主题 : VM虚拟机内的恶意程序测试指南
千山同一月 万户尽皆春 千江有水千江月 万里无云万里天
级别: 总版主

UID: 998
精华: 0
发帖: 605036
威望: 529376 点
无痕币: 12 WHB
贡献值: 0 点
在线时间: 62316(时)
注册时间: 2008-12-25
最后登录: 2024-05-04

0 VM虚拟机内的恶意程序测试指南

这次比特币勒索事件之后,样本很快就在网络上放出了。
有很多人想在自己电脑或是在虚拟机测试这个勒索程序,然而由于这些用户疏忽了一些问题,最终还让自己宿主机的文件被加密了,实在是得不偿失。
虽说绝大多数病毒都不会穿透虚拟机感染宿主机,但是有些病毒毕竟会通过局域网传染出去,所以这方面也必须要控制。

那么,这篇文章就是写给那些想测试病毒的吃瓜群众的,专业人员可以绕行。
前提是你的宿主机是Windows系统,如果宿主机是macOS或Linux的话,那么仅仅需要保证不要和其它Windows电脑在一个局域网内。
本教程使用VMware虚拟机来介绍如何建立一个足够安全的恶意软件测试环境。如果你使用的是其它的虚拟机,我无法给出对应的操作方法,欢迎各位在评论区补充。
如果哪个步骤操作存在疏忽,轻则无法测试,重则会导致宿主机的重要文件全部加密,由此产生的风险和损失作者并不承担责任。请各位在测试的时候一定要小心谨慎,避免发生意外。
打开网络连接,禁用VMware Network Adapter VMnet8这个网络连接。

VMnet8的用途是,如果虚拟机采用的是NAT方式网络连接,通过VMnet8这个网络连接可以将宿主机和虚拟机划入一个局域网里。如果禁用了VMnet8,虚拟机仍然能连接外网,但无法再和宿主机直接通过局域网联系了。
相关内容可以参考这篇VMware官网对此的介绍:https://www.vmware.com/support/ws3/doc/ws32_network8.html(虽然是很古老的VMware 3.2但对现在的VMware Workstation 12一样适用)
然后就是在虚拟机内安装系统。
为了避免在后续测试出现不必要的问题,请勿安装来路不明的Ghost装机版Windows系统。
请只使用来自可靠来源(比如MSDN)的Windows安装镜像文件。
虚拟机内的网络连接请设置成NAT。

至于如何在虚拟机内安装系统,相信玩过虚拟机的人应该都会,这里不做详细介绍。但是,请不要使用VMware的简易安装功能,也不要在装完系统之后安装虚拟机增强插件(如VMware Tools)。至于原因,后面会做详细说明。

装完系统之后,你并不需要去激活系统,毕竟你只是用来测试,测试完成之后你就可以销毁整个虚拟机了。
使用其它高级的文本编辑器(不要用记事本,可以用写字板)打开你的虚拟机的vmx文件,在任意处加上这两行:
monitor_control.restrict_backdoor = "TRUE"
disable_acceleration = "TRUE"
然后保存。

然后虚拟机设置里勾上“虚拟化Intel VT-x/EPT或AMD-V/RVI”。这还要求你的主板BIOS设置里开启了相关的虚拟化技术,能否开启随厂商决定,近年的电脑一般都能开启。

因为有些软件或恶意程序如果发现是在虚拟机内运行或是检测到虚拟机增强插件相关进程会拒绝启动,这么处理之后就可以在虚拟机内运行本不允许在虚拟机内运行的程序。(虽然WannaCry并不会检测这个)
级别: 五分秋意
UID: 277800
精华: 0
发帖: 514
威望: 9360 点
无痕币: 11036 WHB
贡献值: 0 点
在线时间: 80(时)
注册时间: 2016-11-27
最后登录: 2024-04-17

感谢你的指导。
Total 0.033188(s) query 5, Time now is:05-04 11:49, Gzip enabled 粤ICP备07514325号-1
Powered by PHPWind v7.3.2 Certificate Code © 2003-13 秋无痕论坛