YeoPEVA

악성코드 분석 환경 - [0] 구축 전, 환경 정리 본문

#Reversing/Malware

악성코드 분석 환경 - [0] 구축 전, 환경 정리

YeoPEVA 2018. 8. 19. 20:40

악성코드를 분석하기 진행 전, 먼저 예전에 쓰던 분석 환경을 다 갈아 엎고,

아래와 같이 변경하고자 합니다.

분석 환경은 아래와 같이 구성될 것이며, 구축이 완료되면 바로바로 올리도록 하겠습니다.





감염 대상 및 분석 환경

Windows XP SP2
[1] 파이썬 2.7
[2] 이뮤니티 디버거
[3] IDA
[4] Hxd
[5] 올리디버거

Windows Win7 x64
[1] 파이썬 2.7
[2] 이뮤니티 디버거
[3] IDA
[4] Hxd
[5] 올리디버거

모니터링 도구 -> ProcesExplorer | Autoruns | TCPView | GMER + 동적 분석 도구
----------------------------------
쿠쿠 샌드박스 및 네트워크 트래픽 모니터링 [감염 PC -> 우분투 -> 외부]

Ubuntu 16.0.4 LTS - 1 | 컨트롤러라고 생각하시면 됩니다.

쿠쿠샌드박스 [악성코드 자동 분석 환경]
python 2.7 | 3.x
wire shark
GDB
g++


Ubuntu 16.0.4 LTS -2 | 메모리 포렌식 + CTF 용

[슬슬 ubuntu 14.0.4로 쓰던, CTF 머신을 좀 갈아탈 때가 된 것 같아서..]


Angr / Z3
GDB [peda]
volatility
Python 2.7/3.x
pwntools
rader2
objdump
커맨드라인 +
oh-my-zsh | Neovim +


----------------------------------
호스트 PC

Windows 10 edu x64

windbg
GNS3 - if?
+
---------------------------------


참고 문헌 및 링크

http://yokang90.tistory.com/category/0x00%20%20/0x02%20Malware
http://lamalama.tistory.com/entry/%EC%95%85%EC%84%B1-%EC%BD%94%EB%93%9C-%EB%B6%84%EC%84%9D-%ED%99%98%EA%B2%BD-%EA%B5%AC%EC%B6%95-2?category=403620
http://ryusstory.tistory.com/281
http://travelerstory.tistory.com/54

'#Reversing > Malware' 카테고리의 다른 글

시작 전 분석 관련 툴 정리  (0) 2018.04.21