Günümüzde siber güvenlik araştırmalarında, kötü amaçlı yazılımların (payload) internette hangi IP adresleriyle iletişim kurduğunu tespit etmek oldukça önemli bir adımdır. Bu iletişimler, saldırganın kontrol ettiği sunucularla olan bağlantılar olabilir. Bu yazıda, FakeNet-NG isimli araçla, zararlı bir yazılımın hangi IP adresleriyle irtibat kurduğunu adım adım nasıl analiz edeceğimizi öğreneceğiz.
Bu işlem izole bir ortamda, sanal bir Windows işletim sistemi üzerinde gerçekleştirilmelidir. Çünkü analiz edeceğimiz payload, sistem üzerinde zararlı aktivitelerde bulunabilir.
🐍 1. Python 3.9
FakeNet-NG, Python ile yazılmış bir analiz aracıdır ve en stabil şekilde Python 3.9 sürümü ile çalışmaktadır. Daha güncel sürümlerde bazı bağımlılıkların uyumsuzluk nedeniyle hata vermesi mümkündür. Bu nedenle Python 3.9 tercih edilmelidir.
Kurulum sırasında dikkat edilmesi gereken önemli bir nokta, “Add Python to PATH” seçeneğinin işaretlenmesidir. Bu sayede terminal (CMD) üzerinden python ve pip komutları sorunsuz çalışır. Kurulumla birlikte pip (Python Package Installer) da yüklenmelidir. pip, FakeNet’in ihtiyaç duyduğu eklentileri kurmak için kullanılacaktır.
Kurulumdan sonra python --version ve pip --version komutlarıyla doğrulama yapılabilir.
🔗 Python 3.9 İndirme Linki:https://www.python.org/downloads/release/python-390/
🌐 2. Npcap
Npcap, Windows üzerinde ağ trafiğini analiz etmek ve paketleri dinlemek için kullanılan modern bir kütüphanedir. FakeNet-NG, sahte servisler (DNS, HTTP, FTP vb.) oluştururken bu paket dinleme yeteneklerine ihtiyaç duyar.
Npcap olmadan FakeNet, gelen ve giden veri paketlerini düzgün bir şekilde yakalayamaz. Bu durumda payload’un hangi IP’lerle iletişim kurmaya çalıştığı da tespit edilemez. Özellikle sahte ağ ortamı simülasyonlarında Npcap kritik rol oynar.
Kurulum sırasında "WinPcap API-compatible mode" seçeneğinin işaretlenmesi, bazı Python modülleri için uyumluluk sağlar. Varsayılan ayarlarla kurulması genellikle yeterlidir.
🔗 Npcap İndirme Linki:https://npcap.com/#download
⚙️ 3. Visual C++ Build Tools
FakeNet-NG, bazı bağımlılıkları doğrudan derleyerek kurar. Özellikle pcapy, pydivert gibi modüller C++ ile yazılmıştır ve bu modüllerin sistemde çalışabilmesi için C++ derleyicileri gereklidir. İşte bu yüzden Visual C++ Build Tools olmazsa olmazdır.
Kurulum sırasında “C++ Build Tools” seçeneği işaretlenmeli ve ek bileşen olarak “MSVC v142”, “Windows 10 SDK” gibi bileşenler de seçilmelidir. Bu araç sayesinde Python modülleri sistem üzerinde başarıyla derlenir ve FakeNet sorunsuz çalışır.
Kurulum tamamlandıktan sonra herhangi bir Python bağımlılığı kurarken yaşanan derleme hatalarının büyük çoğunluğu ortadan kalkar.
🔗 Visual C++ Build Tools İndirme Linki:https://visualstudio.microsoft.com/tr/visual-cpp-build-tools/
🕵️ 4. FakeNet-NG
FakeNet-NG, zararlı yazılımların (payload) internette iletişim kurduğu sunucuları, IP adreslerini ve bağlantı noktalarını tespit etmek için kullanılan gelişmiş bir analiz aracıdır. Sistem üzerinde sahte DNS, HTTP, FTP vb. servisleri çalıştırarak payload’un gerçek sanarak bu servislere yönelmesini sağlar.
FakeNet, gelen bağlantı isteklerini terminalde gösterir. Bu sayede saldırganın kullandığı sunucuların IP adresleri ve portları kolayca gözlemlenebilir. Gerçek ağ bağlantısı olmadan bile kötü amaçlı yazılımın nasıl davrandığı izlenebilir.
Araç özellikle izole bir sanal Windows ortamında çalıştırılmalıdır. Payload zararlı olabileceği için analiz ortamının internete erişimi olmamalıdır. VMware veya VirtualBox gibi yazılımlar kullanılarak güvenli bir analiz ortamı oluşturulabilir.
FakeNet-NG Python ile çalışır, kurulumdan sonra pip install -r requirements.txt komutu ile gerekli modüller yüklenir. Ardından python fakenet.py komutu ile başlatılabilir.
🔗 FakeNet-NG GitHub İndirme Linki:https://github.com/mandiant/flare-fakenet-ng/releases