09 lipca 2010
REMnux: zbiór narzędzi do analizy złośliwego kodu
piątek, lipca 09, 2010 | Autor:
\m/ojtek

REMnux to dystrybucja Linuksa stworzona przez znanego eksperta zajmującego się głównie informatyką śledczą oraz zaawansowaną analizą złośliwych programów. Lenny Zeltser oparł swą dystrybucję na popularnym Ubuntu i zgromadził w jej ramach sporą ilość narzędzi przydatnych do analizy złośliwego kodu. Są to narzędzia pozwalające zarówno na analizę statyczną, jak i dynamiczną. Znajdziemy tutaj również programy pozwalające na analizę plików wykonywalnych skompresowanych lub w inny sposób zabezpieczonych przed prostymi metodami analizy kodu. Analizować możemy również malware w postaciach typowych dla złośliwych witryn internetowych (np. JavaScript) oraz znane formaty dokumentów, takie jak PDF. Warto w tym momencie wymienić kilka narzędzi.
Do analizy złośliwych plików Flash przydadzą nam się narzędzia takie jak swftools, flasm oraz flare. Do swej dyspozycji mamy również programy pozwalające na analizą oraz ingerencję w transmisje sieciowe, takie jak Wireshark, Honeyd, INetSim, fakedns, czy też NetCat. Żadnych tajemnic nie uchowa przed nami również JavaScript, gdyż możemy skorzystać przykładowo z JavaScript Deobfuscatora. Do plików wykonywalnych zabezpieczonych przed analizą dobierzemy się natomiast za pomocą narzędzi: upx, packerid, bytehist, xorsearch, TRiD. Wreszcie, tajemnice skrywane przez tak popularne w ostatnim czasie złośliwe pliki PDF odkryjemy za pomocą programów: Dider's PDF tools, Origami framework, Jsunpack-n, czy też pdftk.
Do analizy złośliwych plików Flash przydadzą nam się narzędzia takie jak swftools, flasm oraz flare. Do swej dyspozycji mamy również programy pozwalające na analizą oraz ingerencję w transmisje sieciowe, takie jak Wireshark, Honeyd, INetSim, fakedns, czy też NetCat. Żadnych tajemnic nie uchowa przed nami również JavaScript, gdyż możemy skorzystać przykładowo z JavaScript Deobfuscatora. Do plików wykonywalnych zabezpieczonych przed analizą dobierzemy się natomiast za pomocą narzędzi: upx, packerid, bytehist, xorsearch, TRiD. Wreszcie, tajemnice skrywane przez tak popularne w ostatnim czasie złośliwe pliki PDF odkryjemy za pomocą programów: Dider's PDF tools, Origami framework, Jsunpack-n, czy też pdftk.
Dystrybucję REMnux w postacji maszyny wirtualnej oraz kilka porad dotyczących użytkowania systemu można odnaleźć pod tym adresem. Wszystkie osoby zainteresowana analizą złośliwych programów zachęcam więc do zapoznania się z tym ciekawym projektem oraz do wspomożenia Zeltsera w jego wysiłkach.
REMnux: zbiór narzędzi do analizy złośliwego kodu
2010-07-09T10:45:00+02:00
\m/ojtek
Informatyka śledcza|Linux - Unix|Narzędzia|Newsy|Obrona - Atak|
Subskrybuj:
Komentarze do posta (Atom)
Wyszukaj w HCSL:
Subskrybuj:
Najpopularniejsze artykuły wszech czasów:
- Urządzenia do kopiowania kart płatniczych
- Co tak naprawdę ujawniasz w Internecie?
- Dlaczego należy zasłaniać klawiaturę bankomatu?
- Publiczna wiadomość z ukrytym przekazem
- Przyszłość antywirusów jest jasna
- Sposób na obejście internetowych blokad
- Superbezpieczne hasła na... żółtej karteczce
- Funkcje sprzętowego kasowania danych w HDD!
- 12-latek odkrył krytyczną lukę w Firefoksie
- Przestępstwo nie popłaca
- Czy jesteśmy inwigilowani przez chiński sprzęt?
- Gotowy zestaw do podsłuchiwania GSM
- Jak działa internetowa mafia?
- Uwaga na nowy rodzaj ataków phishingowych!
- Microsoftowy poradnik dla organów ścigania!
- Polski super-bezpieczny system Qubes OS
- Dane wieczyście dostępne
- Pierwszy atak samochodowych crackerów
- Pliki PDF zdolne do wykonania dowolnego kodu
- Polskie służby współpracują z firmą Google?
- Więzienie za odmowę ujawnienia hasła
- Podrzucanie dziecięcej pornografii
- Zapomniany film o hakerach
- Łamanie haseł w Windows Vista i 7