Fakenet NG是Microsoft Windows设备的免费程序,它使您可以通过模拟假的网络环境来监视程序的网络流量。
它专门用于发现恶意程序,可用于其他目的,例如查明某个程序是否返回家中,用于该程序的可执行文件以及试图与之建立连接的服务器。
尽管防火墙还为您提供了其中一些信息,但Fakenet确实为您提供了防火墙通常不提供的其他信息。
该工具使您可以在模拟合法网络服务时拦截并重定向所有或特定网络流量。
使用FakeNet-NG,恶意软件分析人员可以快速识别恶意软件的功能并捕获网络签名。
渗透测试人员和Bug猎手将发现FakeNet-NG的可配置侦听引擎和模块化框架在测试应用程序的特定功能和原型PoC时非常有用。
在启动程序之前,您需要了解一些有关Fakenet的知识:
Fakenet接管了端口53上的DNS
它监听TCP端口80、443和25
它支持DNS,HTTP和SSL协议。
这意味着Fakenet将记录通过这些端口的任何通信,但不会通过(因为它终止于伪造的网络环境)。
在运行Fakenet之前,应先停止大多数连接到Internet的程序。基本上,只运行要分析的程序即可获得最佳结果。
您仍然会从Windows本身以及可能无法终止的后台进程中听到一些噪音。
该程序使用可在config目录中找到的ini文件。您可以添加要监视的端口,或使用这些文件阻止端口被监视。
假网配置
配置文件使用简单的语法。如果您只复制一个可用的预设并对其进行编辑以添加您希望程序也要监视的端口,则可能是最好的选择。
您可以使用“ redirectalltraffic”首选项来捕获所有端口上的流量。如果您不确定程序将使用哪个端口进行通信,这将很有用。
请注意,Fakenet将忽略所有其他端口。如果程序使用其他端口进行通信,则应用程序将不会记录该程序。
一旦完成所有这些操作,就可以运行Fakenet NG。该程序作为32位和64位应用程序提供。
它捕获的所有网络流量都会在程序界面中回显。考虑到没有可用的暂停选项,这可能不是太有用。
Fakenet将数据保存到pcap文件中,但是您可以在支持该文件的Wireshark等程序中打开该文件。
结束语
Fakenet NG是一个有趣的程序,用于分析选定端口或Windows计算机上所有端口上的网络流量。它旨在分析恶意程序的网络活动,可用于监视Windows计算机上运行的任何程序。
由于它将记录的数据保存为pcap文件,因此最好在Wireshark之类的程序中分析发现的结果,因为这样做会使事情变得更加容易。