Содержание статьи
- Необходимое программное обеспечение
- Создание лаборатории
- Установка Inetsim
- Установка необходимого ПО на виртуальную машину Windows
- Настройка изолированной виртуальной сети
- Настройка ПО Inetsim
- Настройка службы DNS
- Настройка службы HTTP
- Настройка службы HTTPS
- Настройка Burp Suite в качестве прозрачного прокси-сервера
- Настройка маршрутизации
- Тестирование работоспособности
- Возможности Inetsim
- Итоги
Многие вредоносы взаимодействуют с управляющим сервером, используя протокол HTTPS, который шифрует передаваемые данные. Поэтому в сетевом трафике нельзя обнаружить команды взаимодействия и отправляемую информацию. Когда под рукой нет автоматизированной песочницы, но необходимо проанализировать HTTP- и HTTPS-запросы, вызовы DNS и многое другое, можно собрать подходящий стенд самостоятельно.
warning
Не рекомендуется исследовать вредоносные программы на рабочей операционной системе, поскольку это может привести к заражению машины и утере ценных данных.
Необходимое программное обеспечение
Для организации исследовательской лаборатории можно использовать разный софт. Мой набор выглядит следующим образом.
- VMware Workstation Pro — это гипервизор для настольных компьютеров, отраслевой стандарт для работы с виртуальными машинами.
- Kali Linux или любая другая операционная система на базе ядра Linux. Я использую Kali, так как в ней по умолчанию установлены необходимые инструменты.
- Windows 10 или другая актуальная версия Windows. Наибольшее количество вредоносных файлов разработано под Windows, поэтому анализировать их лучше именно в этой операционной системе.
- Inetsim — программный продукт, предназначенный для моделирования интернет‑сервисов в лабораторных условиях, например для анализа сетевого поведения неизвестных образцов вредоносных программ.
- FLARE VM — полностью настраиваемый набор инструментов на базе Windows для анализа вредоносных программ, реагирования на инциденты, тестирования на проникновение и так далее.
- Burp Suite используется в качестве прозрачного прокси‑сервера с целью анализа взаимодействия вредоносного файла по протоколу HTTPS.
- IDA Pro — интерактивный дизассемблер, используемый для реверс‑инжиниринга. Одно из преимуществ IDA — встроенный плагин Hex Rays, а также поддержка отладки удаленных приложений, которая необходима при анализе вредоносных файлов под Linux.
Создание лаборатории
Наша лаборатория будет работать на двух виртуальных машинах c IP-адресами 10.10.10.1 (Kali Linux с установленным Inetsim) и 10.10.10.2 (Windows 10 с установленным программным обеспечением для реверс‑инжиниринга), находящихся в изолированной сети. На виртуальной машине Kali Linux будут работать различные интернет‑службы, а на виртуальной машине Windows мы будем исследовать вредоносные программы.
Собирать лабораторию будем в шесть этапов:
1. Установка VMware Workstation Pro, создание виртуальной машины из образа Kali Linux и Windows (я использую Kali Linux 2019 и Windows 10).
2. Установка необходимого ПО на виртуальную машину Kali Linux.
3. Установка необходимого ПО на виртуальную машину Windows 10.
4. Настройка изолированной виртуальной сети.
5. Настройка ПО Inetsim.
6. Тестирование работоспособности нашей лаборатории.
Установка Inetsim
По умолчанию в Kali Linux уже установлен Inetsim, но, если ты используешь другую операционную систему на базе ядра Linux, процесс установки очень прост и описан в документации. Достаточно прочитать инструкцию для загрузки пакета Inetsim при помощи утилиты apt либо dpkg.
Установка необходимого ПО на виртуальную машину Windows
При исследовании вредоносных файлов необходимо иметь подходящий инструментарий. Я использую FLARE VM — набор инструментов для статического и динамического анализа вредоносных программ.
Перед установкой нужно разрешить виртуалке с Windows подключаться к интернету, а сам процесс выполняется в несколько шагов.
- Загружаем файлы из репозитория flare-vm:
git
.clone https:// github. com/ mandiant/ flare-vm. git - Открываем PowerShell от имени администратора.
- Разблокируем установочный файл, выполнив команду
Unblock-File .\
.install. ps1 - Включаем выполнение скрипта с помощью команды
Set-ExecutionPolicy
.Unrestricted - Выполняем сценарий установщика:
.\
.install. ps1
Более подробно установка описана в репозитории. После ее завершения на рабочем столе должен появиться каталог FLARE
, в котором содержится отсортированный по категориям набор утилит.
Так, в папке Debuggers
лежит набор отладчиков, в каталоге PE
— инструменты для анализа PE-файлов, позволяющие выявлять компиляторы, упаковщики или крипторы, в директории Disassemblers
, соответственно, хранятся инструменты для дизассемблирования. В комплекте поставки имеется бесплатная версия IDA, но я советую приобрести лицензионный продукт. Также для разработки YARA-правил рекомендую установить YARA Editor.
Многие вредоносы умеют определять, что их пытаются запустить в виртуальной среде, и сразу же завершают работу. Чтобы противостоять этому, необходимо настроить виртуальную машину соответствующим образом. Малварь использует различные методы идентификации виртуалок: проверку идентификатора CPUID, проверку известных MAC-адресов, перечисление имен процессов для обнаружения виртуальной машины, а также проверку ключей реестра. Методы защиты от всех этих методов описаны здесь.
Настройка изолированной виртуальной сети
После настройки виртуальных машин необходимо создать изолированную сеть, которая будет связывать две наши виртуалки. Открываем вкладку каждой виртуальной машины, переходим к разделу VM → Settings → Network Adapter и создаем LAN Segment.
Настраиваем интерфейс на Kali Linux, устанавливаем IP-адрес 10.
, маска сети 24
.
Настраиваем интерфейс для Windows 10: IP-адрес 10.
, маска 255.
, основной шлюз 10.
, предпочитаемый DNS-сервер 10.
.
Проверяем доступность второй машины в нашей виртуальной сети:
ping 10.10.10.1
Настройка ПО Inetsim
Файл конфигурации Inetsim расположен по пути /
. Откроем его, чтобы настроить программу.
Продолжение доступно только участникам
Вариант 1. Присоединись к сообществу «Xakep.ru», чтобы читать все материалы на сайте
Членство в сообществе в течение указанного срока откроет тебе доступ ко ВСЕМ материалам «Хакера», позволит скачивать выпуски в PDF, отключит рекламу на сайте и увеличит личную накопительную скидку! Подробнее
Вариант 2. Открой один материал
Заинтересовала статья, но нет возможности стать членом клуба «Xakep.ru»? Тогда этот вариант для тебя! Обрати внимание: этот способ подходит только для статей, опубликованных более двух месяцев назад.
Я уже участник «Xakep.ru»