일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
- why error
- MySQL
- Python
- x64
- error
- javascript
- Analysis
- svn update
- commandline
- malware
- idapython
- h5py.File
- TensorFlow
- hex-rays
- 포인터 매핑
- error fix
- data distribution
- mock.patch
- ida pro
- idapro
- Injection
- idb2pat
- debugging
- pytest
- ida
- ecma
- Ransomware
- NumPy Unicode Error
- Rat
- open office xml
- Today
- Total
13 Security Lab
Fakenet, Windows Network Simulation Tool For Malware Analysis 본문
Fakenet, Windows Network Simulation Tool For Malware Analysis
Maj0r Tom 2017. 5. 3. 02:27
Fakenet은 오픈소스 형태로 제공되고 있는 네트워크 시뮬레이션 툴이다.
좀 더 명확히는 윈도우즈시스템에서 발생하는 서버와의 통신에 대해서 서버가 살아있지 않아도 살아 있는 것처럼 테스트 해준다.
악성코드를 수집 후 행위를 분석할 때, 그 C&C 서버 또는 다운로드 서버는 그 라이프사이클이 짧아 금방 닫히는 경우가 많아 어려움을 겪는데 이에 유용하게 사용 할 수 있다.
오픈소스 형태로 Github에서 소스코드를 받을 수 있지만, 릴리즈 된 바이너리 또한 제공하고 있으므로 아래 주소에서 받아 사용 할 수 있다.
https://github.com/fireeye/flare-fakenet-ng/releases
만약 해당 서버가 살아있지 않은 경우, 세션을 맺은 이후 패킷을 전송하거나 요청하는 부분의 행위를 알 수 없으므로 이에 사용하면 유용할 것으로 보인다.
또한, 소스코드가 수정가능하므로, 경우에 따라 어떤 패킷이 가고 오는 지를 수정하여 쓸 수 있을 것 같다.
참고 사이트
1. source code
https://github.com/fireeye/flare-fakenet-ng/
2. fireeye blog post
https://www.fireeye.com/blog/threat-research/2016/08/fakenet-ng_next_gen.html
3. blog post 2
https://www.darknet.org.uk/2014/07/fakenet-windows-network-simulation-tool-malware-analysis/
4. blackhat: Counterfeiting the Pipes with FakeNet
https://www.blackhat.com/docs/eu-14/materials/eu-14-Sikorski-Counterfeiting-The-Pipes-With-FakeNet-2-0.pdf
5. faknet manual 2013
https://igppweb.ucsd.edu/~agnew/Miscsoft/fakenetman.pdf