YeoPEVA
악성코드 분석 환경 - [0] 구축 전, 환경 정리 본문
악성코드를 분석하기 진행 전, 먼저 예전에 쓰던 분석 환경을 다 갈아 엎고,
아래와 같이 변경하고자 합니다.
분석 환경은 아래와 같이 구성될 것이며, 구축이 완료되면 바로바로 올리도록 하겠습니다.
감염 대상 및 분석 환경
Windows XP SP2
[1] 파이썬 2.7
[2] 이뮤니티 디버거
[3] IDA
[4] Hxd
[5] 올리디버거
Windows Win7 x64
[1] 파이썬 2.7
[2] 이뮤니티 디버거
[3] IDA
[4] Hxd
[5] 올리디버거
모니터링 도구 -> ProcesExplorer | Autoruns | TCPView | GMER + 동적 분석 도구
----------------------------------
쿠쿠 샌드박스 및 네트워크 트래픽 모니터링 [감염 PC -> 우분투 -> 외부]
Ubuntu 16.0.4 LTS - 1 | 컨트롤러라고 생각하시면 됩니다.
쿠쿠샌드박스 [악성코드 자동 분석 환경]
python 2.7 | 3.x
wire shark
GDB
g++
Ubuntu 16.0.4 LTS -2 | 메모리 포렌식 + CTF 용
[슬슬 ubuntu 14.0.4로 쓰던, CTF 머신을 좀 갈아탈 때가 된 것 같아서..]
Angr / Z3
GDB [peda]
volatility
Python 2.7/3.x
pwntools
rader2
objdump
커맨드라인 +
oh-my-zsh | Neovim
+
----------------------------------
호스트 PC
Windows 10 edu x64
windbg
GNS3 - if?
+
---------------------------------
참고 문헌 및 링크
http://yokang90.tistory.com/category/0x00%20%20/0x02%20Malware
http://lamalama.tistory.com/entry/%EC%95%85%EC%84%B1-%EC%BD%94%EB%93%9C-%EB%B6%84%EC%84%9D-%ED%99%98%EA%B2%BD-%EA%B5%AC%EC%B6%95-2?category=403620
http://ryusstory.tistory.com/281
http://travelerstory.tistory.com/54
'#Reversing > Malware' 카테고리의 다른 글
시작 전 분석 관련 툴 정리 (0) | 2018.04.21 |
---|