Treść książki

Przejdź do opcji czytnikaPrzejdź do nawigacjiPrzejdź do informacjiPrzejdź do stopki
byćniepożądane,biorącpoduwagęrosnącąpopularnośćrobakówrozprzestrzenia-
jącychsięzapośrednictwempamięciUSB.Abyzmodyfikowaćtoustawienie,należy
wybraćVM>Settings>USBControlleriusunąćzaznaczeniepolawyboru
AutomaticallyconnectnewUSBdevices,abyuniemożliwićpodłączenieurzą-
dzeńUSBdomaszynywirtualnej.
Wykonywaniemigawek
Wykonywaniemigawektokoncepcjaunikalnadlamaszynwirtualnych.VMware’owe
migawkimaszynywirtualnejpozwalajązapisaćbieżącystankomputeraiwrócićdo
tegopunktupóźniej,podobniejakwprzypadkupunktprzywracaniasystemuWin-
dows.
czasunarysunku2.5ilustrujedziałaniemigawek.O8:00robimymigawkę
maszyny
.Zarazpotymuruchamiamypróbkęmalware.Ogodzinie10:00następuje
powrótdomigawki.Systemoperacyjny
,oprogramowanieiinnekomponentyurządze-
niawracajądotegosamegostanu,wjakimbyłyo8:00,awszystko,cowydarzyłosię
między8:00a10:00jestusuwanetak,jakbynigdysięniezdarzyło.Jakwidać,wykony-
waniemigawektoniezwyklepotężnenarzędzie.Tojestjakwbudowanafunkcjacofnij,
któraoszczędzakłopotówzkoniecznościąponownejinstalacjisystemuoperacyjnego.
Wykonana
migawka
8:00
Uruchomienie
malware
8:30
Wykonywaniemalware
9:00
9:30
domigawki
Powrót
10:00
Rysunek2050czasumigawki
Pozainstalowaniusystemuoperacyjnegoinarzędziadoanalizymalwareoraz
skonfigurowaniusieciwykonujemymigawkę.Użyjemytejmigawkijakonaszejbazowej
migawki.Następnieuruchamiamymalware,wykonujemyanalizę,apotemzapisujemy
daneiwracamydobazowejmigawki,dziękiczemuwszystkomożemypowtórzyć.
Aleco,jeślijesteśmywtrakcieanalizymalwareichcemyzrobićcośinnegozma-
szynąwirtualnąbezusuwaniawszystkiegotego,cozostałozrobione?Menedżermiga-
wekVMwareumożliwiapowrótdodowolnejmigawkiwdowolnymmomencie,bez
względunato,jakiedodatkowemigawkizostaływykonaneodtegoczasulubcosię
stałozkomputerem.Ponadtomożemyrozgałęziaćswojemigawki,takabypodążały
różnymiścieżkami.Spójrzmynanastępującyprzykładowyprzepływdziałań:
1.Analizującpróbkę1malware,jesteśmysfrustrowaniichcemyspróbowaćinnej
próbki.
2.Wykonujemymigawkęanalizypróbki1malware.
3.Wracamydoobrazupodstawowego.
4.Zaczynamyanalizowaćpróbkę2malware.
5.Wykonujemymigawkę,abyzrobićsobieprzerwę.
Popowrociedomaszynywirtualnejmożemyuzyskaćdostępdodowolnejmigawki
wdowolnymmomencie,jakpokazanonarysunku2.6.Dwastanykomputeracałko-
wicieniezależneimożnazapisaćtylemigawek,ilejestmiejscanadysku.
Analizamalwarenamaszynachwirtualnych
35