악성코드 분석 환경 구축 (1)

보안/악성코드 분석 2012. 6. 27. 11:27

악성코드를 분석을 하기 위한 개인 연구실을 구축해보자.


- 그림 1 개인 연구실 구성도 -



 물리 컴퓨터 : 악성코드를 실행할 윈도우 기반의 물리 컴퓨터로, Deep Freeze을 이용한 감염 예방, 

 Truman와 FOG을 이용한 이미지 복구하여, 악성코드를 분석한다. 해당 물리컴퓨터는 악성코드가 가상 환경을 

 탐지할 경우 유용하게 사용된다.


 가상 컴퓨터 : 악성코드를 실행한 윈도우 기반 가상 머신으로, 악성코드에 감염이 되어도 얼마든지 

 이전 상태로 돌아갈 수 있어, 일반적인 악성코드 분석에 많이 쓰인다. 또 호스트라고 불리기도 한다.


 컨트롤러 : 리눅스 기반의 물리 컴퓨터로, 물리 컴퓨터, 가상 컴퓨터를 통제하기 위한 컴퓨터이다. 

 물리 컴퓨터에서 FOG를 사용했다면, 컨트롤러를 경우에 따라 FOG 서버라 부르기도 한다.


구축시 주의사항

  

  악성코드 분석시 격리된 환경 만들기 때 주의할 사항은 아래와 같다


   - 가상화 소프트웨어는 항상 최신버전이여야한다. 가상화 소프트웨어에 존재하는 취약점으로 인해, 

   악성코드가 가상화 소프트웨어를 실행시키고 있는 로컬 호스트를 감염 시킬 수 있다.


   - 격리된 환경에서 내부 패킷을 차단할 수 잇게 방화벽 설정을 한다.


   - 실행된 악성코드가 인터넷으로 정송되지 못하게 가상 네트워크 카드를 비활성화하고, 

   host-only 네트워크 설정을 사용


   - USB 드라이버와 같은 이동식 디바이스 접근을 불가능하게 하고, 로컬 호스트와 악성코드를 

   실행시킬 컴퓨터 사이에는 공유 폴더를 비활성화한다.


   - 트로이목마에 감염시, 분석자의 신원을 드러낼 수 있는 정보로 시스템을 설정하지 않는다.

   

전체적인 구성이 이런식으로 진행된다. 아래 장에서는 세부적으로 네트워크와, 물리 컴퓨터의 사용에 대해 상세히 알아보자.





- 악성코드 분석가의 비법서를 참고하였습니다.


'보안 > 악성코드 분석' 카테고리의 다른 글

악성코드 분석 환경 구축 (4)  (0) 2012.07.05
악성코드 분석 환경 구축 (3)  (0) 2012.06.28
악성코드 분석 환경 구축 (2)  (0) 2012.06.27
: