آنالیز و تحلیل malware

ابزارهای امنیتی و آنالیز بدافزار ها برای محققین و پژوهشگران حوزه امنیت

انتشار محتوای سایت ایران سایبر فقط با ذکر منبع رسمی مجاز است 

ابزارهای امنیتی و آنالیز بدافزار ها برای محققین و پژوهشگران حوزه امنیت

در عصر تکنولوژی،متخصصان امنیتی  باید دانش خود در حوزه ابزارها، تکنیک ها، مفاهیم کاربردی و تجزیه و تحلیل تهدیدات پیچیده و حملات سایبری ارتقاء بدهند.

در اینجا من سعی کردم حتی الامکان مهم ترین ابزارها، کتاب ها، منابع را خدمت شما معرفی کنم که عمدتا موارد ذکر شده برای تجزیه و تحلیل نرم افزارهای مخرب و مهندسی معکوس استفاده می شود.

ویراستار هگز

یک ویرایشگر hex (یا ویرایشگر پرونده باینری یا byteeritor) یک نوع برنامه کامپیوتری است که امکان دستکاری داده های باینری اساسی را فراهم می کند که فایل کامپیوتری را تشکیل می دهد. نام “hex” از “hexadecimal” می آید: یک فرمت عددی استاندارد برای نمایش داده های باینری است.

Disassemblers

disassembler یک برنامه کامپیوتری است که زبان ماشین را به زبان مونتاژ تبدیل می کند – عملیات معکوس آن به عنوان یک اسمبلر. Disassembler با یک decompiler متفاوت است، که هدف آن یک زبان سطح بالا و نه زبان مونتاژ است. جداسازی قطعات و خروجی یک disassembler، اغلب برای خواندن انسانی فرمت شده است و برای ورود به یک اسمبلر مناسب نیست و ساخت آن به طور عمده یک ابزار مهندسی معکوس است.

تشخیص و طبقه بندی:

  • AnalyzePE پوشه برای انواع ابزار برای گزارش در فایل های PE ویندوز.

  • Assemblyline  – چارچوب تجزیه و تحلیل فایل توزیع شده مقیاس پذیر.

  • BinaryAlert  – منبع باز، خط AWS سرور که می تواند در فایل های آپلود بر اساس مجموعه ای از قوانین YARA اسکن و هشدار دهد.

  • chkrootkit  – تشخیص rootkit محلی لینوکس

  • ClamAV موتور آنتی ویروس منبع باز

  • Detect-It-Easy  – یک برنامه برای تعیین انواع فایل ها

  • ExifTool  – خواندن، نوشتن و ویرایش فایل ابرداده

  • File Scanning Framework  – راه حل اسکن مجدد مدولار، بازگشتی

  • hashdeepمحاسبه هش ها با الگوریتم های گوناگون

  • Loki اسکنر میزبان برای IOCs

  • Malfunction  – مقایسه کاتالوگ و نرم افزارهای مخرب در سطح تابع

  • MASTIFF چارچوب تجزیه و تحلیل استاتیک

  • MultiScanner چارچوب اسکن / نمودار تجزیه و تحلیل فایل مدولار

  • nsrllookup  – یک ابزار برای جستجوی هش ها در پایگاه داده کتابخانه که مرجع نرم افزار ملی NIST است.

  • packerid یک پلت فرم متقابل پایتون برای جایگزین PEiD

  • PEV یک ابزار چند منظوره برای کار با فایل های PE

  • Rootkit Hunter – شناسایی روت کیت ها در لینوکس

  • ssdeepمحاسبه هش های فازی

  • totalhash.py  – اسکریپت پایتون برای جستجوی آسان پایگاه داده TotalHash.cymru.com

  • TrID شناسه فایل

  • YARA ابزار تطبیق الگو برای تحلیلگران

  • Yara rules generator تولید قوانین یارا بر اساس مجموعه ایی از نمونه های مخرب و همچنین شامل رشته های خوب DB برای جلوگیری از مثبت کاذب

ابزارهای دینامیک دودویی :

ابزارهای رمزنگاری مک MAC

  • Cerbero Profiler انتخاب همه -> کپی کردن به فایل جدید

  • AppEncryptor ابزاری برای رمزگشایی

  • Class-Dump استفاده از اپشن های deprotect

  • readmem ابزار جمع آوری پروسه معکوس

ابزارهای شبیه ساز:

ابزارهای تحلیل اسناد :

تجزیه و تحلیل پویا :

یک کلاس تجزیه و تحلیل مقدماتی مخرب برای افرادی است که شروع به کار در تجزیه و تحلیل نرم افزارهای مخرب می کنند یا کسانی که می خواهند بدانند چه نوع پارامترهایی توسط نرم افزارهای مخرب به سرقت رفته است، می توانند از طریق این ابزارها شناسایی کنند.

این یک کلاس دستی است که در آن کاربران می توانند از ابزارهای مختلف برای بررسی نحوه عملکرد بدافزار استفاده کنند: (ادامه دادن، برقراری ارتباط و مخفی کردن)

  • XCode Instruments  – ابزار XCode برای نظارت بر پرونده ها و پروسه های راهنمای کاربر

  • dtrace   – دستورالعمل sudo dtruss = strace dtrace

  • fs_usage  – سیستم های تماس گزارش و خطاهای صفحه مربوط به فعالیت سیستم فایل در زمان واقعی. فایل I / O: fs_usage -w -f سیستم فایل

  • dmesgنمایش پیام بافر سیستم

  • Triton

Deobfuscation :

XOR معکوس و سایر روش های تکرار رمز

  • Balbuzard ابزار تجزیه و تحلیل نرم افزارهای مخرب برای معکوس کردن (XOR، ROL، و غیره) و غیره

  • de4dot دات نت deobfuscator و unpacker

  • ex_pe_xor & iheartxor  – دو ابزار از Hanel برای کار با فایل های کد شده با یک بایت XOR

  • FLOSS  آزمایشگاه fireEye با استفاده از تکنیک های تجزیه و تحلیل پیشرفته استاتیکی، رشته های پیچیده را رفع کرده و به طور خودکار رشته ها را از باینری های بدافزار حذف می کند

  • NoMoreXOR با استفاده از تجزیه و تحلیل فرکانس

  • PackerAttacker یک عنصر کد مخفی عمومی برای نرم افزارهای مخرب ویندوز

  • unpacker گشودن نرم افزارهای مخرب خودکار برای تروجان ویندوز مبتنی بر WinAppDbg

  • unxor کنترل کلید های XOR را با استفاده از حملات شناخته شده متن ساده

  • VirtualDeobfuscator ابزار مهندسی معکوس برای wrappers مجازی سازی

  • XORBruteForcer  –   یک اسکریپت پایتون برای کلید های XOR

  • XORSearch & XORStrings  – برنامه دوسویه از عامو برای پیدا کردن اطلاعات XORed

  • xortool  – حدس زدن کلید XOR و همچنین کلید خود

اشکال زدایی :

در این لیست ما می توانیم ابزارهای Disassemblers، debuggers و دیگر ابزارهای تجزیه تحلیل استاتیک و پویا را ببینیم.

ابزارهای Cross-Platform Eclipse

ابزارهای اشکال زدایی ویندوزی

ابزار اشکال زدایی لینوکسی

مهندسی معکوس :

  • angr چهارچوب تجزیه و تحلیل باینری Platform-Agnostic در Seclab UCSB توسعه یافته است

  • bamfdetect  – شناسایی و استخراج اطلاعات از رباتها و سایر نرم افزارهای مخرب

  • BAP چارچوب تجزیه و تحلیل دوتایی چندتایی و منبع باز (MIT) که در Cylab CMU توسعه یافته است

  • BARF مالتی پلتفرم، تجزیه و تحلیل باینری منبع باز و چارچوب مهندسی معکوس

  • binnavi تجزیه و تحلیل باینری منبع باز و چارچوب مهندسی معکوس بر اساس تجسم گراف

  • Binary ninja  – یک پلتفرم مهندسی معکوس که یک جایگزین برای IDA است

  • Binwalk ابزار تجزیه و تحلیل نرم افزار

  • (Bokken  (mirror – رابط گرافیکی برای Pyew و Radar

  • Capstone چارچوب جداسازی جهت تجزیه و تحلیل باینری و معکوس کردن آن، با پشتیبانی بسیاری از معماری ها و اتصال در چندین زبان

  • codebro  – مرورگر کد مبتنی بر وب جهت ارائه تجزیه و تحلیل کد اصلی

  • DECAF (Dynamic Executable Code Analysis Framework)  – یک پلت فرم تجزیه و تحلیل باینری مبتنی بر QEMU. DroidScope در حال حاضر یک فرمت برای DECAF است

  • dnSpy ویرایشگر اسمبلی دات نت، decompiler و اشکال زدایی

  • (Evan’s Debugger (EDB  – یک اشکال زدایی مدولار با GUI Qt

  • Fibratus  – ابزار برای کاوش و ردیابی هسته ویندوز

  • FPort  – گزارش باز کردن پورت های TCP / IP و UDP در یک سیستم عامل زنده و ارائه نقشه آنها به مالک

  • GDB  – اشکال زدایی GNU

  • GEF  – ویژگی های پیشرفته GDB، برای بهره برداران و مهندسان معکوس

  • hackers-grep  – یک ابزار برای جستجو در رشته ها در PE اجرا شده از جمله imports، exports، و اشکال زدایی نمادها

  • Hopper  – فرآیند Disassembler مک و لینوکس

  • IDA Pro  –  فرآیند Disassembler ویندوز و اشکال زدایی با نسخه ارزیابی رایگان

  • Immunity Debugger  – فرآیند Debugger جهت تجزیه و تحلیل ابزارهای مخرب با API پایتون

  • ILSpy  – اسمبلی بروزر دات نت اوپن سورس و decompiler

  • Kaitai Struct  – برای فرمت های فایل / پروتکل های شبکه / ساختارهای اطلاعات مهندسی معکوس و dissection، با تولید کد برای C، C #، جاوا، جاوا اسکریپت، پرل، پی اچ پی، پایتون، روبی

  • LIEF  – یک کتابخانه متقابل پلت فرم برای تجزیه و اصلاح فرمت های ELF، PE و MachO را فراهم می کند

  • ltrace  – تجزیه و تحلیل پویا برای اجرایی های لینوکس

  • objdump  – بخشی از GNU binutils که برای تجزیه و تحلیل استاتیک باینری های لینوکس به کار می رود

  • OllyDbg  – یک اشکال زدایی در سطح مونتاژ برای اجرایی های ویندوز

  • PANDA  – پلت فرمی برای تجزیه و تحلیل پویا از معماری های بی طرف

  • PEDA  – کمک به توسعه پایتون در GDB و نمایش پیشرفته با دستورات اضافه شده

  • pestudio  – پلت فرم تجزیه و تحلیل استاتیک از اجرایی های ویندوز

  • Pharos  – چارچوب تجزیه و تحلیل دوگانه Pharos می تواند برای انجام تجزیه و تحلیل اتوماتیک استاتیک باینری ها استفاده شود

  • plasma  – فرآیند Disassembler تعاملی برای x86 / ARM / MIPS

  • PPEE (puppy)  Process Explorer  – یک فایل PE حرفه ای برای عملیات reversers، محققان مخرب و کسانی که می خواهند فایل های PE را دقیق تر بررسی کند

  • Process Hacker  – مدیرت وظیفه پیشرفته برای ویندوز

  • Process Monitor  – ابزار نظارت پیشرفته برای برنامه های ویندوز

  • PSTools  – ابزار خط فرمان ویندوز که به مدیریت و بررسی سیستم های زنده کمک می کند

  • Pyew  – ابزار Python برای تجزیه و تحلیل فایل های مخرب

  • PyREBox  – جعبه ابزار مهندیسی معکوس ( اسکریپ پایتون) توسط تیم Talos در سیسکو

  • Radare2  – چارچوب مهندسی معکوس، با پشتیبانی از اشکال زدایی

  • RegShot  – ابزار سنجش کاربردپذیری رجیستری

  • ROPMEMU – چارچوبی برای تجزیه و تحلیل ، محاسبه و decompile حملات code-reuse

  •  SMRT – ابزار تحقیقاتی بدافزار، یک افزونه برای Sublime 3 جهت کمک به تجزیه و تحلیل نرم افزارهای مخرب

  • strace  – تجزیه و تحلیل پویا برای اجرایی های لینوکس

  • Triton  – یک چارچوب تجزیه و تحلیل دودویی پویا (DBA)

  • Udis86  – کتابخانه Disassembler و ابزار برای x86 و x86_64

  • Vivisect  – ابزار Python برای تجزیه و تحلیل فایل مخرب

  • WinDbg  – اشکال زدایی چند منظوره برای سیستم عامل مایکروسافت ویندوز، مورد استفاده برای رفع خطاهای برنامه های کاربردی کاربر، درایور های دستگاه و حافظه kernel-mode است

  • X64dbg  – یک ابزار اشکال زدایی منبع باز برای x64/x32 ویندوز

فرمت دودویی و تحلیل باینری 

فرمت دودویی فایل ترکیبی، container اصلی است که توسط چندین فرمت مختلف فایل های مایکروسافت مانند اسناد مایکروسافت آفیس و بسته های نصب مایکروسافت استفاده می شود.

  • nm  – نمایش نمادها

  • file  – اطلاعات فایل

  • codesign  – کد استفاده از اطلاعات امضا: کدنویسی -dvv filename

منابع تجزیه و تحلیل باینری

Decompiler

Decompiler یک برنامه کامپیوتری است که یک فایل اجرایی را به عنوان ورودی می گیرد و تلاش می کند تا یک فایل منبع بالا که بتواند با موفقیت کامپایل شود را ایجاد کند. این فرآیند معکوس کامپایلر عمل می کند ( کامپایلر یک فایل منبع را می گیرد و اجرایی می کند )

Generic Decompiler

Java Decompiler

NET Decompiler.

Delphi Decompiler

Python Decompiler

تجزیه و تحلیل Bytecode

ابزار های تجزیه و تحلیل Bytecode

بازسازی Import

ابزار بازسازی Import

  • Scylla

  • io – جعبه ابزار آنلاین

  • AndroTotal – تجزیه و تحلیل رایگان و آنلاین APK در مقابل چند برنامه ضد ویروس موبایل

  • AVCaesar – اسکنر آنلاین Malware.lu و مخزن بدافزار

  • Cryptam – تجزیه و تحلیل اسناد آفیس مشکوک

  • Cuckoo Sandbox  – منبع باز، جعبه ابزار خود میزبانی و سیستم تجزیه و تحلیل خودکار

  • cuckoo-modified  – نسخه اصلاح شده Cuckoo Sandbox منتشر شده تحت GPL

  • cuckoo-modified-api  – یک API پایتونی که برای جعبه ابزار cuckoo-modified استفاده می شود

  • DeepViz  – تجزیه و تحلیل فایل های چند فرمتی با طبقه بندی یادگیری ماشین

  • detux  – ابزاری برای تجزیه و تحلیل ترافیک از بدافزارهای لینوکس

  • DRAKVUF  – سیستم تجزیه و تحلیل دینامیکی بدافزار

  • firmware.re  – این ابزار تقریبا هر بسته نرم افزاری را اسکن و تجزیه و تحلیل می کند

  • HaboMalHunter  -ابزار تجزیه و تحلیل خودکار نرم افزارهای مخرب برای فایلهای ELF لینوکس

  • Hybrid Analysis  – ابزار تجزیه و تحلیل آنلاین فایل های مخرب که توسط VxSandbox طراحی شده است

  • IRMA  – یک پلت فرم تجزیه و تحلیل و قابل تنظیم برای فایل های مشکوک

  • Joe Sandbox  – تجزیه و تحلیل عمیق بدافزار با Joe Sandbox

  • Jotti  – اسکنر آنلاین رایگان multi-AV

  • Limon  – جعبه ابزاری برای برای تجزیه و تحلیل تروجان های لینوکسی

  • Malheur  – جعبه ابزار تجزیه و تحلیل خودکار رفتار بدافزارها

  • malsub  – یک چارچوب API پایتون RESTful API برای سرویس های مخرب آنلاین و تجزیه و تحلیل URL

  • Malware config – استخراج، رمزگشایی و نمایش آنلاین تنظیمات پیکربندی بدافزارها

  • Malwr  – تجزیه و تحلیل آزاد با نمونه آنلاین Cuckoo Sandbox

  • MASTIFF Online  – تجزیه و تحلیل استاتیک آنلاین نرم افزارهای مخرب

  • Metadefender.com  – اسکن یک فایل، هش یا آدرس IP برای نرم افزارهای مخرب (رایگان)

  • NetworkTotal  – یک سرویس است که فایلهای pcap را تجزیه و تحلیل کرده و تشخیص سریع ویروس ها، کرم ها، تروجان ها و انواع نرم افزارهای مخرب را با استفاده از Suricata پیکربندی شده با EmergingThreats Pro تسهیل می کند.

  • Noriben  – از Sysinternals Procmon برای جمع آوری اطلاعات در مورد نرم افزارهای مخرب در یک محیط سندباکس استفاده می کند

  • PDF Examiner  – تجزیه و تحلیل فایل های PDF مشکوک

  • ProcDot – کیت ابزار تجزیه و تحلیل نرم افزارهای مخرب گرافیکی

  • Recomposer  – اسکریپت کمکی برای آپلود ایمن باینری ها به سایت های sandbox

  • Sand droid  – سیستم تجزیه و تحلیل نرم افزار آندروید به صورت خودکار و کامل

  • SEE  – محیط اجرای سندباکس (SEE) یک چارچوب برای ساخت اتوماسیون تست در محیط های امن است

  • VirusTotal  – تجزیه و تحلیل آنلاین رایگان نمونه ها و URL های مخرب

  • Visualize_Logs – کتابخانه ویژوال بیسیک و ابزار خط فرمان برای روادیدهای مربوطه

ابزارهای تجزیه و تحلیل اسناد

 اسکریپت ها

ابزارهای آندرویدی

منابع Yara

جرم یابی حافظه

ابزارهای تشخیص نرم افزارهای مخرب در تصاویر حافظه یا سیستم های در حال اجرا

  • BlackLight  – ابزار ویندوز / MacOS با پشتیبانی از hiberfil، pagefile، تجزیه و تحلیل حافظه خام

  • DAMM – ابزار تجزی و تحلیل نرم افزارهای مخرب بر روی حافظه

  • evolve – رابط وب

  • FindAES  – پیدا کردن کلید های رمزگذاری AES در حافظه

  • inVtero.net  – چارچوب تجزیه و تحلیل حافظه با سرعت بالا در دات نت و پشتیبانی از تمام ویندوز x64، شامل یکپارچگی کد و پشتیبانی آن

  • Muninn  – یک اسکریپت برای اتوماتیک کردن بخش هایی از تجزیه و تحلیل با استفاده از Volatility ، و ایجاد یک گزارش قابل خواندن

  • Rekall  – چارچوب تجزیه و تحلیل حافظه

  • TotalRecall  – اسکریپت براساس Volatility برای خودکار سازی کارهای تجزیه و تحلیل فایل های مخرب

  • VolDiff  – اجرای Volatility بر روی تصاویر حافظه قبل و بعد از اجرای بدافزار و تغییر گزارشات

  • Volatility  – چارچوب قانونی پیشرفته فارنزیک حافظه

  • VolUtility  – رابط وب برای چارچوب تجزیه و تحلیل حافظه Volatility

  • WDBGARK  – افزونه WinDBG Anti-RootKit

  • WinDbg  – بازرسی حافظه Live و اشکال زدایی هسته برای سیستم های ویندوزی

ویندوزی

  • AChoir  – یک اسکریپت پاسخ رویداد برای جمع آوری آثار ویندوزی

  • python-evt  – کتابخانه پایتون برای تجزیه تحلیل رجیستری ویندوز

  • python-registry  – کتابخانه پایتون برای تجزیه فایل های رجیستری

  • (RegRipper (GitHub  – ابزار تجزیه و تحلیل رجیستری مبتنی بر پلاگین

ذخیره سازی و گردش کار

  • Aleph  – سیستم منبع باز تجزیه و تحلیل نرم افزارهای مخرب

  • CRITs – تحقیق در مورد تروجان های مخرب

  • FAME  – یک چارچوب تجزیه و تحلیل فایل های مخرب که می تواند توسط ماژول های سفارشی گسترش یابد، که می تواند با زنجیری و همکاری با یکدیگر برای انجام تجزیه و تحلیل به پایان برسد

  • Malwarehouse  – فروشگاه، برچسب و جستجوی نرم افزارهای مخرب

  • Polichombr  – یک پلت فرم تحلیل بدافزار برای کمک به تحلیلگران برای و اشتراک گذاری بدافزارهایی که به طور مشترک طراحی شده است

  • stoQ  – چارچوب تجزیه و تحلیل محتوا توزیع شده با پشتیبانی گسترده پلاگین

  • Viper  یک چارچوب مدیریت و تجزیه و تحلیل باینری برای تحلیلگران و محققان

 نمونه های تروجان

نمونه های تروجان که برای تجزیه و تحلیل جمع آوری شده است

  • Clean MX – تحلیل پایگاه داده از وجود نرم افزارها و دامنه های مخرب

  • Contagio  – مجموعه ای از نمونه های اخیر تروجان و تجزیه و تحلیل آن

  • Exploit Database  – نمونه های Exploit و shellcode

  • Malshare – بدافزارهای مخرب از سایت های فعال

  • MalwareDB  – مخزن نمونه های بدافزارها

  • Open Malware Project – نمونه اطلاعات و دریافت ها و محاسبات دفاعی

  • Ragpicker  – خزنده مخرب مبتنی بر پلاگین با ویژگی های تجزیه و تحلیل و گزارش دهی

  • theZoo  – نمونه های مخرب Live برای تحلیلگران

  • Tracker h3x  – برای تروجان بدافزاری و سایت های مخرب دانلود

  • ViruSign  پایگاه داده های مخرب که توسط بسیاری از برنامه های ضد تروجان به جز ClamAV شناسایی شده اند

  • VirusShare  – مخزن تروجان ( ثبت نام لازم است)

  • VX Vault  – جمع آوری فعال از نمونه های مخرب

  • Zeltser’s Sources  – لیستی از منابع نمونه های مخرب

  • Zeus Source Code  – منبع برای Zeus trojan

دوره های آموزشی

دوره های مهندسی معکوس

تجزیه و تحلیل دامنه

بازرسی دامنه ها و آدرس های IP

  • com سرویس مبتنی بر IP

  • boomerang – ابزار طراحی شده برای گرفتن رکورد ایمن در منابع وب شبکه

  • Cymon  – ردیاب هوشمند تهدیدات با جستجوی IP / دامنه / هش

  • Desenmascara.me  – یک ابزار برای بازیابی متادیتا یک وب سایت و ارزیابی وضعیت آن

  • Dig  ابزار رایگان کاوش آنلاین و دیگر ابزارهای شبکه

  • dnstwist  موتور تعویض نام دامنه برای تشخیص typo squatting, phishing و جاسوسی سازمانی

  • IPinfo  – اطلاعات مربوط به یک IP یا دامنه با جستجوی منابع آنلاین

  • Machinae  – ابزار OSINT برای جمع آوری اطلاعات در مورد URL ها، IP ها یا هش ها

  • mailchecker – کتابخانه تشخیص ایمیل موقتی

  • MaltegoVT  – این ابزار اجازه تحقیق بر روی دامنه / IP و جستجوی هشهای پرونده و گزارشهای اسکن را می دهد.

  • Multi rbl  – متشکل از چندین لیست سیاه DNS و پیش فرض DNS با بیش از ۳۰۰ RBLs

  • NormShield Services  – خدمات API رایگان برای شناسایی دامنه های فیشینگ ، آدرس آی پی های بلک لیست شده و حساب های نقض شده

  • SpamCop – لیست اسپم های بلاک شده مبتنی بر آی پی

  • SpamHaus  – لیست اسپم های بلاک شده مبتنی بر دامین و IPs

  • Sucuri SiteCheck  وب سایت بدافزار و اسکنر امنیتی رایگان

  • Talos Intelligence  – جستجو مالک IP، دامنه یا شبکه

  • TekDefense Automater  – ابزار OSINT برای جمع آوری اطلاعات در مورد URL ها، IP ها یا هش ها

  • URLQuery  – اسکنر URL رایگان

  • Whois – ابزار رایگان جستجوی اطلاعات دامنه

  • Zeltser’s List  ابزار رایگان آنلاین برای تحقیق در مورد وب سایت های مخرب

 کتاب ها

کتاب های مهم مهندسی معکوس

اسناد و Shellcode

تجزیه و تحلیل JS مخرب و شل کد از فایل های PDF و اسناد اداری.

  • AnalyzePDF  – یک ابزار برای تجزیه و تحلیل فایل های PDF و تلاش برای تعیین اینکه آیا آنها مخرب هستند

  • box-js  – ابزار برای مطالعه نرم افزارهای مخرب جاوا اسکریپت، شامل پشتیبانی از JScript / WScript و شبیه سازی اکتیو ایکس

  • diStorm  – برای تجزیه و تحلیل شل کد مخرب

  • JS Beautifierباز کردن بسته های جاوا اسکریپت

  • JS Deobfuscator  – فرآیند Deobfuscate Javascript که از eval یا document.write استفاده می کند تا کد آن را مخفی کند.

  • libemu  – کتابخانه و ابزار برای شبیه سازی شل کد x86

  • malpdfobj  – می توانید فایلهای PDF مخرب را به JSON تبدیل کنید

  • OfficeMalScanner  – فایل های مخرب را در اسناد MS Office اسکن کنید

  • olevba  – یک اسکریپت برای تجزیه و تحلیل اسناد OLE و OpenXML و استخراج اطلاعات مفید

  • Origami PDF  – یک ابزار برای تجزیه و تحلیل PDF های خرابکارانه و غیره

  • PDF Tools – ابزارهای پی دی اف

  • PDF X-Ray Lite  – یک ابزار تجزیه و تحلیل PDF

  • peepdf  ابزار Python برای بررسی فایلهای مخرب PDF

  • QuickSand  – یک چارچوب فشرده C برای تجزیه و تحلیل اسناد مشکوک به تروجان است تا اکسپلویت ها را در جریان کدگذاری های مختلف شناسایی و استخراج نماید

  • Spidermonkey  – موتور جاوا اسکریپت موزیلا برای اشکالزدایی JS مخرب

تست مهندسی معکوس

 ابزار متن باز تهدید اطلاعات

برداشت و تجزیه و تحلیل IOCs

  • AbuseHelper  چارچوب منبع باز برای دریافت و توزیع مجدد سوءاستفاده ها و تهدیدات هوشمند

  • AlienVault Open Threat Exchange  به اشتراک گذاری و همکاری در توسعه اطلاعات جاسوسی

  • Combine  ابزاری برای جمع آوری شاخص مخاطرات اطلاعاتی از منابع عمومی در دسترس

  • IntelMQ  یک ابزار برای CERT جهت پردازش داده های حادثه با استفاده از یک پیام

  • IOC Editor  – یک ویرایشگر رایگان برای فایل های XML IOC

  • ioc_writer  – کتابخانه پایتون برای کار با اشیاء OpenIOC از Mandiant

  • Massive Octo Spice  – مجموعهای از IOCs از لیست های مختلف که توسط بنیاد گجت CSIRT سرپرستی می شود. قبلا به عنوان (CIF (Collective Intelligence Framework

  • MISP  – پلتفرم اشتراک گذاری اطلاعات بدافزاری که توسط پروژه MISP برگزار می شود

  • Pulsedive  – پلت فرم امنیتی هوشمند و جمع آوری IOCs

  • PyIOCe  – ویرایشگر پایتون OpenIOC

  • RiskIQ  – تحقیق، اتصال، برچسب گذاری و اشتراک گذاری IP ها و دامنه ها

  • threataggregator – این ابزار تهدیدات امنیتی را از تعدادی از منابع جمع آوری می کند

  • ThreatCrowd  یک موتور جستجو برای تهدیدات، با تجسم گرافیکی

  • ThreatTracker  – یک اسکریپت پایتون برای نظارت و ایجاد هشدارهای مبتنی بر IOCs که نشان داده شده توسط مجموعه ای از موتورهای جستجوی سفارشی Google می باشد

  • TIQ-test  – تجسم داده ها و تجزیه و تحلیل آماری از تهدید اطلاعات

این لیست با کمک افرادی بسیار معروف ایجاد شده است

 

تهیه کننده : سید محمد اسماعیلی

 

نوشته های مرتبط

مدیریت دستگاه های IOT

۰۵

آبان
همه موضوعات

مدیریت از راه دور دستگاه های IOT با استفاده از ابزار Upswift

انتشار محتوای سایت ایران سایبر فقط با ذکر منبع رسمی مجاز است اگر فقط از یک دستگاه IoT استفاده می کنید و درحال توسعه پروژه های خود هستید، به روزرسانی و مدیریت آن سریع و آسان است. اما اگر ۱۰ ، ۵۰ یا ۱۰۰ دستگاه داشته باشید چه می کنید؟ مدیریت همه آنها ناگهان به یک دردسر […]

رکوردهای DNS

۱۹

مهر
همه موضوعات

مدیریت رکوردهای DNS با DNStable

یافتن اطلاعات در مورد سوابق DNS فرآیندی است که متخصصان امنیتی با عملیات های خاصی انجام می دهند. این اطلاعات از چند طریق قابل دستیابی است که در این مقاله به آنها خواهیم پرداخت. مشکل این است که بیشتر ابزارها برای یافتن سوابق DNS به روز شده و استفاده از آنها دشوار است. بیشتر متخصصان با تجربه[…]