(https://4.bp.blogspot.com/-6Va6OBuAEYM/W1kB0lSveTI/AAAAAAAAL98/xRArvJ_7Dfc_u_qbC9mCSM5Y33WZko4HQCLcBGAs/s640/neto.png)
Project Neto es un paquete de Python 3 concebido para analizar y desentrañar las características ocultas de los complementos y extensiones de navegadores conocidos como Firefox y Chrome. Automatiza el proceso de descomprimir los archivos empaquetados para extraer estas características de recursos relevantes en una extensión como manifest.json, carpetas de localización o archivos fuente de JavaScript y HTML.
Instalacióninstalar el paquete, el usuario puede elegir pip3.
pip3 install -e . --user
Opcionalmente, también se puede instalar con privilegios de administrador usando sudo:
sudo pip3 install -e .
Una instalación exitosa se puede verificar usando:
python3 -c "import neto; print(neto.__version__)"
Inicio rápidoPara realizar el análisis de una extensión, el analista puede escribir lo siguiente:
neto analysis -u https://yoururl.com/extension-name.xpi
La extensión se descargará automáticamente y se descomprimirá de forma predeterminada en la carpeta temporal del sistema.
Sin embargo, el analista también puede lanzar un análisis hacia una extensión almacenada localmente:
neto analysis -e ./my-extension-name.xpi
Después de realizar el análisis estático, generará un archivo Json que se almacena de manera predeterminada en una carpeta recién creada llamada output.
Si usa Python, también puede importar el paquete como una biblioteca en sus propios módulos de Python:
>>> from neto.lib.extensions import Extension
>>> my_extension = Extension ("./sample.xpi")
>>> my_extension.filename
'adblock_for_firefox-3.8.0-an+fx.xpi'
>>> my_extension.digest
'849ec142a8203da194a73e773bda287fe0e830e4ea59b501002ee05121b85a2b'
Además de acceder a los elementos que se encuentran en la extensión que usa propiedades, el analista siempre puede tener acceso a ella como un diccionario:
>>> my_extension.__dict__
{'_analyser_version': '0.0.1', '_digest': '849ec142a8203da194a73e773bda287fe0e830e4ea59b501002ee05121b85a2b'…
Si no está usando Python, puede usar el daemon JSON RPC:
$ neto daemon
____ _ _ _ _ _
| _ \ _ __ ___ (_) ___ ___| |_ | \ | | ___| |_ ___
| |_) | '__/ _ \| |/ _ \/ __| __| | \| |/ _ \ __/ _ \
| __/| | | (_) | | __/ (__| |_ | |\ | __/ || (_) |
|_| |_| \___// |\___|\___|\__| |_| \_|\___|\__\___/
|__/
Developed by @ElevenPaths
Version: 0.5.0b
* Running on http://localhost:14041/ (Press CTRL+C to quit)
A continuación, puede ejecutar comandos utilizando su biblioteca JSON RPC preferida para escribir un cliente (hemos escrito una breve demostración en la carpeta bin) o incluso curl:
curl --data-binary '{"id":0, "method":"remote", "params":["https://example.com/myextension.xpi"], "jsonrpc": "2.0"}' -H 'content-type:text/json;' http://localhost:14041
CaracteristicasLa siguiente es una lista no exhaustiva de las características incluidas en este paquete son las siguientes:
- Análisis manifiesto
- Hash de archivo interno.
- Extracción de entidades con expresiones regulares: direcciones IPv4, correo electrónico, criptomonedas, URL, etc.
- Extracción de comentarios de HTML, CSS y archivos JS.
- Motor de detección de cryptojacking basado en dominios y expresiones de minería conocidas.
- Detección de código Javascript sospechoso como eval ().
- Análisis de certificado si se proporciona.
- Análisis por lotes de extensiones previamente descargadas.
Descargar Netohttps://github.com/elevenpaths/neto