
Cria análise de malware em máquinas virtuais do Windows para que você não precise.
Requisitos
- Python 3.3+
- empacotador: https://www.packer.io/docs/install/index.html
- vagabundo: https://www.vagrantup.com/downloads.html
- VirtualBox ou um servidor vSphere / ESXi
Especificações mínimas para a máquina de construção
- Pelo menos 5 GB de RAM
- Extensões VT-X altamente recomendadas
Fedora
dnf install ruby-devel gcc-c++ zlib-devel
vagrant plugin install winrm winrm-fs
Debian
apt install vagrant git python3-pip
Instalação
Linux / Unix
- Instale o git, o vagrant e o packer usando a ferramenta de empacotamento da sua distribuição (o empacotador é às vezes chamado de packer-io)
pip install
malboxes:sudo pip3 install git+https://github.com/GoSecure/malboxes.git#egg=malboxes
janelas
Nota | A partir do Windows 10, o Hyper-V está sempre em execução abaixo do sistema operacional. Como o VT-X precisa ser operado exclusivamente por apenas um hipervisor, isso faz com que o VirtualBox (e malboxes) falhe . Para desabilitar o Hyper-V e permitir que o VirtualBox seja executado, emita o seguinte comando em um prompt de comando administrativo e reinicialize:bcdedit /set hypervisorlaunchtype off |
Usando Chocolatey
As etapas a seguir pressupõem que você tenha instalado Chocolatey . Caso contrário, siga o procedimento de instalação manual .
- Instalar dependências:
choco install python vagrant packer git virtualbox
- Atualize o console
refreshenv
- Instalar malboxes:
pip3 install setuptools pip3 install -U git+https://github.com/GoSecure/malboxes.git#egg=malboxes
Manualmente
- Instale o VirtualBox , o Vagrant e o git
- Instalar o Packer , solte o binário do empacotador em uma pasta no PATH do seu usuário como
C:\Windows\System32\
- Instale o Python 3 (certifique-se de adicionar o Python às suas variáveis de ambiente)
- Abra um console (Windows-Key + cmd)
pip3 install setuptools pip3 install -U git+https://github.com/GoSecure/malboxes.git#egg=malboxes
Uso
Criação de caixa
Isso cria sua caixa de base que é importada no Vagrant. Depois, você pode reutilizar a mesma caixa várias vezes por análise de amostra.Corre:
malboxes build <template>
Você também pode listar todos os modelos suportados com:
malboxes list
Isto irá construir uma caixa Vagrant pronta para a investigação de malware, você pode agora incluí-la em um Vagrantfile depois.Por exemplo:
malboxes build win10_64_analyst
A seção de configuração contém mais informações sobre o que pode ser configurado com malas.
Por instâncias de análise
malboxes spin win10_64_analyst <name>
Isso criará um Vagrantfile
preparado para uso na análise de malware. Mova-o para um diretório de sua escolha e edite:
vagrant up
By default the local directory will be shared in the VM on the Desktop. This can be changed by commenting the relevant part of the Vagrantfile
.For example:
malboxes spin win7_32_analyst 20160519.cryptolocker.xyz
Configuration
Malboxes’ configuration is located in a directory that follows usual operating system conventions:
- Linux/Unix:
~/.config/malboxes/
- Mac OS X:
~/Library/Application Support/malboxes/
- Win 7+:
C:\Users\<username>\AppData\Local\malboxes\malboxes\
The file is named config.js
and is copied from an example file on first run. The example configuration is documented.
ESXi / vSphere support
Malboxes usa o VirtualBox como um back-end por padrão, mas desde a versão 0.3.0 suporte para ESXi / vSphere foi adicionado. Observações sobre as etapas necessárias para o suporte do ESXi / vSphere estão disponíveis . Como a configuração de todos é um pouco diferente, não hesite em abrir um problema se você encontrar um problema ou melhorar nossa documentação por meio de uma solicitação pull.
[sociallocker id=”1005″]
Download[/sociallocker]