hacktricks/forensics/basic-forensic-methodology/malware-analysis.md

179 lines
15 KiB
Markdown
Raw Normal View History

2023-11-06 08:38:02 +00:00
# मैलवेयर विश्लेषण
2022-04-28 16:01:33 +00:00
<details>
<summary><strong>AWS हैकिंग सीखें शून्य से लेकर हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong> के साथ!</strong></summary>
2022-04-28 16:01:33 +00:00
HackTricks का समर्थन करने के अन्य तरीके:
* यदि आप चाहते हैं कि आपकी **कंपनी का विज्ञापन HackTricks में दिखाई दे** या **HackTricks को PDF में डाउनलोड करें**, तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें!
* [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह
* 💬 [**Discord group**](https://discord.gg/hRep4RUj7f) में **शामिल हों** या [**telegram group**](https://t.me/peass) में या **Twitter** पर 🐦 [**@carlospolopm**](https://twitter.com/carlospolopm) को **फॉलो** करें।
* **HackTricks** के [**github repos**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) में PRs सबमिट करके अपनी हैकिंग ट्रिक्स साझा करें।
2022-04-28 16:01:33 +00:00
</details>
2023-11-06 08:38:02 +00:00
## फोरेंसिक्स चीटशीट्स
2022-05-01 16:32:23 +00:00
[https://www.jaiminton.com/cheatsheet/DFIR/#](https://www.jaiminton.com/cheatsheet/DFIR/)
2023-11-06 08:38:02 +00:00
## ऑनलाइन सेवाएं
* [VirusTotal](https://www.virustotal.com/gui/home/upload)
* [HybridAnalysis](https://www.hybrid-analysis.com)
* [Koodous](https://koodous.com)
* [Intezer](https://analyze.intezer.com)
* [Any.Run](https://any.run/)
## ऑफलाइन एंटीवायरस और डिटेक्शन टूल्स
### Yara
2023-11-06 08:38:02 +00:00
#### स्थापित करें
2020-12-21 20:50:30 +00:00
```bash
sudo apt-get install -y yara
```
2023-11-06 08:38:02 +00:00
#### नियम तैयार करें
गिटहब से सभी yara मैलवेयर नियमों को डाउनलोड करने और मर्ज करने के लिए इस स्क्रिप्ट का उपयोग करें: [https://gist.github.com/andreafortuna/29c6ea48adf3d45a979a78763cdc7ce9](https://gist.github.com/andreafortuna/29c6ea48adf3d45a979a78763cdc7ce9)\
_**rules**_ डायरेक्टरी बनाएं और इसे निष्पादित करें। इससे एक फाइल बनेगी जिसका नाम _**malware\_rules.yar**_ होगा जिसमें मैलवेयर के लिए सभी yara नियम होंगे।
2020-12-21 20:50:30 +00:00
```bash
wget https://gist.githubusercontent.com/andreafortuna/29c6ea48adf3d45a979a78763cdc7ce9/raw/4ec711d37f1b428b63bed1f786b26a0654aa2f31/malware_yara_rules.py
mkdir rules
python malware_yara_rules.py
```
2023-11-06 08:38:02 +00:00
#### स्कैन
2021-08-18 23:59:47 +00:00
```bash
2023-11-06 08:38:02 +00:00
yara -w malware_rules.yar image #Scan 1 file
yara -w malware_rules.yar folder #Scan the whole folder
2021-08-18 23:59:47 +00:00
```
#### YaraGen: मैलवेयर की जाँच करें और नियम बनाएं
2021-08-18 23:59:47 +00:00
आप [**YaraGen**](https://github.com/Neo23x0/yarGen) टूल का उपयोग करके बाइनरी से yara नियम उत्पन्न कर सकते हैं। इन ट्यूटोरियल्स को देखें: [**भाग 1**](https://www.nextron-systems.com/2015/02/16/write-simple-sound-yara-rules/), [**भाग 2**](https://www.nextron-systems.com/2015/10/17/how-to-write-simple-but-sound-yara-rules-part-2/), [**भाग 3**](https://www.nextron-systems.com/2016/04/15/how-to-write-simple-but-sound-yara-rules-part-3/)
2023-11-06 08:38:02 +00:00
```bash
python3 yarGen.py --update
python3.exe yarGen.py --excludegood -m ../../mals/
```
### ClamAV
2023-11-06 08:38:02 +00:00
#### स्थापित करें
```
sudo apt-get install -y clamav
```
2023-11-06 08:38:02 +00:00
#### स्कैन
2020-12-21 20:50:30 +00:00
```bash
sudo freshclam #Update rules
clamscan filepath #Scan 1 file
2022-09-08 08:47:03 +00:00
clamscan folderpath #Scan the whole folder
```
### [Capa](https://github.com/mandiant/capa)
**Capa** PE, ELF, .NET जैसे एक्जीक्यूटेबल्स में संभावित रूप से हानिकारक **क्षमताओं** का पता लगाता है। इसलिए यह Att\&ck तकनीकों जैसी चीजें या संदिग्ध क्षमताओं जैसे कि पता लगाएगा:
* OutputDebugString त्रुटि के लिए जांच
2023-11-06 08:38:02 +00:00
* सेवा के रूप में चलाएं
* प्रक्रिया बनाएं
2023-11-06 08:38:02 +00:00
इसे [**Github रेपो**](https://github.com/mandiant/capa) में प्राप्त करें।
### IOCs
2021-08-16 23:29:43 +00:00
IOC का मतलब है Indicator Of Compromise। एक IOC एक सेट है जो कुछ अवांछित सॉफ्टवेयर या पुष्टि की गई **मैलवेयर** की पहचान करता है। Blue Teams इस प्रकार की परिभाषा का उपयोग अपने **सिस्टम्स** और **नेटवर्क्स** में इस प्रकार की हानिकारक फाइलों की **खोज के लिए करती हैं**।\
इन परिभाषाओं को साझा करना बहुत उपयोगी है क्योंकि जब किसी कंप्यूटर में मैलवेयर की पहचान की जाती है और उस मैलवेयर के लिए एक IOC बनाया जाता है, तो अन्य Blue Teams इसे तेजी से पहचानने के लिए उपयोग कर सकती हैं।
2021-08-16 23:29:43 +00:00
IOCs बनाने या संशोधित करने के लिए एक उपकरण है [**IOC Editor**](https://www.fireeye.com/services/freeware/ioc-editor.html)**.**\
आप एक डिवाइस में परिभाषित IOCs की **खोज के लिए** [**Redline**](https://www.fireeye.com/services/freeware/redline.html) जैसे उपकरणों का उपयोग कर सकते हैं।
2021-08-16 23:29:43 +00:00
### Loki
[**Loki**](https://github.com/Neo23x0/Loki) एक स्कैनर है जो Simple Indicators of Compromise के लिए है।\
पता लगाना चार पता लगाने की विधियों पर आधारित है:
```
1. File Name IOC
2023-11-06 08:38:02 +00:00
Regex match on full file path/name
2. Yara Rule Check
2023-11-06 08:38:02 +00:00
Yara signature matches on file data and process memory
3. Hash Check
2023-11-06 08:38:02 +00:00
Compares known malicious hashes (MD5, SHA1, SHA256) with scanned files
4. C2 Back Connect Check
2023-11-06 08:38:02 +00:00
Compares process connection endpoints with C2 IOCs (new since version v.10)
```
### Linux Malware Detect
[**Linux Malware Detect (LMD)**](https://www.rfxn.com/projects/linux-malware-detect/) एक मैलवेयर स्कैनर है जो Linux के लिए GNU GPLv2 लाइसेंस के तहत जारी किया गया है, जिसे साझा होस्टेड वातावरण में सामना किए जा रहे खतरों के आसपास डिजाइन किया गया है। यह नेटवर्क एज इंट्रूजन डिटेक्शन सिस्टम से धमकी डेटा का उपयोग करके मैलवेयर को निकालता है जो सक्रिय रूप से हमलों में इस्तेमाल किया जा रहा है और पता लगाने के लिए हस्ताक्षर उत्पन्न करता है। इसके अलावा, धमकी डेटा LMD चेकआउट फीचर के साथ उपयोगकर्ता सबमिशन से और मैलवेयर समुदाय संसाधनों से भी प्राप्त की जाती है।
2020-12-23 19:52:25 +00:00
### rkhunter
2020-12-23 19:52:25 +00:00
[**rkhunter**](http://rkhunter.sourceforge.net) जैसे उपकरणों का उपयोग संभावित **rootkits** और मैलवेयर के लिए फाइलसिस्टम की जांच करने के लिए किया जा सकता है।
2020-12-23 19:52:25 +00:00
```bash
sudo ./rkhunter --check -r / -l /tmp/rkhunter.log [--report-warnings-only] [--skip-keypress]
```
### FLOSS
[**FLOSS**](https://github.com/mandiant/flare-floss) एक ऐसा उपकरण है जो विभिन्न तकनीकों का उपयोग करके एक्जीक्यूटेबल्स में छिपे हुए स्ट्रिंग्स को खोजने की कोशिश करेगा।
### PEpper
2020-12-23 19:52:25 +00:00
[PEpper ](https://github.com/Th3Hurrican3/PEpper) एक्जीक्यूटेबल में कुछ मूलभूत चीजों की जांच करता है (बाइनरी डेटा, एंट्रोपी, URLs और IPs, कुछ yara नियमों की जांच).
2020-12-23 19:52:25 +00:00
### PEstudio
[PEstudio](https://www.winitor.com/download) एक ऐसा उपकरण है जो Windows एक्जीक्यूटेबल्स की जानकारी प्रदान करता है जैसे कि इम्पोर्ट्स, एक्सपोर्ट्स, हेडर्स, साथ ही virus total की जांच करेगा और संभावित Att\&ck तकनीकों का पता लगाएगा।
### Detect It Easy(DiE)
[**DiE**](https://github.com/horsicq/Detect-It-Easy/) एक उपकरण है जो यह पता लगाने के लिए है कि कोई फाइल **encrypted** है और साथ ही **packers** का पता लगाएगा।
### NeoPI
[**NeoPI** ](https://github.com/CiscoCXSecurity/NeoPI) एक Python स्क्रिप्ट है जो टेक्स्ट/स्क्रिप्ट फाइलों में **obfuscated** और **encrypted** सामग्री का पता लगाने के लिए विभिन्न **statistical methods** का उपयोग करती है। NeoPI का उद्देश्य **hidden web shell code** का पता लगाने में सहायता करना है।
### **php-malware-finder**
[**PHP-malware-finder**](https://github.com/nbs-system/php-malware-finder) **obfuscated**/**dodgy code** का पता लगाने के साथ-साथ **PHP** फंक्शन्स का उपयोग करने वाली फाइलों का पता लगाने की पूरी कोशिश करता है जो अक्सर **malwares**/webshells में इस्तेमाल होते हैं।
### Apple Binary Signatures
किसी **malware sample** की जांच करते समय आपको हमेशा बाइनरी के **signature** की जांच करनी चाहिए क्योंकि इसे साइन करने वाला **developer** पहले से **malware** से **related** हो सकता है।
```bash
#Get signer
codesign -vv -d /bin/ls 2>&1 | grep -E "Authority|TeamIdentifier"
#Check if the apps contents have been modified
codesign --verify --verbose /Applications/Safari.app
#Check if the signature is valid
spctl --assess --verbose /Applications/Safari.app
```
## पता लगाने की तकनीकें
2023-11-06 08:38:02 +00:00
### फ़ाइल स्टैकिंग
यदि आप जानते हैं कि किसी वेब सर्वर की **फ़ाइलों** वाले फ़ोल्डर को **अंतिम बार किसी तारीख को अपडेट किया गया था****जांचें** कि वेब सर्वर की सभी **फ़ाइलें कब बनाई और संशोधित की गईं** और यदि कोई तारीख **संदिग्ध** है, तो उस फ़ाइल की जांच करें।
2023-11-06 08:38:02 +00:00
### बेसलाइन्स
यदि किसी फ़ोल्डर की फ़ाइलों को **संशोधित नहीं किया जाना चाहिए था**, तो आप फ़ोल्डर की **मूल फ़ाइलों** का **हैश** गणना कर सकते हैं और उन्हें **वर्तमान** वालों के साथ **तुलना** कर सकते हैं। कुछ भी संशोधित होना **संदिग्ध** होगा।
2023-11-06 08:38:02 +00:00
### सांख्यिकीय विश्लेषण
जब जानकारी लॉग्स में सहेजी जाती है तो आप **आँकड़े जैसे कि वेब सर्वर की प्रत्येक फ़ाइल को कितनी बार एक्सेस किया गया, जैसे कि वेब शेल सबसे अधिक हो सकता है**
2022-04-28 16:01:33 +00:00
<details>
<summary><strong>htARTE (HackTricks AWS Red Team Expert) के साथ शून्य से नायक तक AWS हैकिंग सीखें</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
HackTricks का समर्थन करने के अन्य तरीके:
2022-04-28 16:01:33 +00:00
* यदि आप चाहते हैं कि आपकी **कंपनी का विज्ञापन HackTricks में दिखाई दे** या **HackTricks को PDF में डाउनलोड करें** तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें!
* [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा एक्सक्लूसिव [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह
* 💬 [**Discord group**](https://discord.gg/hRep4RUj7f) में **शामिल हों** या [**telegram group**](https://t.me/peass) में या **Twitter** पर मुझे 🐦 [**@carlospolopm**](https://twitter.com/carlospolopm) **का पालन करें**
* **HackTricks** के [**github repos**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) में PRs सबमिट करके अपनी हैकिंग ट्रिक्स साझा करें।
2022-04-28 16:01:33 +00:00
</details>