http://www.hakawati.co.kr/215 참고
1) VB2016 paper: Open source malware lab(http://kkn1220.tistory.com/115)
2) Cuckoo Sandbox (http://kkn1220.tistory.com/116)
3) Bro (http://kkn1220.tistory.com/118)
4) Volatility (http://kkn1220.tistory.com/119)
Thug
1. Honeypot개념
- 허니팟이란 비정상적인 접근을 탐지하기 위해 의도적으로 설치해 둔 시스템
- 이를 통해 공격자를 추적하고 정보를 수집하는 역할 수행
- 공격자를 속이기 위해 마치 정상 시스템에 침투한 것처럼 속임
- 특징으로 사용자 PC 환경과 유사하여야 하며, 해당 시스템에 접근하는 모든 패킷을 감시해야 함
- Client Side Honeypot, Server Side Honeypot
2. Client Side Honeypot 종류 (HoneyClient)
- 웹 브라우저에 초점을 두기 때문에 웹 서버와의 상호작용에서 악의적인 행위를 탐지하는 부분으로 특화
-> Drive-By Download 형태와 같은 공격에 대한 탐지와 연구에 많은
도움
1) High interaction:
- 실제 브라우저를 통해 웹 서버에 방문 후 발생하는 파일의 변화, 레지스트리 변화 등의 시스템의 변화를 관찰하는 시스템으로 실제 시스템을 구현하여 사용하는
형태
- 장점: Unknown 공격(Zero-day attack) 탐지 가능
- 단점: 구현하기가 쉽지 않고, 시스템 성능에 따라 속도 차이가 심함
2) Low interaction
- 실제 시스템을 구현하는 것이 아닌 서버와 상호작용하는 부분만을 구현하여 시뮬레이션
- 장점: 구현하기가 쉽고, 시스템 일부만을 구현하기 때문에 자원소모가 적음
- 단점: 알려진 공격에 대해서만 정보 수집이 가능
- 종류: HoneyC, Monkey-Spider, PhoneyC, SpyBye, Thug, CUJO, Jsand, Dionaea, Glastopf 등
3) Hybrid Client Honeypots
3. 설치(Ubuntu 16.04 기준)
- Thug의 경우 단순 설치만을 하였기 때문에 Docker로 설치함
$sudo apt-get install docker.io
$sudo docker pull honeynet/thug
4. 실행
$sudo docker run –it honeynet/thug
(Usage)
Test site는 malicious URL 을 참고함
해당 Thug는 자바스크립트 내용 및 크롤링을 통해 분석하는 기능 또한 제공
'기타 > 악성코드 분석' 카테고리의 다른 글
volatility 개념 및 분석 (0) | 2017.03.27 |
---|---|
Bro 개념 및 설치 (4) | 2017.03.27 |
Cuckoo sanbox 개념 및 설치 (5) | 2017.03.27 |
Open source malware lab 정리 (0) | 2017.03.27 |
악성파일 분석의 4단계 (Mastering 4 Stages of Malware Analysis) (0) | 2017.03.13 |