Crea máquinas virtuales con Windows para análisis de malware y hacking ético con Malboxes

Crea máquinas virtuales con Windows para análisis de malware y hacking ético con Malboxes

Rubén Velasco

Cuando se trata de probar o analizar un malware, un archivo sospechoso o simplemente realizar prácticas de hacking ético, nunca es recomendable utilizar nuestro sistema operativo principal, sino que debemos hacerlo en una máquina virtual para poder hacerlo de forma segura. Aunque siempre podemos crear nosotros mismos la máquina virtual para el análisis del malware, existen herramientas diseñadas para facilitarnos esta tarea, como es el caso de Malboxes.

Malboxes es un proyecto gratuito, publicado en GitHub, cuya principal función es ayudarnos a crear máquinas virtuales Windows para la prueba y el análisis de malware.

Cómo preparar nuestro equipo para crear las máquinas virtuales de Malboxes

Malboxes ha sido diseñado para funcionar sin problema tanto en Linux como en Windows. Los requisitos, además del sistema operativo, para poder utilizar esta herramienta y sus máquinas virtuales son:

  • Python 3.3 o superior.
  • Packer
  • Git.
  • Vagrant.
  • 5 GB de memoria RAM libres.
  • Funciones VT-X en el procesador.

Si somos usuarios de Ubuntu, lo único que debemos hacer para dejar lista esta herramienta en nuestro sistema operativo es ejecutar los siguientes comandos:

  • apt install vagrant git python3-pip packer
  • sudo pip3 install git+https://github.com/GoSecure/malboxes.git#egg=malboxes

El primero de los comandos se encargará de descargar todo lo necesario para poder usar esta herramienta, mientras que el segundo descargará el repositorio desde GitHub y lo preparará en nuestro ordenador para poder utilizarlo.

En el caso de utilizar Windows, lo más cómodo es hacerlo a través de Chocolatey, un gestor de paquetes que nos permite instalar software en Windows de forma similar a como lo hacemos con apt en Linux.

Si tenemos esta herramienta instalada en Windows, simplemente ejecutando los siguientes comandos podemos tener listo Malboxes en nuestro equipo:

  • choco install python vagrant packer git virtualbox
  • refreshenv
  • pip3 install setuptools
  • pip3 install -U git+https://github.com/GoSecure/malboxes.git#egg=malboxes

Cuando finalicen estas tareas ya tendremos Malboxes listo para empezar a utilizarlo.

Cómo funciona Malboxes

Lo primero que debemos hacer es crear el entorno que queremos utilizar para nuestras pruebas de malware e importarlo en Vagrant. Para ello, lo primero que haremos será ver una lista con las posibles máquinas virtuales que podemos crear con el comando:

  • malboxes list

malboxes list

Como podemos ver, podemos crear un total de 4 máquinas diferentes, Windows 7 y Windows 10 para 32 y 64 bits. Cuando hayamos elegido la versión que queremos, ejecutaremos el siguiente comando, cambiando la build elegida en nuestro ejemplo por la que queramos de la lista anterior:

  • malboxes build win10_64_analyst

Cómo crear una instancia de Malboxes

Una vez que tenemos ya nuestra imagen lista, lo que debemos hacer es crear una instancia, el entorno que vamos a usar para probar el malware y poder tenerlo aislado. Para ello, simplemente ejecutaremos el siguiente comando, cambiando el apartado «<name>» por el nombre que nosotros queramos.

  • malboxes spin win10_64_analyst <name>

Ahora lo único que nos queda es ejecutar «vagrant up» en el terminal para arrancar esta instancia. El comando automáticamente cargará la máquina virtual y la abrirá utilizando como backend VirtualBox. En unos segundos ya la tendremos lista para empezar a utilizarla.

Ya podemos utilizar esta máquina virtual con seguridad para analizar el malware o hacerlo que queramos con ella.

Si queremos ver un vídeo de cómo configurar y utilizar Malboxes, su desarrollador lo ha publicado en YouTube, demostrando paso a paso su instalación, configuración y puesta en marcha.

¿Qué te parece Malboxes? ¿Conoces otras herramientas para análisis de malware similares?

Os dejamos otro artículo donde hablamos del drive-by malware.

¡Sé el primero en comentar!