针对入侵分析的一个虚拟机环境v0.1
2023-9-17 19:42:2 Author: Desync InfoSec(查看原文) 阅读量:28 收藏

简介

做这个虚拟机的初衷是为入侵分析人员更方便地处理从入侵事件中获取的数据。感谢后台留言的大佬。其实这个环境涉及的场景应该非常有限,所以这个环境应该不会传播很广吧?工具均来自互联网,我们不能保证虚拟机中的工具是否存在后门。虚拟机默认使用Host-Only模式的网卡,请尽量不要连接到真实网络环境中。希望使用这个环境的人不要用于任何商业盈利活动,否则造成的法律问题由使用者自行承担。

01
基础软件

杀毒软件:为了防止我们获取到的恶意样本到了虚拟机中直接被杀软干掉,这里安装了我个人认为最弱的金山毒霸,应该不会对大部分样本产生什么影响:P

程序运行时:已安装Python3、JDK8

文本编辑器:已安装之前大佬推荐过的Emeditor,据说可以非常快速地打开2GB左右的文本文档。

办公套件:已安装Office 2019

解压缩软件:7zip

02
被动监控类工具

监控类工具大部分存放在D盘Monitor_tools文件夹中,包含以下工具:

除此之外,还安装了Fiddler classic工具,便于大家监听HTTP流量;

安装了Wireshark用于监听网卡流量。

03
主动扫描工具

除了针对恶意样本可能需要用到的被动监控外,还收集了一些主动扫描的工具,存放于D盘Scanner_tools文件夹中。

0
日志分析类

在D盘elk文件夹下存放了Elasticsearch, Logstash, Kibana。

内置了sp***k分析平台,资源来自于https://www[.]dr-farfar[.]com/

登录方式可查看虚拟机描述

日志分析平台现在暂时什么配置都没有,有能力的大佬可自行配置使用。或者等后续更新。

下载链接

虚拟机占用磁盘大小:44.3GB

压缩包大小:44.3GB

链接有效期:30天

链接:公众号后台回复MNGA获取


文章来源: http://mp.weixin.qq.com/s?__biz=MzkzMDE3ODc1Mw==&mid=2247486833&idx=1&sn=e4ff04ba42893f694366329d4726b14a&chksm=c27f7edff508f7c9729de1a7e4153f8cff10c62a994c838114ee02bd0f96e96d07b286474f4d&scene=0&xtrack=1#rd
如有侵权请联系:admin#unsafe.sh