BruninhaG/Python-security-malware-analysis-simulation

GitHub: BruninhaG/Python-security-malware-analysis-simulation

一个用于安全教育的 Python 恶意软件模拟项目,通过模拟键盘记录和数据渗出行为帮助学习者理解威胁原理并掌握防御策略。

Stars: 0 | Forks: 0

# 🛡️ Python 数据捕获模拟与防御 ## 📖 关于此项目 本仓库包含项目挑战的解决方案:**“用 Python 模拟简单的数据捕获恶意软件并学习如何自我保护”**。 该活动包括开发一个能够在受控环境中捕获信息(如按键输入或特定文件)的脚本,并分析其行为以实施有效的安全对策。 ## 🛠️ 使用的技术 * **语言:** Python 3.x * **主要库:** `pynput`(用于捕获键盘/鼠标事件)或 `os/shutil`(用于文件操作)。 * **测试环境:** 隔离的虚拟机 (VM) / Kali Linux。 ## 🔍 模拟说明 开发的脚本作为一个概念验证 (*Proof of Concept - PoC*)。它旨在: 1. **拦截:** 实时监控数据输入。 2. **存储:** 将捕获的信息隐蔽地记录到本地日志文件中。 3. **渗透 (可选):** 模拟将这些数据发送到远程服务器或特定目录。 ## 🛡️ 保护和缓解措施 作为学习的基本组成部分,确定了以下防范此类威胁的策略: * **最小权限原则:** 不要以管理员权限运行未知脚本或应用程序。 * **进程监控:** 使用任务管理器 (Windows) 或 `htop` (Linux) 等工具识别后台运行的可疑 Python 进程。 * **完整性分析:** 监控临时文件夹(`%TEMP%` 或 `/tmp`)中意外文件的创建。 * **终端解决方案 (EDR/杀毒软件):** 保持保护工具处于活动状态,以检测键盘 *hooking* 行为。 ## 🚀 如何运行(受控环境) 1. 克隆仓库: git clone [https://github.com/seu-usuario/nome-do-repositorio.git](https://github.com/seu-usuario/nome-do-repositorio.git) ## 👩‍💻 作者 由 Bruna Guimarães 用 💛 制作
标签:DAST, DNS 反向解析, EDR, POC验证, pynput, Python, 云资产清单, 威胁情报, 开发者工具, 恶意软件分析, 攻击模拟, 数据展示, 数据渗漏, 无后门, 权限最小化, 消息认证码, 端点安全, 红队, 网络安全, 脆弱性评估, 补丁管理, 逆向工具, 逆向工程, 键盘记录器, 防御策略, 隐私保护, 驱动签名利用