Skip to content

jorgefuentevil/MalwareAnalysis

Folders and files

NameName
Last commit message
Last commit date

Latest commit

 

History

43 Commits
 
 
 
 
 
 
 
 

Repository files navigation

Manual de Instalación

Este proyecto se basa en la instalación y configuración de la herramienta CAPEv2 (Comprehensive Automated Pentesting Environment). La guía está inspirada en el procedimiento de Rizqi Setyo Kusuma, adaptada para el despliegue de este entorno personalizado.

Requisitos Previos

  • Sistema operativo: Linux (Ubuntu recomendado)
  • Privilegios de superusuario
  • Conexión a internet
  • poetry, git, y dependencias del sistema para libvirt, qemu, etc.

1. Clonar los repositorios

git clone https://github.com/kevoreilly/CAPEv2.git
git clone https://github.com/jorgefuentevil/MalwareAnalysis.git

2. Configurar KVM con el script kvm-qemu.sh

Instalar herramientas para extraer el código DSDT:

sudo apt install acpica-tools -y
sudo acpidump > acpidump.out
sudo acpixtract -a acpidump.out
sudo iasl -d dsdt.dat

Edita el script kvm-qemu.sh dentro del repositorio de CAPE, reemplazando las cadenas <WOOT> con el código DSDT obtenido o descargado desde ACPI database.

Luego, ejecuta el script:

sudo chmod a+x kvm-qemu.sh
sudo ./kvm-qemu.sh all cape 2>&1 | tee kvm-qemu.log
sudo ./kvm-qemu.sh virtmanager cape 2>&1 | tee kvm-qemu-virtmanager.log

Esto creará la interfaz virbr0 con IP por defecto 192.168.122.1.


3. Instalar CAPE con cape2.sh

Edita el script cape2.sh, modificando los siguientes valores:

  • NETWORK_IFACE=virbr0
  • IFACE_IP=192.168.122.1
  • PASSWD=<tu_contraseña>

Luego, ejecuta:

sudo chmod a+x cape2.sh
sudo ./cape2.sh base 2>&1 | tee cape2-base.log
cd /opt/CAPEv2
poetry run pip3 install -r extra/optional_dependencies.txt

4. Configurar Máquinas Virtuales

  1. Descarga los archivos .qcow2 y .xml desde el repositorio del proyecto.
  2. Copia los .qcow2 a:
sudo cp *.qcow2 /var/lib/libvirt/images/
  1. Define las máquinas virtuales con:
virsh define /ruta/al/archivo.xml

Si se utilizan nuevas máquinas virtuales, es necesario regenerar el dataset y reentrenar el modelo.


5. Configurar CAPE

Activa las llamadas a la API de filecreate y taskview en API.conf

Modifica el archivo routing.conf para:

  • Activar PCAP
  • Usar route = internet
  • Establecer la interfaz como virbr0

También puedes:

  • Añadir una API key de VirusTotal
  • Activar YARA rules
  • Usar herramientas como Flare-CAPA o Detect-It-Easy

6. Reiniciar Servicios

Para aplicar los cambios:

sudo systemctl restart cape.service
sudo systemctl restart cape-processor.service
sudo systemctl restart cape-rooter.service
sudo systemctl restart cape-web.service
sudo systemctl restart suricata.service

About

No description, website, or topics provided.

Resources

Stars

Watchers

Forks

Releases

No releases published

Packages

No packages published

Languages