A PHP Error was encountered

Severity: Warning

Message: mysql_real_escape_string(): Access denied for user 'root'@'localhost' (using password: NO)

Filename: mysql/mysql_driver.php

Line Number: 319

A PHP Error was encountered

Severity: Warning

Message: mysql_real_escape_string(): A link to the server could not be established

Filename: mysql/mysql_driver.php

Line Number: 319

Свет увидел новый Linux-дистрибутив REMnux

Свет увидел новый Linux-дистрибутив REMnux


Рубрика: Новости Linux
Метки: |
Просмотров: 2968

Вышла новоя версия особенного Linux-дистрибутива REMnux, сделаного на пакетной базе Ubuntu и предназначенного для изучения и обратного инжиниринга кода вредоносных программ. REMnux позволяет обеспечить в процессе анализа условия изолированного лабораторного окружения, в котором можно сэмулировать работу определенного атакуемого сетевого сервиса для изучения поведения вредоносного ПО в условиях приближенных к реальным. Другой областью применения REMnux является изучение свойств вредоносных вставок на web-сайтах, реализованных на JavaScript, Java или Flash.

В комплект дистрибутива включена достаточно полная подборка инструментов для анализа вредоносного ПО, утилит для проведения обратного инжиниринга кода, программ для изучения модифицированных злоумышленниками PDF и офисных документов, средств мониторинга активности в системе. Размер загрузочного образа REMnux, оптимизированного для запуска внутри систем виртуализации, составляет 578 Мб.

Пользовательский интерфейс дистрибутива построен на базе Enlightenment. В качестве web-браузера поставляется Firefox с дополнениями NoScript, JavaScript Deobfuscator и Firebug. В комплект входят следующие инструменты:

* Анализ вредоносных Flash-роликов: swftools, flasm, flare;

* Анализ IRC-ботов: IRC-сервер Inspire IRCd) и IRC-клиент (Irssi);

* Мониторинг сетевой активности: Wireshark, Honeyd, INetSim, fakedns, скрипты fakesmtp, NetCat;

* Приведение запутанного JavaScript кода в читаемый вид (deobfuscation): JavaScript Deobfuscator, отладчик Rhino, две модифицированные версии SpiderMonkey, Windows Script Decoder, Jsunpack-n;

* Слежение за вредоносным ПО в лабораторных условиях: http-сервер TinyHTTPd и прокси Paros proxy

* Анализ shell-кода: gdb, objdump, Radare (hex editor+disassembler), shellcode2exe

* Разбор защищенных исполняемых файлов: upx, packerid, bytehist, xorsearch, TRiD;

* Анализаторы PDF-файлов: Didier's PDF tools, Origami framework, Jsunpack-n, pdftk;

* Исследование остаточного содержимого памяти: Volatility Framework;

* Дополнительные пакеты: unzip, strings, ssdeep, просмотрщик изображений feh, текстовый редактор SciTE, OpenSSH.

Источник 0