cuckoo安装指南(三)

引言:引言: Cuckoo是一个非常流行的恶意软件或者攻击分析系统,通过cuckoo可以方便地帮助安全研究人员验证恶意程序的特征信息,本文将详细描述其运行环境的搭建过程。由于整个过程比较庞杂,故将分为4篇来详细描述其搭建过程。此为第三篇。

2.13 下载最新的cuckoo的安装包以及community包

   访问其官网,下载其最新的2.0 RC1包,加压缩并放置于本地目录。

   另外还有一个社区贡献的发布包,其包括了来自社区贡献的各类module脚本,非常强大;与其官方发布包可以协同使用。

   来自社区项目的描述:

     This is an open repository dedicated to contributions from the commmunity. Here you are able to submit the custom modules that you wrote for your Cuckoo Sandbox setup and that you want to share with the rest of the community.
   项目地址:  https://github.com/cuckoosandbox/community

    具体的使用方式可以参考项目文档

2.14 在virutalbox中的虚拟机中安装python的cuckoo agent.

     首先安装python的安装库,可以使用共享目录传递文件或者直接在虚拟机中下载安装文件。笔者安装的是python 2.7的版本。

     进入cuckoo目录,从agent目录中将agent.py复制到共享目录,然后vm(virtual machine)从共享目录中复制agent.py。 将agent.py重新命名为agent.pyw,可以直接执行的文件。

    之后,将agent.pyw放入到启动程序中,在系统开机之后,启动该agent.pyw.

    具体如何在windows中添加开机程序,可以参考文档: http://blog.csdn.net/blueheart20/article/details/52375995

    以上都安装好之后,重新启动系统,查看该Agent是否正常启动,在windows命令行中输入: netstat -ano

    cuckoo安装指南(三)_第1张图片

   可以发现,红色的方框选中的是Agent启动的进程,端口为8000. 看到这个信息,即可认为该Agent正常启动。

2.15 配置Host OS的访问规则(configure Host OS IP forwarding and filtering rules using Iptables)   

  >> iptables -A FORWARD -o eth0 -i vboxnet0 -s 192.168.56.0/24 -m conntrack --ctstate NEW -j ACCEPT
  >> iptables -A FORWARD -m conntrack --ctstate ESTABLISHED,RELATED -j ACCEPT
  >> iptables -A POSTROUTING -t nat -j MASQUERADE
  >> sysctl -w net.ipv4.ip_forward=1
  这里默认使用了56网段,直接执行这些命令即可,无错误信息即为正确执行。

到这里,我们已经基本配置完成了基础的软件,在第四篇中,我们将进入cuckoo的部分。

你可能感兴趣的:(cuckoo安装指南(三))