Skip to content

Latest commit

 

History

History
56 lines (49 loc) · 3.56 KB

README.MD

File metadata and controls

56 lines (49 loc) · 3.56 KB

Wave Features Extraction

Questo repo contiene il codice relativo al talk "The Sound Of Malware".

E' diviso in 2 branch.

  1. Il main è di sperimentazione e permette di addestrare ed esportare modelli.
  2. Il pipeline è ingegnerizzato e consente di utilizzare i modelli esportati per fare delle predizioni.

Utilizzo

Per utilizzare il codice è necessario installare i requirements tramite comando:

pip install -r requirements.txt

Ed installare ffmpeg tramite comando:

sudo apt-get install ffmpeg

NB Se sei su sistema windows ffmpeg va insallato in modi alternativi.

Funzionamento

Per prima cosa è necessario scaricare i binari. Per questo puoi seguire due strade:

  1. Scarichi i binari malevoli dal link Malware Source 1, e li inserisci nel path binaries/1/, e i binari legittimi in binaries/0/ (per questi puoi prendere spunto dal file copy_source.py che copia la cartella /bin di ubuntu),
  2. Scarichi i binari forniti dal link Whole Dataset. Sono già divisi nelle folder richieste quindi ti basterà decomprimere il file nella root del progetto.

Una volta scaricati i files gli script necessari al funzionamento sono 3:

  1. converter.py: Converte il contenuto di /binaries/{0|1} in file .wav, dove il contenuto di /binaries/0/ è legittimo ed è popolato dallo step precedente, mentre la cartella /binaries/1 deve essere creata prima del lancio di questo script, e deve contenere i binari malevoli scaricabili da qui.
  2. features_extraction.py: Questo file fa features extraction dai .wav creati nello step precedente e genera in output un .csv . NB Per eseguire le operazioni per la features extracion è necessario porre i parametri:
    1. split_audio = True --> Fa chunking e overlap dei singoli waves
    2. process_segments = True --> Calcola MFCC, GFCC, BFCC e salva in csv
  3. models.py: Inizia il train dei modelli. In questo file hai diverse variabili:
    1. load = True|False Se True ti carica i file di train, test e validation che già esistono. Se non ci sono ed è la prima volta che lanci il programma deve essere False
    2. <Nomi_Modelli> = True|False se True esegue il train per quel modello. Ad ora l'unico addestrato il ensemble.

Nota: I dati forniti non corrispondono a quelli utilizzati in fase di studio e test, i risultati sono quindi svincolati rispetto quelli presentati nel talk.

Altro

  1. Il file support.py è stato scritto per eseguire test veloci e per fare considerazioni. Non è collegato al funzionamento del resto.
  2. Il file constants.py contiene le variabili costanti utilizzati nei diversi files. Questo file è tra i più importanti in quanto i valori al suo interno sono usati in maniera invasiva. Se si vuol cambiare nomi dei file in output o altre costanti, bisogna intervenire qui.
  3. Il file analysis.py contiene codice per esaminare il dataset e fare delle considerazioni su di esso.

Note

Il repo è scritto in python3.12 su sistema Ubuntu 24.04. Si consiglia di eseguire questo codice in ambienti controllati come VM o Container in quanto vengono gestiti binari affetti da Malware. Link Utili:

  1. Paper
  2. Spafe
  3. Malware Source 1
  4. Whole Dataset