私のWindowsマシンの1つ(つまり、私は管理者であり、基本的に私がやりたいことは何でもできる)で、明らかにマルウェアのC&Cサーバーに送られるトラフィックを分析したいと思います。トラフィックはTLS暗号化されており、私が知っている挿入/感染したサービスから発信されています(そのため、それを引き起こしている正確な実行可能ファイルを知っています)。
私は通常、ここで最良の(そして最も軽量な)アプローチを探しています。 Windowsマシン自体に何かをインストールしたり、何らかのミドルウェア/ TLSプロキシを使用したりします。理想的には、最終結果は復号化されたWireshark互換パッケージダンプになるはずです。
可能な限り簡単にしたいので、「軽量」のソリューションを探しているだけでなく、対処しているマルウェアが非常に回避的であるように見えるためです。私はすでにcuckooとcuckooを試しましたVM C&Cサーバーに接続することすらありません。すべてのオンラインの「ディープアナライズ」サービスで同じです。ただし、ベアメタルWindowsまたはカスタムで実行するとすぐにVMステータスを隠そうとするVMを作成し、C&C接続がポップアップする多くのハードウェアパススルーを持っています。
ブラウザのトラフィックをリッスンしたい場合はどうすればよいでしょうか( Web Security GatewayはSSL暗号化トラフィックをどのように分析しますか? )マルウェアはハードコーディングされた証明書で、TLSプロキシで使用されるシステムにインストールするルート証明書を無視します。私の考えが間違っていて、そのようなTLSプロキシが確実に機能する場合は、私にも知らせてください。
特定のホストからのすべてのTLSトラフィックをリッスンする機能を保証する方法はありません。おっしゃるように、マルウェアはシステムセキュリティストアを使用しない場合もあります。また、ハードコードされた証明書(または少なくとも公開鍵)を持っている可能性があります。その場合、サーバーの秘密鍵を盗む(またはクラックできない)場合を除き、中間者攻撃の試みに気づきます。公開鍵)。
ただし、いくつかのオプションがあります。あなたは本当に1つの特定のプログラムからのトラフィックをクラックすることにのみ興味があるので、これはいくぶんよりもっともらしくなります。