編集2:文書を詳しく調べた結果、ツールが明らかになりました。
状況:愛FakeDNS
コンピュータがマルウェアサンプルのすべてのDNS要求に独自のIPアドレスで応答するようにするツールです。
ただし、マルウェアのサンプルが IP アドレスに達したときにターゲット コンピュータの IP アドレスが同じでない場合、サンプルは削除されます。
Q:同様のツールがありますが、FakeDNS
クエリされたIPアドレスに応答できますか? ARP要求に応答するようにネットワークインタフェースを設定するスクリプトを検討しています。
最高のツールはLinuxで実行する必要があります。
編集1:
設定は、私が通常マルウェア分析のために行うのと似ていることを願っています。つまり、閉じたネットワーク(インターネットなし)には2つのVMだけが必要です。
10.1.1.1 10.1.1.2
------- -------
| VM1 |=========| VM2 |
------- -------
VM1はマルウェアを実行し、VM2はFakeDNS
。
例1 FakeDNS
、動作方法の例:
- VM1 は、VM2 をデフォルトゲートウェイおよび DNS サーバーとして使用するように構成されます。
- VM2 が
FakeDNS
実行中です。 a.exe
VM1でマルウェアを実行しています。example.org
VM1のマルウェアはDNSサーバーに要求を送信します。- VM2は独自のIPアドレス()で
example.org -> 10.1.1.2
応答します。
例2 "Script/tool/config X"
:
- VM1 は、VM2 をデフォルトゲートウェイとして使用するように構成されます。
- VM2には
script/tool/config X
。 b.exe
VM1でマルウェアを実行しています。- VM1のマルウェア要件
8.8.8.8
("Who has 8.8.8.8?"
)。 "I am 8.8.8.8"
VM2 は設定された IP アドレスに関係なく応答します。
答え1
VM2がREMnuxと言及したことはありませんが、もう少し詳しく学んでいます。REMnuxチートシートそのツールは他のツールを探していて、そのツールにスクリプトが含まれていることに気づきました。accept-all-ips
。
スクリプトはIPtablesのNATテーブルを使用してトラフィックを自分自身にリダイレクトし、すべてのIPアドレスに応答できるようにします。