A Fireshark telepítése és használata

Szerette volna valaha mutatni a böngészőjét egy ismert vagy feltételezett malware-fertőzött webhelyre, hogy rögzítse és elemezze annak működését? És ezt megtenné anélkül, hogy fizetne vagy megírna volna egy megoldást? Egy új nyílt forráskódú Firefox kiterjesztés ezt most lehetővé teszi.

Mi az a Fireshark?

A Fireshark egy Firefox kiterjesztésből és egy szkriptkészletből áll. A Perl-ben írt szkriptek segítenek a Fireshark kimeneti fájljainak elemzésében.

A kiterjesztés futtatása olyan fájlkészletet hoz létre, amely mindent tartalmaz, amit tudni akar a céloldalról. A fájlok tartalmazzák:

  • HTML forrás
  • képek
  • Az oldal megnyitásakor futó szkriptek
  • Annak elemzése, hogy egy oldal mi történt a teszt dobozban
Elkezdeni

A Fireshark telepítése egyszerű, ha egyszerre néhány átgondolást végez. Az egyetlen probléma, amely ezzel a termékkel kapcsolatos, a dokumentáció hiánya. A dokumentáció áprilisban ígéretet tett, de még mindig nem jelent meg. Tehát a telepítési problémáimhoz Google-keresésre és fórumon való böngészésre volt szükség.

Egy tesztkörnyezet létrehozásával kezdtem. Mivel azt akartam, hogy a Fireshark láthassa az összes rossz dolgot és a célhelyek által okozott fájdalmat, az Oracle VirtualBox segítségével Unbuntu Linux virtuális gépet (VM) készítettem. A virtuális gép tisztában volt minden rosszindulatú programmal. Az OpenDNS-beállításokat is újrakonfiguráltam, hogy a DNS-szűrés ne akadályozza meg a célhelyek elérését.

A feljegyzés érdekében a Fireshark a Windows rendszerben is fut. Teszteltem egy VMware virtuális gépen futó Windows 7 rendszerrel is.

A Fireshark kiterjesztés telepítése egyszerű volt. Megnyitottam a Firefoxot, navigáltam a Fireshark.org oldalra, és rákattintottam a letöltési linkre. A Firefox újraindítására volt szükség.

Majdnem készen voltam. Az utolsó lépés a Fireshark számára a célhelyek felsorolása volt. Összeállítottam az 1. ábrán látható potenciálisan rosszindulatú webhelyek listáját egy szöveges fájlban (data.txt). A Linux virtuális gépemen a fájlt a felhasználói home könyvtárba helyeztem, / home / tolzak . (Windows 7 esetén a fájlt a \ users \ Tom Olzak könyvtárba kellett helyeznem .) Ugyanazt a fájllistát használtam mind a Linux, mind a Windows tesztekhez. Ha nem helyezi el a data.txt fájlokat a felhasználói otthoni könyvtárba, a Fileshark nem találja azokat. 1. ábra: Data.txt a Windows 7 tesztből
Kattints a kinagyításhoz.

Fut a Fireshark

Most már készen voltam. Futtam a Firesharket, töltve a Firefoxot, és rákattintva a Go! az Eszközök menüben (lásd 2. ábra ). Csak annyit kellett tennem, hogy ültem és figyeltem, ahogy a Firefox megnyitja az összes adat.txt webhelyet. Egy figyelmeztetés ... ha a webhely összes oldalát meg akarja nézni, akkor lehet, hogy be kell írnia az összes oldal URL-jét. Nem találtam módot arra, hogy a Fireshark fúródjon le egy célhelyre. 2. ábra: A Fireshark indítása Miután kimerült a célfájlok listája, hosszú kimeneti fájlok listája várt rám az otthoni könyvtárban. Lásd a 3. ábrát . A "dom" betűvel kezdődő fájlok minden céloldal HTML-jét tartalmazzák. Az "src" betűvel kezdődő szkriptek olyan szkripteket tartalmaznak, amelyek megpróbáltak vagy futtak az oldal megnyitásakor. A "reportlog.yml" fájl egy interfész fájl. A cél az, hogy ezt a fejlesztőknek felhasználhassák más elemző alkalmazásokhoz. Az "img" fájlok képeket tartalmaznak a célhelyekről. 3. ábra: Fireshark kimenet Linuxban Végül a "reportlog.txt" nyomon követi az oldalak elérése során végzett tevékenységeket. A 4. ábra tartalmának mintáját mutatja. Az 5. ábra a reportlog.yml tartalmat mutatja. A kimeneti napló elemzéséhez a Fireshark.org három Perl szkriptet biztosít. A szkripteket a kiterjesztéstől külön-külön töltik le, és YAML-t igényelnek. 4. ábra: Reportlog.txt tartalom
Kattints a kinagyításhoz.
5. ábra: Reportlog.yml tartalom
Kattints a kinagyításhoz.
Az utolsó szó

Nagyszerű terméknek tűnik mindazok számára, akik egy adott oldalt elemezni szeretnének, vagy egy ismert rosszindulatú webhelyekből kitölteni egy mézetkannát. A Fireshark nem azoknak szól, akik csak az elsődleges rendszerük hűvös elemző eszközeivel akarnak „játékot játszani”. Tudod, a tiszta szenzitív mindennapi feladatokhoz készült.

A Fireshark használata előtt mindenképpen kapcsolja ki a tesztplatform vagy a virtuális gép védelmét, beleértve a Firefox összes biztonsági funkcióját. A kezdeti tesztfuttatás során a Firefox többször blokkolta a felbukkanó ablakokat és egyéb olyan tevékenységeket, amelyeket nem biztonságosnak tartott. Ez legyőzi a segédprogram futtatásának célját.

Végül azt szeretném, ha a termék kicsit jobban irányítana nekem a kimeneti fájlok elhelyezésének lehetőségeit.

© Copyright 2020 | mobilegn.com