设置系统以沙箱/捕获来自 Windows PC 的出站流量?

信息安全 网络
2021-09-05 08:54:41

有没有人知道专门为允许您沙箱/包含来自 Windows PC 的出站连接的程序/系统?目的是您可以分析通过连接发送的数据,而无需实际让数据进入不受您控制的设备/系统。

我能想到的最好的是:

  1. 使用相关 IP 配置服务器并将其设置为接受协议和端口的连接。
  2. 将出站连接的流量静态路由到所述设备(在客户端 PC 的路由表中或在默认网关设备中)。
  3. 在一端(或两端)配置 Wireshark 并捕获流量,然后分析...

显然上面是:

  1. 每次设置都不是非常方便或快速。
  2. 没有给出完整的图片,因为我设置为伪装成相同 IP/端口的任何设备可能不会以与真实端点设备相同的方式运行。(即,如果另一个设备是命令和控制服务器发回指令等,我不知道它被配置为做什么)。

人们如何对此进行实验室测试,他们是否只是设置了一个没有敏感数据的真正沙盒环境,并让连接转到真正的端点并监控双向流量?

2个回答

如果是恶意软件分析,您希望作为分析对象的虚拟机将流量转发到作为代理的另一台虚拟机。如果您希望预先构建答案以欺骗恶意软件,您可以在代理中决定哪些通过,哪些保留,并重新路由包。(假cc服务器)尽可能:)

为此,我通常使用 vmware 工作站实验室,其 1 个网络接口连接到 VMware 代理中的网络 A,其中 2 个网络连接一个在网络 A 中,另一个 Nated 或与另一个物理接口桥接。

如果您希望有一些东西可以为您处理所有这一切,那么您可以全自动搜索杜鹃沙箱 :)

分析通过连接发送的数据,而不是让数据真正进入不受您控制的设备/系统。

在各种抽象级别上,只有在协商发生时才会发送数据 - 在解析 DNS 之前不会尝试建立连接,在 TCP 握手完成之前没有 TCP 流,在 SSL 握手完成之前没有通过 TLS 的 HTTP 请求,以及然后是应用程序的细节)。因此,除非您伪造对主题将使用的所有可能协议的响应,或者允许流量自由流动,否则您将看不到任何有用的数据。

(从记忆中,我认为您可以在 MSWindows 机器上看到应用程序和 winsock 之间的未加密数据 - 并且有工具可用于在 PC 上拦截这种交换)

静态路由流量

....将涵盖恶意软件尝试联系 C&C 的情况 - 但您不会看到它在您的本地网络上做了什么。我会将捕获设备配置为默认路由,但将 PC 与捕获设备一起运行在其自己的子网/物理网络中。

除此之外......wireshark。