合天恶意流量分析四

任务:检查pcap数据包查找出哪台主机感染了什么恶意软件。

首先查看局域网内有几台主机

统计->Conversations->ipv4
在这里插入图片描述
所以确定有总共5台,分别为
172.16.1.67
172.16.1.89
172.16.1.141
172.16.1.201
172.16.1.255

首先我们来看172.16.1.67
将他的http请求过滤出来
在这里插入图片描述
发现他连续发送了两条一模一样的get请求,所以推测他感染了Emotet木马

再看172.16.1.89
在这里插入图片描述
这个流量没有什么用,那就看一下https的
在这里插入图片描述
前面两个ip地址一看就是google
在这里插入图片描述

在这里插入图片描述
所以看第三个185.22.184.127
在这里插入图片描述
发现不对经,去百度上搜索,发现是一个NonoCore RAT malware恶意

172.16.1.141

首先查看http和https
在这里插入图片描述

在这里插入图片描述
发现并没有什么有用的东西

熟悉tcp的三次握手的流程都知道,第一步是发送syn,syn的flag是0x0002,同时因为我们要找的流量其目的地址不应该是同个局域网内的,这又是一个过滤条件,所以结合分析过滤条件为

ip.addr eq 172.16.1.141 and tcp.flags eq 0x0002 and !(ip.dst eq 172.16.1.0/24)

发现一个2017的可疑端口,他的目的ip是174.127.99.158,对这个ip进行过滤
在这里插入图片描述

发现只有syn和rst包,却没有正常该有的syn ack,说明这里流量是有问题的,我们用搜索引擎查查这个ip,发现是一个黑名单ip
接下来结合告警日志看看
可以看到是 Tempedreve malware,恶意文件名可能为21Payment Slip.exe

172.16.1.201

在这里插入图片描述
在这里插入图片描述
发现一个洋葱路由
所以分析出来为GLobelmposter Ransomware.

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 2
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值