Natch v.3.2
Телеграм-канал поддержки Natch
В связи с переходом на новую версию аппаратных ключей инструмента лицензирования Sentinel до окончания действия всех выданных лицензий будут поддерживаться два варианта дистрибутива. Если у вас старые ключи Sentinel, то следует брать дистрибутив из папки Sentinel, если вы новый пользователь Natch -- дистрибутив для вас в папке Sentinel_new. Так же рекомендуется переустановить окружение (aksusbd_current_version_amd64.deb для Ubuntu/Debian/Astra), пакет находится в папке с дистрибутивом. Для Alt необходимо выполнить epm play aksusbd.
Natch (Network Application Tainting Can Help) -- это инструмент для определения поверхности атаки, основанный на полносистемном эмуляторе QEMU.
Основная функция Natch -- получение списка модулей (исполняемых файлов и динамических библиотек) и функций, используемых системой во время выполнения задачи.
Результат работы инструмента представлен множеством интерактивных аналитик, которые собраны в веб-интерфейсе SNatch.
2. Установка и настройка Natch
4. Запуск тестовых примеров Natch
5. Настройка окружения для работы с Natch
7. Определение источников пометки
8. Запись и воспроизведение сценариев
9. Анализ поверхности атаки с помощью SNatch
10. Дополнительные возможности Natch
12. Примеры использования Natch
Приложение 1. Настройка окружения для использования лицензированного Natch
Приложение 2. Конфигурационные файлы Natch
Приложение 3. Формат списка исполняемых модулей
Приложение 4. Графы взаимодействия помеченных процессов и модулей
Приложение 5. Формат файла с покрытием кода
Приложение 6. Изменение командной строки эмулятора
Приложение 7. Требования и ограничения Natch
Приложение 8. Рекомендации по подготовке и анализу объекта оценки
Приложение 9. История релизов Natch