Outils d'utilisateurs

Outils du Site


outils_malware

Différences

Cette page vous donne les différences entre la révision choisie et la version actuelle de la page.

Lien vers cette vue

outils_malware [2017/11/09 20:52]
Xylitol
outils_malware [2019/10/22 12:16] (Version actuelle)
M0N5T3R
Ligne 1: Ligne 1:
 +**Par soucis de redondance au niveau des outils pouvant être utile ici, nous vous conseillons de jeter un œil également aux //[[outils_binaire|outils recommandés pour l'analyse de binaire]]//.**
 +
 +
 ====== Monitoring ====== ====== Monitoring ======
 Permet de surveiller et de monitorer l'environnement durant l'exécution d'un programme. Très utile dans le cas d'analyse de code malveillants. Permet de surveiller et de monitorer l'environnement durant l'exécution d'un programme. Très utile dans le cas d'analyse de code malveillants.
Ligne 10: Ligne 13:
  
 [[https://docs.microsoft.com/en-us/sysinternals/downloads/procmon|Process Monitor]] Permet de surveiller l'activité de votre base de registre et des processus en temps réel. [[https://docs.microsoft.com/en-us/sysinternals/downloads/procmon|Process Monitor]] Permet de surveiller l'activité de votre base de registre et des processus en temps réel.
 +
 +{{cuckoo_icon.png?48}} **Cuckoo Sandbox**
 +
 +[[https://cuckoosandbox.org/|Cuckoo Sandbox]] Un logiciel permettant d’analyser rapidement des malwares.
 +Codé en python, il génère des rapports détaillés sur le fichier analysé. la version windows n'est pas recommander a cause du manque de fonctionnalités.
  
  
Ligne 19: Ligne 27:
  
 [[http://www.rohitab.com/apimonitor|API Monitor]] Permet d'effectuer des sauvegardes de la base de registre de Windows dans le but de les comparer. [[http://www.rohitab.com/apimonitor|API Monitor]] Permet d'effectuer des sauvegardes de la base de registre de Windows dans le but de les comparer.
 +
 +{{drvmoon_icon.png?48}} **Driver Monitor**
 +
 +[[http://www.kernelmode.info/forum/viewtopic.php?f=11&t=217|Driver Monitor]] Par Fyyre et EP_X0FF, permet d’interrompre le chargement de driver et de faire une copie local de celui ci.
  
  
Ligne 40: Ligne 52:
  
  
-====== Javascript ====== +====== Analyse de PE ====== 
-Désobfusquer du javascript. Utile en analyse de code malveillants.+Permet de déterminer si un exécutable possède des caractéristiques anormales.
  
 +{{pestudio_icon.png?48}} **PeStudio**
  
-{{Malzilla_icon.png?48}} **Malzilla**+[[https://www.winitor.com/|PeStudio]] Un outil qui vous permet d'inspecter n'importe quel type d'application 32 ou 64-Bit (*.exe, *.dll, *.cpl, *.ocx, *.ax, *.sys, ...) Que ce soit via une interface visuelle standard ou un rapport basé sur XML.
  
-[[http://malzilla.sourceforge.net/|Malzilla]] Analyse des URL à la recherche de malwares ou de codes malicieux. Propose plusieurs systèmes de décodage et d'affichage du code (texte ou hexadécimal), et prend en charge les cookies. 
  
-{{revelo_icon.png?48}} **Revelo**+{{portex_icon.png?48}} **PortEx**
  
-[[http://www.kahusecurity.com/tools/|Revelo]] Capable de de-obfusquer les codes javascripts afin de les rendre lisibles et compréhensible par un humainIntègre aussi un sniffer de paquets et un proxy qui permet d'intercepter les requêtes HTTP sans aller sur les sites "sensibles"+[[https://github.com/katjahahn/PortEx|PortEx]] Une librairie Java pour l'analyse de logiciels malveillants en faisant une analyse  statique du PEL'accent est mis sur la robustesse des malformations/anomalies du PE. PortEx est écrit en Java et Scala.
  
-{{firebug_icon.png?48}} **Firebug** 
  
-[[https://addons.mozilla.org/fr/firefox/addon/firebug/|Firebug]] Un utilitaire de développement intégré à votre navigateur Firefox. Vous pourrez éditer, débugger et contrôler les feuilles de style CSS, le code HTML, les éléments en Javascript et de nombreux autres composants sur chaque page Web. +{{bingraph_icon.png?48}} **BinGraph**
- +
- +
-====== PDF ====== +
-Analyse de fichiers PDF. +
- +
-{{pdfstreamdumper_icon.png?48}} **PDF Stream Dumper** +
- +
-[[https://github.com/dzzie/pdfstreamdumper|PDF Stream Dumper]] Un outil gratuit pour l'analyse de documents PDF malveillants. +
  
 +[[https://github.com/geekscrapy/binGraph|BinGraph]] Écrit en python, BinGraph permet de généré des images basé sur l'entropie des exécutables et des DLLs pour permettre d’avoir une visualisation rapide d'un fichier. Permet de repéré les caractéristiques d'un programme et de voir ci celui si est potentiellement compressé, ou non.
 ====== Recherche de strings ====== ====== Recherche de strings ======
 Récupérer les SDR d'un fichier. Récupérer les SDR d'un fichier.
Ligne 84: Ligne 88:
 [[http://hexacorn.com/d/hdive.exe|HexDive]] Un outil de ligne de commande qui peut afficher des chaînes ASCII et UNICODE intéressantes intégrées dans n'importe quel fichier binaire. HexDive est en plus intelligent, car il est livré avec un dictionnaire de mots-clés (qui explique aussi pourquoi c'est un exécutable de 20.0MB) et par défaut affiche uniquement les correspondances. [[http://hexacorn.com/d/hdive.exe|HexDive]] Un outil de ligne de commande qui peut afficher des chaînes ASCII et UNICODE intéressantes intégrées dans n'importe quel fichier binaire. HexDive est en plus intelligent, car il est livré avec un dictionnaire de mots-clés (qui explique aussi pourquoi c'est un exécutable de 20.0MB) et par défaut affiche uniquement les correspondances.
  
 +====== APK ======
 +
 +{{apktool_icon.png?48}} **APKtool**
 +
 +[[https://ibotpeaches.github.io/Apktool/install/|APKtool]] Un outil pour la rétro-ingénierie des applications Android. Il peut décoder les ressources sous une forme presque originale et les reconstruire après avoir apporté quelques modifications; il permet de déboguer le code smali pas à pas. En outre, il facilite le travail avec une application en raison de la structure de fichier de type projet et de l'automatisation de certaines tâches répétitives telles que la construction d'apk, etc.
 +
 +{{dex2jar_icon.png?48}} **dex2jar**
 +
 +[[https://sourceforge.net/projects/dex2jar/|dex2jar]] Un outil pour convertir le format .dex d'Android au format .class de Java.
 +
 +{{Androguard_icon.png?48}} **Androguard**
 +
 +[[https://github.com/androguard/androguard|Androguard]] Un outil python capable de faire de l'analyse statique d'APK, de la décompilation et bien plus.
 +
 +====== Java ======
 +
 +{{jd-gui_icon.png?48}} **JD-GUI**
 +
 +[[http://jd.benow.ca/|JD-GUI]] Un utilitaire qui affiche les codes source Java des fichiers ".class". Vous pouvez parcourir le code reconstruit avec via l'interface de JD-GUI.
 +
 +====== Javascript ======
 +Désobfusquer du javascript. Utile en analyse de code malveillants.
 +
 +
 +{{Malzilla_icon.png?48}} **Malzilla**
 +
 +[[http://malzilla.sourceforge.net/|Malzilla]] Analyse des URL à la recherche de malwares ou de codes malicieux. Propose plusieurs systèmes de décodage et d'affichage du code (texte ou hexadécimal), et prend en charge les cookies.
 +
 +{{revelo_icon.png?48}} **Revelo**
 +
 +[[http://www.kahusecurity.com/tools/|Revelo]] Capable de de-obfusquer les codes javascripts afin de les rendre lisibles et compréhensible par un humain. Intègre aussi un sniffer de paquets et un proxy qui permet d'intercepter les requêtes HTTP sans aller sur les sites "sensibles"
 +
 +{{firebug_icon.png?48}} **Firebug**
 +
 +[[https://addons.mozilla.org/fr/firefox/addon/firebug/|Firebug]] Un utilitaire de développement intégré à votre navigateur Firefox. Vous pourrez éditer, débugger et contrôler les feuilles de style CSS, le code HTML, les éléments en Javascript et de nombreux autres composants sur chaque page Web.
 +
 +
 +====== PDF ======
 +Analyse de fichiers PDF.
 +
 +{{pdfstreamdumper_icon.png?48}} **PDF Stream Dumper**
 +
 +[[https://github.com/dzzie/pdfstreamdumper|PDF Stream Dumper]] Un outil gratuit pour l'analyse de documents PDF malveillants. 
  
 ====== SWF ====== ====== SWF ======
Ligne 96: Ligne 143:
  
 [[https://github.com/sporst/SWFREtools|SWFREtools]] Une collection d'utilitaires créé par Sebastian Porst pour l'ingénierie inverse des fichiers SWF malveillants. [[https://github.com/sporst/SWFREtools|SWFREtools]] Une collection d'utilitaires créé par Sebastian Porst pour l'ingénierie inverse des fichiers SWF malveillants.
- 
  
  
Ligne 113: Ligne 159:
  
 [[https://docs.microsoft.com/en-us/sysinternals/downloads/procdump|ProcDump]] Un utilitaire dont le but principal est de surveiller une application pour détecter les pics d'UC et générer des crash dumps. Il peut également servir pour faire un dump d'un processus. [[https://docs.microsoft.com/en-us/sysinternals/downloads/procdump|ProcDump]] Un utilitaire dont le but principal est de surveiller une application pour détecter les pics d'UC et générer des crash dumps. Il peut également servir pour faire un dump d'un processus.
 +
 +{{hiew_icon.png?48}} **Hiew**
 +
 +[[http://www.hiew.ru/|Hiew]] (abréviation de Hacker's view) capable de visualisé et dumpé la MBR via la commande ''hiew32 \\.\PhysicalDrive0''
 +
 +{{runpekiller_icon.png?48}} **RunPe Killer**
 +
 +[[http://psymera.blogspot.com/2009/07/runpe-killer-ver-10.html|RunPe Killer]] Un unpacker de RunPE codé en vb6.
 +====== Camouflage/Indétectabilité ======
 +
 +{{HideToolz_icon.png?48}} **HideToolz**
 +
 +[[http://fyyre.ru/|HideToolz]] (HTz) de Ms-Rem puis de Fyyre n'est pas un « rootkit » au sens propre bien qu'il en ait certaines fonctions. Il n'essaie pas de se cacher ou à cacher les fenêtres des logiciels qui fonctionnent dans le PC. Il cache les processus choisis par l'utilisateur aux outils qui veulent les lister, à commencer par le gestionnaire de tâches de Windows. Seuls les logiciels capables d'une recherche à partir du noyau ("ring0") détectent encore ce qui a été camouflé. Compatible uniquement avec les systèmes 32 bits, inclu aussi une fonctionnalité pour interrompre un arrêt/redémarrage de Windows.
 +
 +{{dkom_process_hider_icon.png?48}} **Dkom Process Hider**
 +
 +[[http://www.rohitab.com/discuss/topic/23880-dkom-process-hider/|Dkom Process Hider]] Camoufleur de processus (windows XP uniquement)
 +
 +====== Divers ======
 +
 +{{ransomhelper_icon.png?48}} **Ransom Helper**
 +
 +[[https://github.com/Xyl2k/RansomHelper|Ransom Helper]] Permet de bouger l’indéplaçable. 
 +
 +
 +{{virustotaluploader_icon.png?48}} **VirusTotal Uploader**
 +
 +[[https://www.virustotal.com/en/documentation/desktop-applications/|VirusTotal Uploader]] Permet d'envoyer vers VirusTotal des applications rapidement, ajoute également dans le menu contextuel 'Envoyer vers' un raccourcis vers l'application.
 +
 +
 +{{python_icon.png?48}} **Python 2.7**
 +
 +[[https://www.activestate.com/activepython/downloads|Python 2.7]] Python est nécessaire pour utiliser beaucoup d'outils pratique dans l'analyse de code malveillant.
 +
 +{{osrloader_icon.png?48}} **OSRLoader**
 +
 +[[https://www.osronline.com/article.cfm?article=157|OSRLoader]] sert à charger des drivers rapidement et proprement.
 +
 +
 +
 +
 +-   [pyew](https://github.com/joxeankoret/pyew): command line hexadecimal
 +    editor and disassembler, mainly to analyze malware
 +-   [Exefilter](http://www.decalage.info/exefilter): filter file formats
 +    in e-mails, web pages or files. Detects many common file formats and
 +    can remove active content
 +-   [pyClamAV](http://xael.org/norman/python/pyclamav/index.html): add
 +    virus detection capabilities to your Python software
 +-   [jsunpack-n](https://github.com/urule99/jsunpack-n), generic
 +    JavaScript unpacker: emulates browser functionality to detect
 +    exploits that target browser and browser plug-in vulnerabilities
 +-   [yara-python](https://github.com/plusvic/yara/tree/master/yara-python):
 +    identify and classify malware samples
 +-   [phoneyc](https://github.com/honeynet/phoneyc): pure Python
 +    honeyclient implementation
 +-   [CapTipper](https://github.com/omriher/CapTipper): analyse, explore and
 +    revive HTTP malicious traffic from PCAP file
 +
 +
 +
 +A curated list of awesome malware analysis tools and resources. https://github.com/rshipp/awesome-malware-analysis#network
 +
outils_malware.1510257132.txt.gz · Dernière modification: 2017/11/09 20:52 par Xylitol