在我的一台Windows机器上(所以我是管理员,基本上可以用它做任何我想做的事情),我想分析流量,这显然是针对恶意软件C&C服务器。流量是经过TLS加密的,并且来自我所知道的注入/受感染的服务(因此我知道导致它的确切的可执行文件)。
我通常在这里寻找最好的(也是最轻的)方法。无论是在Windows机器上安装什么,还是使用某种中间件/TLS代理。理想情况下,最终结果应该是解密的wireshark兼容包转储。
我不仅在寻找一个“轻量级”的解决方案,因为我想让它尽可能容易,而且也因为我正在处理的恶意软件似乎相当回避。我已经试过了布谷鸟和杜鹃虚拟机,它甚至没有试图连接C&C服务器。在每个在线“深度分析”服务上都是一样的。但是,一旦它在裸金属上运行,Windows或定制VM就会弹出,这些VM试图隐藏其VM状态,并且有大量的硬件通过C&C连接。
如果我想侦听浏览器流量(网络安全网关如何分析SSL加密流量?),我就知道该如何做,但我担心这不会起作用,因为恶意软件将有一个证书硬编码,而忽略了我在系统上安装的根证书,这将由TLS代理使用。如果我的想法是错误的,这样的TLS代理肯定会起作用,请也让我知道。
发布于 2020-01-21 19:14:02
无法保证从给定主机侦听所有TLS通信量的能力。正如您提到的,恶意软件甚至可能不使用系统安全存储。它还可能有一个它所期望的硬编码证书(或至少是公钥),在这种情况下,它会注意到有人试图进行中间人攻击,除非您可以窃取服务器的私钥(或破解公钥)。
不过,你确实有几个选择。由于您真正感兴趣的是破解来自某个特定程序的流量,这就变得更有道理了。
https://security.stackexchange.com/questions/224573
复制相似问题