FakeNet para Windows le permite ver lo que el malware está intentando hacer en línea. Esta herramienta no es como cualquier otra herramienta de captura de paquetes: FakeNet realmente redirige el tráfico de Internet y lo maneja localmente. En otras palabras, si nota que el malware está intentando descargar otro archivo infectado de Internet, esto NO tendrá éxito.
No es necesario que instale FakeNet en su ordenador para que funcione. Sólo tiene que descomprimir el archivo de descarga e iniciarlo. Una vez que ejecute FakeNet, cambiará la configuración de DNS para que apunte a localhost, lo que significa que todo el tráfico será redirigido a su propia máquina y no saldrá en Internet.
Al abrir el navegador, recopilar correos electrónicos o hacer cualquier otra cosa relacionada con la web, FakeNet mostrará los DNS, URL y otros detalles en una ventana de la consola. FakeNet detectará y mostrará detalles del tráfico HTTP, ICMP, HTTPS, DNS y también escuchará puertos comunes como 1337, 8080, 8000 y otros. Mientras lo probábamos, nos dimos cuenta de lo que algunas aplicaciones eran capaces de hacer y estamos encantados de informar de que no pudieron hacerlo debido a la herramienta. Se espera que FakeNet soporte aún más protocolos en el futuro, pero tendrás que escribir scripts Python para poder hacerlo.
Esta herramienta debe utilizarse con precaución de forma predeterminada, ya que cambiará la configuración de DNS. Sin embargo, la configuración de DNS sólo cambiará si cierra la herramienta correctamente. En otras palabras, si ejecuta FakeNet y cierra la ventana de comandos con sólo hacer clic en la «X» superior derecha, los DNS no se restaurarán y tendrá que restaurarlos manualmente.
¿Ha utilizado FakeNet antes? Díganos lo que piensa al respecto!