Песочница Linux

Для будущих студентов курса " Администратор Линукс.

Профессиональный " и всем интересующимся мы подготовили статью за авторством Александра Колесникова.



Песочница Linux




Цель данной статьи — показать, какие проекты существуют сегодня для автоматического анализа исполняемых файлов для ОС Linux. Предоставленная информация может быть использована для развертывания тестового стенда для анализа вредоносного кода.

Эта тема может быть актуальна для администраторов и исследователей вредоносного ПО.



Возможности песочницы Linux

Основная проблема песочниц ОС Linux для анализа приложений — ограниченная поддержка процессоров, на которых работает операционная система.

Так как использовать для каждой архитектуры свою физическую машину очень дорого.

Вот как виртуализированные решения, такие как Hyper-V, VMWare или VBox, используют компромисс.

Эти решения неплохо справляются со своей задачей, но допускают виртуализацию только на той архитектуре, на которой работает основной хост. Для запуска кода на ARM, MIPS и других архитектурах вам придется обратиться к другим продуктам, способным эмулировать необходимые инструкции процессора.

Попробуем собрать как можно больше проектов и посмотреть, какие архитектуры процессоров поддерживаются.



Песочница с кукушкой

Абсолютным лидером среди бесплатных автоматизированных песочниц уже давно стала песочница Кукушка .

Эта песочница позволяет настроить любую популярную платформу для запуска приложений.

Песочница оснащена веб-интерфейсом, который используется для управления песочницей и получения результатов работы приложения.

Архитектура этой песочницы позволяет писать собственные плагины, которые могут менять характеристики и поведение песочницы в зависимости от запускаемого файла или установленных дополнительных настроек.

Общую архитектурную схему можно найти ниже:

Песочница Linux

Эта песочница очень популярна для анализа вредоносного ПО для ОС Windows. Разработчики утверждают, что он также может работать с ОС Linux. Единственная разница будет заключаться в том, что вместо виртуальной машины в Windows необходимо настроить виртуальную машину в Linux. Попробуем найти еще аналоги.



Песочница LiSA

Песочница с открытым исходным кодом для анализа кода под ОС Linux. Вы можете найти репозиторий песочницы здесь .

В документации указано, что эта песочница может анализировать исполняемые файлы с платформ:

  • x86_64
  • я386
  • рука
  • мипы
  • aarch64
Такая эмуляция возможна благодаря использованию эмулятора Qemu. Песочница также предлагает статический и динамический анализ исполняемого файла.

Статический анализ осуществляется с помощью инструмента Radare2, а динамический анализ — с помощью специального расширения ядра, собирающего события взаимодействия с ОС: файловые операции, сетевые взаимодействия, запуск команд и процессов.

В документации описано, что поддержка такого большого количества процессоров позволяет работать с прошивкой устройства.

То есть вы можете просмотреть, что выполняет программное обеспечение, которое будет записано на IoT-устройстве.

Очень полезная функция, учитывая, что вредоносное ПО может быть записано в образ прошивки устройства и работать там на постоянной основе.

Одной из особенностей является использование Docker-контейнеров.

Это значительно ускоряет настройку песочницы.

Интерфейс песочницы:

Песочница Linux



Лимонная песочница

Относительно простой набор скриптов, используемый для анализа приложений.

Никаких возможностей расширения (кроме написания новой логики) у него нет. Теоретически может анализировать приложения на любом процессоре, так как весь функционал написан на Python. Вы можете найти репозиторий Здесь .

Песочница работает со следующими инструментами:

  • Яра
  • ссглубокий
  • лдд
  • след
  • Инецим
  • tcpdump
  • волатильность
  • системная копия
Похоже, что эта песочница — это просто автоматизированная часть работы аналитика вредоносного ПО.

Результат работы скриптов можно увидеть ниже:

Песочница Linux



драквуф Песочница

Вы можете найти репозиторий здесь .

Единственный набор инструментов, не направленный конкретно на исследование вредоносного кода.

Этот набор используется для изучения программного обеспечения в целом.

Записанные артефакты выполнения приложений настолько детальны, что вредоносное ПО также можно проанализировать.

В документации указано, что этот инструментарий может работать практически со всеми популярными операционными системами.

Единственное условие, которое должно быть выполнено на устройстве, — это вложенная виртуализация.

Все действия в песочнице реализуются путем перехвата системных функций ОС, которая используется в качестве хоста для исследуемого приложения.

К сожалению, для просмотра данных песочницы вам придется самостоятельно анализировать данные из json.

Детукс

Репозиторий песочницы можно найти Здесь .

Песочница для анализа вредоносного кода.

Может анализировать следующие архитектуры:

  • х86
  • x86_64
  • РУКА
  • МИПС
  • МИПСЕЛЬ
В качестве базового гипервизора используется проект Qemu. Песочница автоматически собирает трафик и идентификаторы компрометации.

Вся информация включена в отчет. В отличие от аналогов, он не имеет красивого интерфейса, а записывает все в отчет в формате json. Как видно из списка выше, выбор среди песочниц пока небольшой.

Однако набор инструментов везде практически одинаковый:

  • радар2
  • Волатильность
  • Яра
  • собственный перехватчик системных вызовов.

Поэтому пользователю придется сделать выбор, будет ли он анализировать данные, которые выдает песочница, или нет.


Узнайте больше о курсе " Администратор Линукс.

Профессиональный " .

Также приглашаем всех принять участие в открытом вебинаре по данной теме.

«Практикум по написанию Ansible ролей» .

В ходе урока мы научимся писать, тестировать и отлаживать ansible роли.

Это важно для тех, кто хочет автоматизировать настройку инфраструктуры, потому что.

Это один из инструментов, позволяющий это сделать.

Присоединяйтесь к нам!

Теги: #информационная безопасность #linux #конфигурация Linux #ansible #администрирование Linux #песочницы #анализ вредоносного кода
Вместе с данным постом часто просматривают:

Автор Статьи


Зарегистрирован: 2019-12-10 15:07:06
Баллов опыта: 0
Всего постов на сайте: 0
Всего комментарий на сайте: 0
Dima Manisha

Dima Manisha

Эксперт Wmlog. Профессиональный веб-мастер, SEO-специалист, дизайнер, маркетолог и интернет-предприниматель.