WARSA

Версія ПЗ: 1.2.151025

Спецыяльнае праграмнае забеспячэнне WARSA.BY (Web and Reverse Shell Analyser) (ПЗ) для аўтаматызаванага пошуку магчымых вэб-шэлаў і бэкдораў на інтэрнэт-рэсурсах.

Увага!

ПЗ не гарантуе выяўлення 100 % вэб-шэлаў і бэкдораў, бо зламыснікі могуць хаваць код, выкарыстоўваць абфускацыю, шыфраванне і змяняць структуру абалонак. Акрамя таго, магчымы ілжывыя спрацоўванні ў сувязі з тым, што PHP-скрыпты могуць выкарыстоўваць нестандартныя функцыі або змяшчаць рэдкія канструкцыі, якія могуць быць памылкова класіфікаваны як шкодныя. Аднак сканіраванне ў рамках аднаго інтэрнэт-рэсурсу дае мінімум ілжывых спрацоўванняў і дазваляе хутка выявіць шкодныя файлы.

Магчымасці

  • Пошук абфусцаваных і звычайных вэб-шэлаў і бэкдораў;
  • падтрымка працы з базай дадзеных сігнатур вэб-шэлаў і бэкдораў, легітымных файлаў CMS (WordPress, Bitrix, Drupal, Joomla);
  • класіфікацыя па пэўных тэгах;
  • захаванне вынікаў працы ПЗ у дырэкторыі logs.

Патрабаванні

  • АС: Linux, Windows;
  • правы чытання/запісу для названых дырэкторый;
  • рэкамендуецца запуск ад імя адміністратара (АС "Windows"), пры дапамозе каманды "sudo" або пад уліковым запісам карыстальніка "root" (АС "Linux").

Запуск

Прыклад каманды для запуску (мал. 1): sudo ./warsa  -dir /var/www/html



Мал. 1. Прыклад запуску

Сцягі для працы з ПЗ

  • -dir: шлях да дырэкторыі інтэрнэт-рэсурсу;
  • -risk: ніжні парог для адлюстравання падазроных файлаў;
  • -db: база дадзеных, якая змяшчае сігнатуры вядомых вэб-шэлаў і бэкдораў, а таксама сігнатуры файлаў CMS (WordPress, Bitrix, Drupal, Joomla).

Падключэнне базы дадзеных hashes.db

Для дадатковага аналізу магчыма выкарыстанне базы дадзеных сігнатур hashes.db.

Прыклад каманды для запуску з базай дадзеных: sudo ./warsa -dir /var/www/html -db hashes.db

Для больш дакладнага аналізу рэкамендуецца запускаць ПЗ з базай дадзеных.

Вынікі працы

Пасля завяршэння працы выводзіцца паведамленне аб колькасці прааналізаваных і выяўленых падазроных файлаў (мал. 2).

Мал. 2. Вынікі працы.

Дадаткова вынікі захоўваюцца ў дырэкторыі logs у файле "result_date_T_time.log" (мал. 3).

Мал. 3. Змесціва дырэкторыі logs.

Тэгі (Notes)

  • "Malware" – сігнатуры файла змяшчаюцца ў базе дадзеных, файл з'яўляецца шкодным;
  • "Tunnel, Reverse Shell" – магчыма файл з'яўляецца Reverse-шэлам
    або HTTP-тунэлем;
  • "Suspicious functions" – у файлах змяшчаецца некалькі небяспечных функцый, няправільнае прымяненне якіх можа нанесці патэнцыйную шкоду сістэме;
  • "Adminer" – файл для адміністравання баз дадзеных;
  • "Modified date" – ва ўласцівасцях файла мадыфікаваная (змененая) дата.

Як працаваць з вынікамі праграмы

Пры аналізе вынікаў працы:

  1. Звяртаць увагу на прысутнасць тэгаў (Notes) у выніках працы праграмы. Асаблівую ўвагу надаваць файлам з тэгамі Malware, Reverse shell, Tunnel.
  2. Звяртаць увагу на змесціва Match. Чым больш супадзенняў (некалькі Match) і абфусцыраваных радкоў і параметраў, тым вышэй верагоднасць, што файл шкодны.
  3. Звяртаць увагу на тэг Modified date. Зламыснікі часта змяняюць дату
    ва ўласцівасцях файла.
  4. Адсутнасць тэгаў (Notes) не азначае, што файл нешкодны. Усе вынікі неабходна вывучаць.

Кантрольная сума архіва для АС "Linux" (md5): 7fdbcef955f677d7756b0a4196df97bd.
Кантрольная сума архіва для АС Windows (md5): 74c64b169182583464a59aa7595af4f4.
Кантрольная сума базы дадзеных hashes.db: 8c52ab7db9425c7e1ce166314342a2e3.

Спампаваць (АС «Linux»):  WARSA
Спампаваць (АС «Windows»):  WARSA