riskdetect——恶意软件以及webshell检测

##检测方法

  • 文件 hash 比较以及 fuzzy hash ([已知文件|未知文件]) (ssdeep)

  • 代码特征值,危险函数检测 (yara)


        最开始的思路就是调用yara和ssdeep这两个程序进行检测,但是后来发现直接用编译好的ssdeep进行检测的时候会有一些问题。于是就用go实现了ssdeep的绑定。可以参考我之前的文章gossdeep——ssdeep的go绑定
        两个核心的检测方法代码如下:
package webshell

import (
	"github.com/MXi4oyu/Utils/subprocess"
	"github.com/MXi4oyu/Utils/cnencoder/gb18030"
	"github.com/MXi4oyu/Utils/walkpath"
	"github.com/MXi4oyu/gossdeep/deepapi"
	"context"
	"time"
	"strings"
	"os"
	"bufio"
	"io"
	"fmt"
	"strconv"
)

func Webshelldetect(shell_path ,ssdeep_features_path,yara_rule_path string) []string {

	res1:=make([]string,10,50)
	res2:=make([]string,10,50)

	res1=append(res1,res2[:]...)
	return res1
}

func Yara(rule_path,dir_path string) ([]map[string]string)  {


	funny_res := make([]map[string]string,0,100)


	ctx, cancel := context.WithTimeout(context.Background(), time.Duration(6000)*time.Second)
	defer cancel()

	str,err:=subprocess.RunCommand(ctx,"yara",rule_path,"-r",dir_path)
	if err!=nil{
		fmt.Println(err.Error())
	}

	line:=gb18030.Decode(str)

	s:=strings.Split(line,"\n")

	for _,file_dir:=range s{

		var file_type,file_path string

		if len(file_dir)>0{

			res:=make(map[string]string)

			ss:=strings.Split(file_dir," ")
			file_type=ss[0]
			file_path=ss[1]

			res["type"]=file_type
			res["path"]=file_path
			res["level"]="danger"
			res["like"]="100"

			funny_res=append(funny_res,res)

		}

	}

	return funny_res

}

var filehashmap = make([]string,0,100)

//处理每一行
func processLine(line []byte)  {

	linestr:=string(line)
	linearray:=strings.Split(linestr,",")
	linehash:=linearray[0]
	filehashmap=append(filehashmap,linehash)

}

//逐行读取文件
func FileReadLine(filepath string,hookfunc func([] byte)) error  {

	f,err:=os.Open(filepath)
	if err!=nil{
		return err
	}

	defer f.Close()

	mybufReader:=bufio.NewReader(f)

	for{
		line,err:=mybufReader.ReadBytes('\n')
		hookfunc(line)

		if err!=nil{
			if err==io.EOF{
				return nil
			}

			return err
		}
	}

	return nil

}


func Ssdeep(rule_path,dir_path,suffix string) ([]map[string]string)  {

	funny_res := make([]map[string]string,0,100)

	//提取所有样本文件中的hash
	FileReadLine(rule_path,processLine)
	//fmt.Println(filehashmap)

	//遍历要检测的目录下的所有文件
	files,err:=walkpath.WalkDir(dir_path,suffix)
	if err!=nil{
		fmt.Println(err.Error())
	}

	//提取文件的hash值

	for _,f :=range files{

		//fmt.Println(f)
		hashvalue:=deepapi.Fuzzy_hash_file(f)

		//遍历filehashmap,对比相似度

		for _,m := range filehashmap{

			res:=make(map[string]string)

			res["type"]="webshell"
			res["path"]=f
			if len(m)>5{

				similary:=deepapi.Fuzzy_compare(m,hashvalue)
				res["like"]=strconv.Itoa(similary)
				if similary>30{

					simi:=similary/10

					switch simi {

					case 3,4,5:
						res["level"]="info"
						funny_res=append(funny_res,res)
						break
					case 6,7,8:
						res["level"]="warning"
						funny_res=append(funny_res,res)
						break
					case 9,10:
						res["level"]="danger"
						funny_res=append(funny_res,res)
						break
					}

				}else{

					//fmt.Println("safe")
				}
			}
		}

	}



	return funny_res
}
没太多技术含量,可以关注我的github,参考完整代码。
https://github.com/MXi4oyu/riskdetect
              后续还会更新,文章先写到这。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

MXi4oyu

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值