Este proyecto se basa en la instalación y configuración de la herramienta CAPEv2 (Comprehensive Automated Pentesting Environment). La guía está inspirada en el procedimiento de Rizqi Setyo Kusuma, adaptada para el despliegue de este entorno personalizado.
- Sistema operativo: Linux (Ubuntu recomendado)
- Privilegios de superusuario
- Conexión a internet
poetry
,git
, y dependencias del sistema paralibvirt
,qemu
, etc.
git clone https://github.com/kevoreilly/CAPEv2.git
git clone https://github.com/jorgefuentevil/MalwareAnalysis.git
Instalar herramientas para extraer el código DSDT:
sudo apt install acpica-tools -y
sudo acpidump > acpidump.out
sudo acpixtract -a acpidump.out
sudo iasl -d dsdt.dat
Edita el script kvm-qemu.sh
dentro del repositorio de CAPE, reemplazando las cadenas <WOOT>
con el código DSDT obtenido o descargado desde ACPI database.
Luego, ejecuta el script:
sudo chmod a+x kvm-qemu.sh
sudo ./kvm-qemu.sh all cape 2>&1 | tee kvm-qemu.log
sudo ./kvm-qemu.sh virtmanager cape 2>&1 | tee kvm-qemu-virtmanager.log
Esto creará la interfaz
virbr0
con IP por defecto192.168.122.1
.
Edita el script cape2.sh
, modificando los siguientes valores:
NETWORK_IFACE=virbr0
IFACE_IP=192.168.122.1
PASSWD=<tu_contraseña>
Luego, ejecuta:
sudo chmod a+x cape2.sh
sudo ./cape2.sh base 2>&1 | tee cape2-base.log
cd /opt/CAPEv2
poetry run pip3 install -r extra/optional_dependencies.txt
- Descarga los archivos
.qcow2
y.xml
desde el repositorio del proyecto. - Copia los
.qcow2
a:
sudo cp *.qcow2 /var/lib/libvirt/images/
- Define las máquinas virtuales con:
virsh define /ruta/al/archivo.xml
Si se utilizan nuevas máquinas virtuales, es necesario regenerar el dataset y reentrenar el modelo.
Activa las llamadas a la API de filecreate y taskview en API.conf
Modifica el archivo routing.conf
para:
- Activar
PCAP
- Usar
route = internet
- Establecer la interfaz como
virbr0
También puedes:
- Añadir una API key de VirusTotal
- Activar YARA rules
- Usar herramientas como Flare-CAPA o Detect-It-Easy
Para aplicar los cambios:
sudo systemctl restart cape.service
sudo systemctl restart cape-processor.service
sudo systemctl restart cape-rooter.service
sudo systemctl restart cape-web.service
sudo systemctl restart suricata.service