Israzuba0023/Malware-Analysis-Lab-DIO

GitHub: Israzuba0023/Malware-Analysis-Lab-DIO

一个基于 Python 的网络安全教学实验室,通过模拟勒索软件加密与键盘记录器行为,帮助学习者理解恶意软件机制并掌握防御策略。

Stars: 0 | Forks: 0

# 🐍 Python 网络安全实验室:恶意软件模拟与防御
Malware Lab Banner

出于教育目的的勒索软件与键盘记录器技术探索

Python Cyber Safety Expert

## 了解攻击的解剖结构以加强防御 本项目记录了常见数字威胁的内部运作机制,在受控环境中模拟了**勒索软件**和**键盘记录器**的行为。其目的是赋能工程技术人员,使其能够识别攻击向量并实施稳健的保护层。 **[勒索软件模拟](#1-ransomware-simulado) | [键盘记录器模拟](#2-keylogger-simulado) | [防御策略](#3-reflexão-sobre-defesa)** ## 🔗 技术目录 * [威胁场景](#o-cenário) * [项目架构](#arquitetura) * [1. 勒索软件模拟 (Fernet 加密)](#1-ransomware-simulado) * [2. 键盘记录器模拟 (捕获与发送)](#2-keylogger-simulado) * [3. 防御反思 (蓝队)](#3-reflexão-sobre-defesa) * [环境配置](#configuração) 本仓库包含一个为模拟高级持续性威胁生命周期而开发的网络安全实践实验室。该项目主要侧重于分析恶意软件行为、对称加密技术以及 Linux 环境下的数据渗透。 作为 Óscar Ribas 大学计算机与通信工程专业的一名大四学生,该实验室对于验证防御性安全和事件响应概念起到了至关重要的作用。 # 📋 实验室内容 项目分为三个主要组成部分: ``` Ransomware (Cifragem): Utiliza o algoritmo Fernet (AES-128 em modo CBC com HMAC) para sequestrar ficheiros .txt locais. Decrypter (Recuperação): Ferramenta de reversão que utiliza a chave privada secret.key para restaurar os ativos. Keylogger (Spyware): Script de monitorização que captura entradas do utilizador e as persiste num log oculto para simular exfiltração de dados. ``` # 🛠️ 技术与最佳实践 ``` Linguagem: Python 3.13+ Bibliotecas: cryptography, pynput. Isolamento: O projeto exige o uso de Ambientes Virtuais (venv) para conformidade com a PEP 668, garantindo que o sistema operacional permaneça íntegro durante os testes. ``` # 🚀 如何运行该实验室 1. 克隆并配置环境 Bash git clone [https://github.com/Israzuba0023/Malware-Analysis-Lab-DIO.git](https://github.com/Israzuba0023/Malware-Analysis-Lab-DIO.git). cd Malware-Analysis-Lab python3 -m venv venv source venv/bin/activate pip install -r requirements.txt 2. 模拟勒索软件 此脚本将生成一个 secret.key 并加密文件夹中的所有 .txt 文件。 Bash python3 encrypter.py 3. 模拟键盘记录器 捕获用户活动日志(按 'SAIR' 退出): Bash python3 keylogger.py ## 📊 结果与证据 ### 阶段 1:资产加密(勒索软件) 演示 `encrypter.py` 的执行过程,其中原始文件被劫持并通过 Fernet 算法变为不可读状态。 ![攻击 (加密)](https://raw.githubusercontent.com/Israzuba0023/Malware-Analysis-Lab-DIO/main/prints/Ataque%20(Cifragem).png) ### 阶段 2:数据恢复(解密器) 成功使用 `secret.key` 逆转攻击,恢复关键文件的完整性。 ![防御 (恢复)](https://raw.githubusercontent.com/Israzuba0023/Malware-Analysis-Lab-DIO/main/prints/Defesa%20(Recuperação).png) ### 阶段 3:日志渗透 (Spyware/Keylogger) 隐藏日志中持久化捕获按键的证据,模拟敏感信息的渗透。 ![渗透](https://raw.githubusercontent.com/Israzuba0023/Malware-Analysis-Lab-DIO/main/prints/Exfiltração%20(Spyware).png) # ⚠️ 法律免责声明 本项目严格出于教育和学术研究目的而开发。在未经明确授权的系统上使用这些工具是非法且违背职业道德的。此处的重点是防御性安全以及理解攻击向量,以便更好地保护安哥拉的基础设施。
标签:DAST, DIO, Fernet, Python, 云资产清单, 勒索软件, 安全教育, 密码学, 恶意软件分析, 手动系统调用, 数据展示, 数据渗透, 无后门, 模拟攻击, 漏洞修复, 红队, 网络安全, 网络安全培训, 网络攻防实验室, 逆向工程, 键盘记录器, 防御策略, 隐私保护