A Fakenet descobre o que o malware está fazendo monitorando o tráfego de rede

Vídeo: Malware: FakeNet-NG 2024

Vídeo: Malware: FakeNet-NG 2024
Anonim

O FakeNet for Windows permite que você veja o que o malware está tentando fazer online. Essa ferramenta não é como qualquer outra ferramenta de captura de pacotes existente: o FakeNet realmente redireciona o tráfego da Internet e lida com ele localmente. Em outras palavras, se você perceber que o malware está tentando baixar outro arquivo infectado da Internet, isso NÃO será bem-sucedido.

Você não precisará instalar o FakeNet no seu computador para que ele funcione. Você só precisa descompactar o arquivo de download e iniciá-lo. Depois de executar o FakeNet, ele altera as configurações de DNS para apontar para o host local, o que significa que todo o tráfego será redirecionado para sua própria máquina e não sairá da Internet.

Ao abrir o navegador, coletar e-mails ou fazer qualquer outra coisa relacionada à Web, o FakeNet exibirá o DNS, URL e outros detalhes em uma janela do console. O FakeNet detectará e exibirá detalhes do tráfego HTTP, ICMP, HTTPS, DNS e também ouvirá portas comuns, como 1337, 8080, 8000 e outras. Durante o teste, percebemos o que alguns aplicativos eram capazes de fazer e ficamos felizes em informar que não puderam devido à ferramenta. Espera-se que o FakeNet ofereça suporte a ainda mais protocolos no futuro, mas você precisará escrever scripts Python para fazer isso.

Essa ferramenta deve ser usada com cautela por padrão, pois irá alterar suas configurações de DNS. No entanto, as configurações de DNS serão alteradas apenas se você fechar a ferramenta corretamente. Em outras palavras, se você executar o FakeNet e fechar a janela de comando, basta clicar no "X" no canto superior direito, o DNS não será restaurado e você deverá restaurá-lo manualmente.

A Fakenet descobre o que o malware está fazendo monitorando o tráfego de rede