- 악성코드 분석 환경 구축 (VMware)

# 쉬운 악성코드부터 차근 차근 악성코드 분석 연습을 해보려고, 악성코드 분석 환경을 구축해보았습니다.



# 가상머신 소프트웨어 : Vmware 11


# Guest PC OS  


- Ubuntu 13.10 x64

 : 아래 3개의 PC에서 악성코드를 실행시켰을 시, 발생하는 네트워크 트래픽을 모니터링하는 역할


- Windows 7 professional k x86

Windows 7 Ultimate k x64

- Windows XP SP3 x86

 : 실제로 악성코드를 실행 시킬 Guest PC









- 총 4개의 Guest OS (NAT 방식으로 네트워크 설정)  / Ubuntu OS의 IP 주소를 기본 게이트웨이 주소로 설정해주어서,

  트래픽을 모니터링할 Ubuntu OS를 거쳐 인터넷이 가능하도록 설정하였습니다.


- 모든 OS 인터넷 가능하며, Host PC와 완전히 분리시킬 경우에는 Host-only 방식으로 네트워크 설정을 하시면 됩니다.



- Windows OS들에는 악성코드만 넣으면 바로 분석이 가능하도록, 동적, 정적 분석에 사용되는 Tool들을 미리 셋팅해서 스냅샷.

- Ubuntu OS 역시, 네트워크 트래픽을 체크할 Wireshark, tshark 등 Tool 들을 셋팅하고 스냅샷.


- 지금 생각해보면 너무나도 간단한데, 네트워크 환경 설정에서 조금 삽질을 했는 것 같네요.


- 바이러스 제로 시즌2 회원분이 알려주신 링크 http://ryusstory.tistory.com/281  (Vmware Network 설명이 잘되어있어요. 참고하세요)



 


Trackbacks 0 / Comments 0

Leave Comments

by yO Kang

Notices

Tags

Tistory Cumulus Flash tag cloud by L´avare requires Flash Player 9 or better.

Statistics

  • Total : 111,327
  • Today : 3
  • Yesterday : 20