开源沙箱CuckooSandbox 介绍与部署

本文详细介绍了Cuckoo沙箱系统的部署及使用流程,Cuckoo作为一个开源的自动恶意软件分析系统,能自动运行并分析文件,获取全面的分析结果。文章涵盖了Cuckoo的体系结构、依赖环境的安装、Docker部署方案,以及如何利用Cuckoo进行恶意软件分析。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

1. 介绍

1.1应用
  在工作中很多时候需要自己对一些可以程序,可执行文件进行检测,当然我们可以通过VT,微步,等一些开源的平台进行检测。现在我们通过自己搭建的开源的沙箱进行检测。所谓沙箱,是分离运行程序的一种安全机制。他通常用于执行未经测试的代码,或来自第三方、供应商、不可信网站等的不可信程序。我们可以通过沙箱在一个隔离的环境运行,不可信程序,并且获取他做的信息。
  恶意软件分析一般分为两种:静态分析和动态分析。沙箱是动态分析的应用,它不静态分析二进制文件,实时执行并且监控恶意软件。这可以帮助安全分析人员获取不可信软件的细节,比如网络行为等,静态和动态分析不可信程序。生成的结果可以更快帮助我们对恶意软件进行分析。
1.2 关于Cuckoo
  Cuckoo是一个开源的自动恶意软件分析系统,我们可以用它来自动运行和分析文件,并可以获取到全面的分析结果,
  Cuckoo 可以获取以下类型结果:
    1.追踪由恶意软件产生的所有进程执行的调用
    2.恶意软件在执行中增删改查情况
    3.恶意软件进程的内存输出
    4.PCAP包格式的网络流量跟踪
    5.在执行软件关键截图
    6.机器全部内存输出

1.3 Cuckoo模块和可分析样本类型:
    • Generic Windows executables
    • DLL files
    • PDF documents
    • Microsoft Office documents
    • URLs and HTML files
    • PHP scripts
    • CPL files
    • Visual Basic (VB) scripts
    • ZIP files
    • Java JAR
    • Python files
    • Almost anything else

1.4 体系结构 

  Cuckoo沙箱是由一个中心管理软件组成,处理样本执行和分析。每一个分析都在一个独立的虚拟或者物理机器中启动,Cuckoo主要组件时主机(用于管理软件)和一些客户机(虚拟机或者物理机进行分析)。

  在主机中运行沙箱的核心组件,管理分析过程,客户机是隔离环境,恶意样本在其中隔离分析。Cockoo架构如下:

 

2.部署

本篇采取docker 的部署方案(有时间下一篇用几台云主机测试)

2.1 依赖环境

  • blacktop/yara:3.7
  • blacktop/volatility:2.6
  • Docker
  • Docker-compose
  • Ubuntu 16 STL 云主机

 

2.2 在Ubuntu16 TSL 云主机
安装 Homebrew

开始安装

git clone https://github.com/blacktop/docker-cuckoo
cd docker-cuckoo
docker-compose up -d
For docker-machine
curl $(docker-machine ip):8000/cuckoo/status
For Docker for Mac
curl localhost:8000/cuckoo/status

2.3 开始进入
  浏览器中输入 http://ip

3. 使用介绍
  3.1安装沙箱后,我们应该问自己要达到什么样的目标:
    1.这是什么样的文件
    2.希望处理多少分析
    3.结合那些平台进行分析,各个分析平台各有优势,结合起来更加全面准确
    4.对于本文件,预期要得到什么样的信息

4.使用
5.参考

https://github.com/cuckoosandbox/cuckoo

https://cuckoo.sh/docs/

https://github.com/blacktop/docker-cuckoo#dependencies

https://cuckoo.sh/docs/installation/host/

https://cuckoo.sh/docs/installation/index.html

转载于:https://www.cnblogs.com/Rightsec/p/10263424.html

Sandboxie 是用于 32 位和 64 位 Windows NT 操作系统的基于沙盒的隔离软件。自从它成为开源软件以来,它一直由 David Xanatos 进行开发,在此之前,它由 Sophos(从 Invincea 收购,Invincea 后来从原始作者 Ronen Tzur 收购了)开发。它创建了一个类似于沙盒的隔离操作环境,在其中可以运行或安装应用程序而无需永久修改本地或映射驱动器。隔离的虚拟环境允许对不受信任的程序和 Web 浏览进行受控测试。 开源免费沙箱增强版 Sandboxie Plus 中文版开源免费沙箱增强版 Sandboxie Plus 中文版 由于 Open Sourcing 沙盒发布了两种版本,因此经典版本使用基于 MFC 的 UI 进行构建,此外还包含新功能和全新的基于 QT UI。所有新添加的功能都以 plus 分支为目标,但通常可以通过手动编辑 sandboxie.ini 文件在经典版本中使用。 项目维护 2004 年 – 2013 年 Ronen Tzur 2013 年 – 2017 年 Invincea Inc. 2017 年 – 2020 年 Sophos Group plc 开源发行 2020 年起 David Xanatos 如果您甚至对软件充满热情,那么您可能已经听说过沙盒,它是一种软件管理策略,可将应用程序关键系统资源,其他应用程序和计算机的操作系统隔离开。通常,这样做是为了减轻系统故障和软件漏洞,并防止可能不可信的应用程序对系统进行永久更改。 简而言之,沙盒应用程序只能访问其自身“盒子”中的资源。有许多实用的沙箱工具,但可以说是基于著名的 Sandboxie 遗留应用程序的 Sandboxie Plus 最受欢迎的工具。 Sandboxie 最初于 2004 年作为用于 Internet Explorer 沙箱的应用程序发布,在随后的几年中增长了很多。它增加了对其他浏览器和许多 Win32 应用程序的支持,然后在 2013 年被 Invincea 收购,然后在 2017 年被 Sophos 收购,现在由 David Xanatos 以 Sandboxie Plus 的名义积极维护。 截至 2020 年,该应用程序被列为开放源代码 GPLv3,并且仍然是沙盒最好的应用程序之一。 在 Sandboxie Plus 中运行应用程序的基本指南 对于未经培训的用户,尽管具有现代的 GUI,但 Sandboxie 并不是一个简单的称呼。但是,在充分利用其潜力之前,需要进行一些练习。 在简单的安装过程之后,该应用程序突出显示系统上检测到的应用程序以及有关兼容性设置的各种建议。检测到的应用程序在“设置”菜单的“软件兼容性”部分中突出显示。 创建一个沙箱 您可以立即获得默认的沙箱。要在沙盒中运行应用程序,只需选择“创建新盒子”,输入名称,选择有问题的盒子,然后运行程序。最初,所有在沙箱中运行的应用看起来都很正常。但是,您可以观察到将鼠标光标移至窗口边框会激活彩色边框。此提示表明该程序已沙箱化。 您将获得有关如何在 Sandboxie Plus 中运行新应用程序的各种选项。例如,您可以将程序分组在一起并同时运行它们,添加各种应用程序限制和Internet 相关的限制,选择哪些进程使用哪些资源,使用各种恢复选项(快速恢复和即时恢复),以及各种其他有用的兼容性和跟踪相关的功能。 终止沙箱 终止沙箱也很简单:您可以选择从任务栏图标菜单或直接从应用程序的主窗口终止所有进程。 默认情况下,当您关闭其中运行的应用程序时,该沙箱会自动永久删除。但是,您可以从“设置”部分更改此行为。 结论 Sandboxie Plus 仍然可以做很多事情,因为该应用程序功能强大,而且比首次出现时复杂得多。学习使用有用的恢复选项可以产生各种有益的结果,甚至可以证明从整体上提高了生产率。 它可能并不完美,或者对初学者特别友好(因为它确实至少需要对操作系统的工作方式,设备,一般的访问权限等有基本的了解),但是无可否认,Sandboxie Plus 是其中之一。 Windows 最好的(即使不是最好的)沙箱应用程序。 它为应用程序测试提供了非常灵活和强大的隔离环境以及高度的灵活性。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值