sábado, 26 de dezembro de 2015

Análise de Malware: FakeNet

Gostaria de lhes apresentar uma ferramenta excelente para análise de malwares, assim como Cuckoo Sandbox (que pretendo fazer um artigo sobre), esta ferramenta auxilia na análise dinâmica de um software malicioso.



FakeNet simula uma rede onde permite que o malware trabalhe de forma funcional nessas interfaces simuladas, proporcionando um nível de análise muito detalhado sobre seu comportamento e monitoramento completo de maneira segura e eficiente.

O projeto traz:

Ser fácil de instalar e usar, a ferramenta pode ser executada em um Windows e não requer bibliotecas para funcionar;
Suporte aos protocolos utilizados pelos malwares (SMTP, SSL, HMTL, DNS, TCP/IP, etc);
Executa toda a atividade na máquina local para evitar a necessidade de uma máquina virtual;
Fornece extensões Phyton para adicionar novos protocolos e personalizações;
Mantém o funcionamento do malware para que se possa observar o máximo de seu comportamento;
Tem uma gama de configuração extremamente flexível, mas pode ser usado com configurações padrões;
Como é seu funcionamento?

FakeNet utiliza uma variedade bibliotecas de terceiros no Windows, usa um HTTP personalizado e servidor DNS para responder à pedidos. Ele usa OpenSSL para envolver qualquer conexão com SSL. Também utiliza um provedor de serviço em camadas Winsock (LSP) para redirecionar o tráfego para o localhost e para ouvir o tráfego em novos portos. Ele usa python 2.7 para as extensões de python. E, ele cria o arquivo .pcap reconstruindo um cabeçalho do pacote com base no tráfego de chamadas send/recv.
Créditos

Projeto e desenvolvimento de software: Andrew Honig Característica de projeto e gerenciamento de projetos: Mike Sikorski A revisão de código e testes: John Laliberte e Niles Akens
Postagem mais antiga → Página inicial

0 comentários:

Postar um comentário

Copyright © Xandao86 | Powered by Xandao Design by Xandao86 | Xandao86