FakeNet simula uma rede onde permite que o malware trabalhe de forma funcional nessas interfaces simuladas, proporcionando um nível de análise muito detalhado sobre seu comportamento e monitoramento completo de maneira segura e eficiente.
O projeto traz:
Ser fácil de instalar e usar, a ferramenta pode ser executada em um Windows e não requer bibliotecas para funcionar;
Suporte aos protocolos utilizados pelos malwares (SMTP, SSL, HMTL, DNS, TCP/IP, etc);
Executa toda a atividade na máquina local para evitar a necessidade de uma máquina virtual;
Fornece extensões Phyton para adicionar novos protocolos e personalizações;
Mantém o funcionamento do malware para que se possa observar o máximo de seu comportamento;
Tem uma gama de configuração extremamente flexível, mas pode ser usado com configurações padrões;
Como é seu funcionamento?
FakeNet utiliza uma variedade bibliotecas de terceiros no Windows, usa um HTTP personalizado e servidor DNS para responder à pedidos. Ele usa OpenSSL para envolver qualquer conexão com SSL. Também utiliza um provedor de serviço em camadas Winsock (LSP) para redirecionar o tráfego para o localhost e para ouvir o tráfego em novos portos. Ele usa python 2.7 para as extensões de python. E, ele cria o arquivo .pcap reconstruindo um cabeçalho do pacote com base no tráfego de chamadas send/recv.
Créditos
Projeto e desenvolvimento de software: Andrew Honig Característica de projeto e gerenciamento de projetos: Mike Sikorski A revisão de código e testes: John Laliberte e Niles Akens
Faça o download aqui http://sourceforge.net/projects/fakenet/
0 comentários:
Postar um comentário