简介
许多安全人员都热衷于恶意软件的逆向工程。在本文中我将教大家设置一个自己的Dionaea蜜罐,来协助我们恶意软件样本的收集工作。
本文将主要讨论在AmazonWebServices(AWS)上的蜜罐设置步骤。如果你并不熟悉AWS,则我建议你可以先去对AWS做个基本的了解,这样会更有利于你的理解。需要提醒大家的是,如果你有一个硬盘空间小于50GB的微型实例,你将获取到一个免费的服务器。但你必须提供你的信用卡信息给AWS,只要你保持在免费限额内就可以永久的免费使用它。你也可以启动n个微型实例,但要注意即便这样你也只能获得一个月的小时数。例如你将两个微型实例分开,每个只能分配一半,而且一旦超额就将被收费。这一点大家一定要注意!
FB百科
Dionaea是一款低交互式蜜罐,是HoneynetProject的开源项目。Dionaea蜜罐的设计目的是诱捕恶意攻击,获取恶意攻击会话与恶意代码程序样本。它通过模拟各种常见服务,捕获对服务的攻击数据,记录攻击源和目标IP、端口、协议类型等信息,以及完整的网络会话过程,自动分析其中可能包含的shellcode及其中的函数调用和下载文件,并获取恶意程序。
所需技能
了解常用的Linux命令对网络知识具有一定的理解
服务器
服务器(强烈推荐AWS,免费提供w/CC)
免责声明(可选)
一些托管服务提供商并不喜欢恶意软件。因此,他们可能也不会允许你在他们的服务器上收集恶意软件样本。
AWS设置
现在我们开始设置AWS实例。(如果您未使用AWS,请跳至下一部分)
1.单击EC2并创建新实例(EC2==AWSServers)。之后,选择UbuntuServer14.04LTS。
2.然后,选择微型实例类型。
3.很好,对于ConfigureInstanceDetails步骤,选择“Auto-assignPublicIP”项,并将其设置为“Enable”。
4.对于存储配置,只需添加默认值并单击“Next”即可。
5.在添加标签中我们直接单击Next。
6.默认情况下,AWS仅开放了SSH端口。因此,我们必须更改此设置,让服务器开放所有端口。虽然这么做很不安全,但这是本文当中的一个重点。
7.启动
8.这部分可能会有点复杂。通过SSH连接到你的服务器实例,更改私钥(something.pem)的权限,以便ssh可以使用它。从你的实例获取你的主机名。其通常位于PublicDNS(IPv4)下
在本地输入以下命令,连接AWS服务器
$sudochmod/home/user/Downloads/key.pem$ssh-i/home/user/Downloads/key.pemubuntu
ec2-13-57-45-50.us-west-1.