Débuter en analyse de malwares
|
07-11-2013, 10h49
(Modification du message : 07-11-2013, 20h18 par supersnail.)
Message : #1
|
|
supersnail
![]() Éleveur d'ornithorynques ![]() ![]() ![]() ![]() ![]() ![]() ![]() Messages : 1,609 Sujets : 71 Points: 465 Inscription : Jan 2012 |
Débuter en analyse de malwares
Introduction
Ce (court) article a pour but de répondre à beaucoup de questions que se posent la plupart des débutants en reverse-engineering lorsqu'ils souhaitent commencer à analyser des malwares. Ce n'est cependant PAS un tutoriel sur l'analyse de malwares, il s'agit plûtot d'un guide présentant les différents outils disponibles, des papers pouvant vous faire progresser (à condition de travailler et de faire l'effort d'essayer de comprendre ces papers) et quelques conseils. Il faut tout d'abord savoir que se lancer dans l'analyse de malwares est "difficile", peu de ressources existent pour aider les débutants, et surtout il faut de bonnes connaissances en reverse-engineering, qui est donc un prérequis pour se lancer dans l'analyse de malwares (si vous êtes juste capable de nopper un saut conditionnel, n'espérez pas vous lancer dans l'analyse de malwares maintenant). Quelques conseils en vrac Tout d'abord, le meilleur moyen de progresser est de s'entraîner (le RE de malwares, c'est comme le sport, c'est en s'entraînant beaucoup qu'on devient champion du monde ![]() Cependant, il faut prendre quelques précautions avant de se lancer dans le RE de malwares. Analyser un malware directement sur sa machine de travail est une hérésie (rendre son poste de travail inutilisable parce qu'on s'est auto-infecté n'est pas réellement une bonne idée). La meilleure solution (mais coûteuse) serait d'utiliser une machine dédiée (de préférence déconnectée du réseau pour éviter la propagation de vers). Un autre bon compromis est d'utiliser une machine virtuelle (c'est-à -dire un "ordinateur" tournant à l'intérieur de l'ordinateur de travail), la plupart des PC récents étant assez performants pour faire tourner 2 systèmes à la fois. Vous devrez cependant installer une copie de Windows afin de pouvoir l'utiliser. Parmi les solutions de virtualisation, les plus connues sont VirtualBox ou VMWare. Une autre bon conseil est d'apprendre à unpacker des malwares et s'y entraîner, étant donné que la plupart des malwares sont "packés", ceci afin de réduire les chances d'être détectés par les antivirus. Où trouver des malwares ? La réponse la plus simple ici est "dans la nature", c'est-à -dire sur ce que le commun des mortels appelle "sites douteux" (pr0n, warez, etc...). Cependant il existe plusieurs sites/communautés qui mettent à disposition des malwares pour être étudiés, dont voici quelques liens ci-dessous:
Liens utiles Désassembleurs/Débuggeurs
Plugins OllyDBG v1.10
Analyses de malwares et papers
Mon blog
Code : push esp ; dec eax ; inc ebp ; and [edi+0x41],al ; dec ebp ; inc ebp "VIM est merveilleux" © supersnail |
|
Messages dans ce sujet |
Débuter en analyse de malwares - par supersnail - 07-11-2013, 10h49
RE: Débuter en analyse de malwares - par sakiir - 07-11-2013, 20h13
RE: Débuter en analyse de malwares - par supersnail - 07-11-2013, 20h15
RE: Débuter en analyse de malwares - par 0pc0deFR - 07-11-2013, 20h58
RE: Débuter en analyse de malwares - par supersnail - 07-11-2013, 21h02
RE: Débuter en analyse de malwares - par Horgh - 07-11-2013, 23h23
RE: Débuter en analyse de malwares - par supersnail - 07-11-2013, 23h26
|
Sujets apparemment similaires… | |||||
Sujet | Auteur | Réponses | Affichages | Dernier message | |
Débuter en reverse engeneering. | ark | 15 | 1,634 |
22-03-2018, 03h50 Dernier message: ThomasBr |
|
Débuter en reverse engineering avec 0$ | 0x41 | 9 | 795 |
14-09-2012, 19h55 Dernier message: LR-6 |
Utilisateur(s) parcourant ce sujet : 2 visiteur(s)