SeyitK
Gold Üye
- Katılım
- 20 Ağu 2022
- Mesajlar
- 210
- Beğeniler
- 10
- İletişim
Java'da yapılmış basit kötü yazılımları 2 türlü inceleme yapılır.
Tüm malware'leri değil grabber/stealer üzerinden örnekleme yapıldı ve deobfuscation, ssvm daha karmaşık konular bahsedilmedi basit bir stealer/grabber analizi için yol gösterme amacı taşıyor.
- Statik Analiz
- JAR dosyasını çalıştırmadan decompiler üzerinden analiz etmek
- String analizi, importlar, urlclassloader, socket - Dinamik Analiz
- Sanal makine üzerinde JAR'ı çalıştırıp isteklere ve hareketlere bakmak.
- Procces Monitor, Mitmproxy, Java Agents - Statik Analiz
- Decompiler: JAR Dosyasını incelemek ve bytecode için gereklidir.
-Linkleri görebilmek için kayıt olmanız gerekmektedir
-Linkleri görebilmek için kayıt olmanız gerekmektedir
Birçok JAR malware'i asıl olarak grabber/stealer olarak çalışır ve kullanıcının bilgilerini çalmak için kullanılır bizde ana olarak bunu ele alıcağız. - Obfuscation
- UCL(UrlClassLoader): JAR üzerinde farklı bir Jar'ı çalıştırmak için kullanılabilir.
- Örnek Kodlar
- Referanslar
"URL"
"Http"
"Socket"
- Dinamik Analiz
-Linkleri görebilmek için kayıt olmanız gerekmektedir
-Linkleri görebilmek için kayıt olmanız gerekmektedir
-Linkleri görebilmek için kayıt olmanız gerekmektedir
-Linkleri görebilmek için kayıt olmanız gerekmektedir
- MitmProxy ile istekleri görme
- MitmProxy ile istekleri görmek için mitmproxy'i indirip mitmproxy'nin sertifikasını çıkarmanız lazım ve bunu Java sertifikalarına importlamanız lazım bu işlemleri şu şekilde yapabilirsiniz.
1- MitmProxy indirip proxy ayarlarından localhost 8080 şeklinde ayarlayıp arkadan mitmproxy'i açıpLinkleri görebilmek için kayıt olmanız gerekmektedirsitesinden sertifika indirebilirsiniz.
2- Sertifikayı crt yapmak için openssl kullanarak çevirebilirsiniz.
- Kod:
openssl x509 -outform der -in mitmproxy-ca.pem -out mitmproxy-ca.crt
Kod:"C:\Program Files\Java\jdk-17\bin\keytool.exe" -import -alias mitmproxy -keystore "C:\Program Files\Java\jdk-17\lib\security\cacerts" -file mitmproxy-ca.crt -storepass changeit
4- MitmProxy üzerinde java isteklerini görmek için gereken argumentlerKod:-Dhttp.proxyHost=127.0.0.1 -Dhttp.proxyPort=8080 -Dhttps.proxyHost=127.0.0.1 -Dhttps.proxyPort=8080
5- İsteklerden Request Details vb. bakmak için terminal üzerinden mitmproxy veya site olarak mitmweb i başlatmanız lazım
- Process Monitor
- Parent PID ile javaw işlemlerini izleyebilirsiniz.
Ekstra Bazı java scanner tool'ları
- En iyisi
Linkleri görebilmek için kayıt olmanız gerekmektedir
bu bot hızlıca hem statik hem dinamik analiz yapmak için en iyi tooldur.
Son düzenleme: