Installation og brug af Fireshark

Har du nogensinde ønsket at henvise din browser til et kendt eller mistænkt malware-inficeret websted for at fange og analysere, hvordan det fungerer? Og gør dette uden at betale for eller skrive en løsning? En ny open source Firefox-udvidelse gør dette nu muligt.

Hvad er Fireshark?

Fireshark består af en Firefox-udvidelse og et sæt scripts. Scripts, der er skrevet i Perl, hjælper med at analysere Firesharks outputfiler.

Kørelsen af ​​udvidelsen opretter et sæt filer der indeholder alt hvad du vil vide om en målside. Filerne inkluderer:

  • HTML-kilde
  • Billeder
  • Scripts, der kørte, da en side blev åbnet
  • Analyse af, hvad en side gjorde i din testboks
Kom godt i gang

Det er nemt at installere Fireshark, når du først arbejder gennem et par snags. Det eneste problem, jeg har med dette produkt, er manglen på dokumentation. Dokumentation blev lovet i april, men den er stadig ikke vist. Så mine installationsproblemer krævede en Google-søgning og noget surfing i forummet.

Jeg startede med at skabe et testmiljø. Fordi jeg ønskede, at Fireshark skulle se alle de dårlige ting og opleve al den smerte, der blev påført af målsiderne, brugte jeg Oracle's VirtualBox til at oprette en Unbuntu Linux virtual machine (VM). VM var fri for anti-malware-software. Jeg konfigurerede også mine OpenDNS-indstillinger, så DNS-filtrering ikke ville forhindre adgang til målsiderne.

For rekorden kører Fireshark også i Windows. Jeg testede det også ved hjælp af Windows 7, der kører i en VMware VM.

Det var let at installere Fireshark-udvidelsen. Jeg åbnede Firefox, navigerede til Fireshark.org og klikkede på download-linket. En nulstilling af Firefox var påkrævet.

Jeg var næsten klar. Det sidste trin var at give Fireshark en liste over målwebsteder. Jeg oprettede en liste over potentielt ondsindede websteder, vist i figur 1, i en tekstfil (data.txt). På min Linux VM placerede jeg filen i mit brugerhjemskatalog, / home / tolzak . (I Windows 7 måtte jeg placere filen i \ brugere \ Tom Olzak .) Jeg brugte den samme liste over filer til både Linux- og Windows-testene. Hvis du ikke placerer data.txt-filerne i dit brugerhjemskatalog, kan Fileshark ikke finde dem. Figur 1: Data.txt fra Windows 7 Test
Klik for at forstørre.

Kører Fireshark

Jeg var nu klar. Jeg kørte Fireshark ved at indlæse Firefox og klikke på Gå! i menuen Funktioner (se figur 2 ). Alt, hvad jeg var nødt til at gøre, var at sidde og se Firefox åbne hvert websted, der er angivet i data.txt. Én advarsel ... hvis du vil se på alle siderne på et websted, skal du muligvis indtaste alle side-URL'erne. Jeg kunne ikke finde nogen måde at få Fireshark til at bore ned på et målsted. Figur 2: Start af fireshark Når listen over målfiler var opbrugt, ventede en lang liste med outputfiler på mig i mit hjemmekatalog. Se figur 3 . Filerne med navn, der begynder med "dom", indeholder HTML for hver målside. De, der begynder med "src", indeholder scripts, der prøvede eller kørte, da siden blev åbnet. Filen "reportlog.yml" er en interfacefil. Hensigten er at give dette til udviklere til brug i andre analyseprogrammer. "Img" -filerne indeholder billeder af målsiderne. Figur 3: Fireshark Output i Linux Endelig sporer "reportlog.txt" aktiviteter under sidetilgang. Figur 4 viser en prøve af dens indhold. Figur 5 viser rapportlog.yml indhold. For at analysere outputloggen leverer Fireshark.org tre Perl-scripts. Scripterne downloades separat fra udvidelsen, og de kræver YAML. Figur 4: Rapportlog.txt indhold
Klik for at forstørre.
Figur 5: Reportlog.yml-indhold
Klik for at forstørre.
Det sidste ord

Dette virker som et fantastisk produkt for alle, der ønsker at analysere en bestemt side eller udfylde en honningpotte fra et sæt kendte ondsindede websteder. Fireshark er ikke beregnet til nogen, der bare ønsker at "lege rundt" med et cool analyseværktøj i sit primære system. Du ved, den rene, der er beregnet til følsomme hverdagsopgaver.

Før du bruger Fireshark, skal du sørge for at slukke for al beskyttelse til din testplatform eller VM, inklusive alle sikkerhedsfunktioner i Firefox. Flere gange under den indledende testkørsel blokerede Firefox pop op-vinduer og andre aktiviteter, det så som usikre. Dette besejrer formålet med at køre dette værktøj.

Endelig skulle jeg ønske, at produktet gav mig lidt mere kontrol over, hvor jeg kan placere outputfilerne.

© Copyright 2020 | mobilegn.com