Cette page vous donne les différences entre la révision choisie et la version actuelle de la page.
outils_malware [2017/11/24 18:34] Xylitol |
outils_malware [2019/10/22 12:16] (Version actuelle) M0N5T3R |
||
---|---|---|---|
Ligne 54: | Ligne 54: | ||
====== Analyse de PE ====== | ====== Analyse de PE ====== | ||
Permet de déterminer si un exécutable possède des caractéristiques anormales. | Permet de déterminer si un exécutable possède des caractéristiques anormales. | ||
+ | |||
+ | {{pestudio_icon.png?48}} **PeStudio** | ||
+ | |||
+ | [[https://www.winitor.com/|PeStudio]] Un outil qui vous permet d'inspecter n'importe quel type d'application 32 ou 64-Bit (*.exe, *.dll, *.cpl, *.ocx, *.ax, *.sys, ...) Que ce soit via une interface visuelle standard ou un rapport basé sur XML. | ||
{{portex_icon.png?48}} **PortEx** | {{portex_icon.png?48}} **PortEx** | ||
- | [[https://github.com/katjahahn/PortEx|PortEx]] PortEx est une librairie Java pour l'analyse de logiciels malveillants en faisant une analyse statique du PE. L'accent est mis sur la robustesse des malformations/anomalies du PE. PortEx est écrit en Java et Scala. | + | [[https://github.com/katjahahn/PortEx|PortEx]] Une librairie Java pour l'analyse de logiciels malveillants en faisant une analyse statique du PE. L'accent est mis sur la robustesse des malformations/anomalies du PE. PortEx est écrit en Java et Scala. |
+ | |||
+ | |||
+ | {{bingraph_icon.png?48}} **BinGraph** | ||
+ | [[https://github.com/geekscrapy/binGraph|BinGraph]] Écrit en python, BinGraph permet de généré des images basé sur l'entropie des exécutables et des DLLs pour permettre d’avoir une visualisation rapide d'un fichier. Permet de repéré les caractéristiques d'un programme et de voir ci celui si est potentiellement compressé, ou non. | ||
====== Recherche de strings ====== | ====== Recherche de strings ====== | ||
Récupérer les SDR d'un fichier. | Récupérer les SDR d'un fichier. | ||
Ligne 174: | Ligne 182: | ||
[[https://github.com/Xyl2k/RansomHelper|Ransom Helper]] Permet de bouger l’indéplaçable. | [[https://github.com/Xyl2k/RansomHelper|Ransom Helper]] Permet de bouger l’indéplaçable. | ||
+ | |||
+ | |||
+ | {{virustotaluploader_icon.png?48}} **VirusTotal Uploader** | ||
+ | |||
+ | [[https://www.virustotal.com/en/documentation/desktop-applications/|VirusTotal Uploader]] Permet d'envoyer vers VirusTotal des applications rapidement, ajoute également dans le menu contextuel 'Envoyer vers' un raccourcis vers l'application. | ||
+ | |||
+ | |||
+ | {{python_icon.png?48}} **Python 2.7** | ||
+ | |||
+ | [[https://www.activestate.com/activepython/downloads|Python 2.7]] Python est nécessaire pour utiliser beaucoup d'outils pratique dans l'analyse de code malveillant. | ||
+ | |||
+ | {{osrloader_icon.png?48}} **OSRLoader** | ||
+ | |||
+ | [[https://www.osronline.com/article.cfm?article=157|OSRLoader]] sert à charger des drivers rapidement et proprement. | ||
+ | |||
+ | |||
+ | |||
+ | |||
+ | - [pyew](https://github.com/joxeankoret/pyew): command line hexadecimal | ||
+ | editor and disassembler, mainly to analyze malware | ||
+ | - [Exefilter](http://www.decalage.info/exefilter): filter file formats | ||
+ | in e-mails, web pages or files. Detects many common file formats and | ||
+ | can remove active content | ||
+ | - [pyClamAV](http://xael.org/norman/python/pyclamav/index.html): add | ||
+ | virus detection capabilities to your Python software | ||
+ | - [jsunpack-n](https://github.com/urule99/jsunpack-n), generic | ||
+ | JavaScript unpacker: emulates browser functionality to detect | ||
+ | exploits that target browser and browser plug-in vulnerabilities | ||
+ | - [yara-python](https://github.com/plusvic/yara/tree/master/yara-python): | ||
+ | identify and classify malware samples | ||
+ | - [phoneyc](https://github.com/honeynet/phoneyc): pure Python | ||
+ | honeyclient implementation | ||
+ | - [CapTipper](https://github.com/omriher/CapTipper): analyse, explore and | ||
+ | revive HTTP malicious traffic from PCAP file | ||
+ | |||
+ | |||
+ | |||
+ | A curated list of awesome malware analysis tools and resources. https://github.com/rshipp/awesome-malware-analysis#network | ||