux. Я использую Kali, так как в ней по умолчанию установлены необходимые инструменты. Windows 10 или другая актуальная версия Windows. Наибольшее количество вредоносных файлов разработано под Windows, поэтому анализировать их лучше именно в этой операционной системе. Inetsim — программный продукт, предназначенный для моделирования интернет‑сервисов в лабораторных условиях, например для анализа сетевого поведения неизвестных образцов вредоносных программ. FLARE VM — полностью настраиваемый набор инструментов на базе Windows для анализа вредоносных программ, реагирования на инциденты, тестирования на проникновение и так далее. Burp Suite используется в качестве прозрачного прокси‑сервера с целью анализа взаимодействия вредоносного файла по протоколу HTTPS. Ida Pro — интерактивный дизассемблер, используемый для реверс‑инжиниринга. Одно из преимуществ IDA — встроенный плагин Hex Rays, а также поддержка отладки удаленных приложений, которая необходима при анализе вредоносных файлов под Linux. Создание лабораторииНаша лаборатория будет работать на двух виртуальных машинах c IP-адресами 10.10.10.1 (Kali Linux с установленным Inetsim) и 10.10.10.2 (Windows 10 с установленным программным обеспечением для реверс‑инжиниринга), находящихся в изолированной сети. На виртуальной машине Kali Linux будут работать различные интернет‑службы, а на виртуальной машине Windows мы будем исследовать вредоносные программы. Схема виртуальной лаборатории для анализа вредоносного кода Собирать лабораторию будем в шесть этапов: Установка InetsimПо умолчанию в Kali Linux уже установлен Inetsim, но, если ты используешь другую операционную систему на базе ядра Linux, процесс установки очень прост и описан в документации. Установка необходимого ПО на виртуальную машину WindowsПри исследовании вредоносных файлов необходимо иметь подходящий инструментарий. Я использую FLARE-VM — набор инструментов для статического и динамического анализа вредоносных программ. Перед установкой нужно разрешить виртуалке с Windows подключаться к интернету, а сам процесс выполняется в несколько шагов.
Более подробно установка описана в репозитории. После ее завершения на рабочем столе должен появиться каталог Так, в папке Многие вредоносы умеют определять, что их пытаются запустить в виртуальной среде, и сразу же завершают работу. Чтобы противостоять этому, необходимо настроить виртуальную машину соответствующим образом. Малварь использует различные методы идентификации виртуалок: проверку идентификатора CPUID, проверку известных MAC-адресов, перечисление имен процессов для обнаружения виртуальной машины, а также проверку ключей реестра. Настройка изолированной виртуальной сетиПосле настройки виртуальных машин необходимо создать изолированную сеть, которая будет связывать две наших виртуалки. Открываем вкладку каждой виртуальной машины, переходим к разделу VM → Settings → Network Adapter и создаем LAN Segment. Создание LAN-сегмента Настраиваем интерфейс на Kali Linux, устанавливаем IP-адрес Настройка сетевого интерфейса Kali Linux Настраиваем интерфейс для Windows 10: IP-адрес Настройка интерфейса для Windows 10 Проверяем доступность второй машины в нашей виртуальной сети:
ping 10.10.10.1
Проверка работоспособности изолированной сети Настройка ПО InetsimФайл конфигурации Inetsim расположен по пути Перейти обратно к новости |