wireshark数据流分析-学习日记day1

参考内容:

网址hxxp://194.55.224[.]9/liuz/5/fre.php
描述Loki Bot C2 网址早在 2023-08-15 就被注意到了
2023-07-27 记录的 IcedID C2 域:
  • vrondafarih[.]com - HTTP traffic
  • magiketchinn[.]com - HTTPS traffic
  • magizanqomo[.]com - HTTPS traffic
网址87.121.221[.]212:7888 - tcp://adaisreal.ddns[.]net:7888/
描述Ave Maria RAT (Warzone RAT) 的 C2 早在 2023-06-05 就被注意到了
SHA256 哈希adfa401cdfaac06df0e529bc9d54b74cea9a28d4266a49edafa5b8e04e3b3594
文件大小604,672 字节
文件名未知
文件说明Windows 可执行文件 (EXE),使用 FTP 进行数据泄露的信息窃取程序
网址190.107.177[.]239:21 - fxp://valvulasthermovalve[.]CL/
描述早在 2023-06-07 就注意到,合法站点上的 FTP 服务器用于数据泄露,也被上述恶意软件样本使用
SHA256 哈希f24259e65a935722c36ab36f6e4429a1d0f04c0ac3600e4286cc717acc5b03d7
文件大小134,140 字节
文件名产品详情-3922941.one
文件说明OneNote 文件作为附件在未加密的垃圾邮件机器人电子邮件中 Emotet 于 2023-03-16

Wireshark Tutorial: Display Filter Expressions (paloaltonetworks.com)

过滤器三态:

红色表示语法不合法

黄色表示合法语句但无法执行(3版本)

但是4版本会表绿并搜索http

绿色表示正确语法有结果

 

 布尔表达式

布尔运算符表达替代表达式
等于==

eq

!not
&&and
||or

过滤流量

HTTP 请求:http.request

ssdp:ssdp

简单服务发现协议,此协议为网络客户提供一种无需任何配置、管理和维护网络设备服务的机制。此协议采用基于通知和发现路由的多播发现方式实现。协议客户端在保留的多播地址

练习1-5

统计一下

可疑文件fre.php

过滤http,https除去ssdp

(http.request or tls.handshake.type eq 1) and !(ssdp)

发现请求指向 URL http://194.55.224[.]9/liuz/five/fre.php

报告即可

练习2-5

作者说是标准变体 IcedID (Bokbot)

一样过滤

http.request or tls.handshake.type eq 1

发现

根据

Fork in the Ice:IcedID 恶意软件分析 |美国证明点 (proofpoint.com)

发现这些域名都是相关域名

报告即可

创建筛选器按钮以简化过滤

过程如图所示

创建过后会在最后生成快捷键使用时点击即可

 

 过滤非 Web 流量

练习3-5

作者说是Ave Maria RAT(也称为 Warzone RAT)的远程访问工具 (RAT) 恶意软件生成的感染后流量

过滤非网络流量

(http.request or tls.handshake.type eq 1 or (tcp.flags.syn eq 1 and tcp.flags.ack eq 0) or dns) and !(ssdp)

找到特征Ave Maria(恶意软件家族) (fraunhofer.de)

报告

 过滤 FTP 流量

练习4-5

筛选表达式描述
ftp控制通道中的 FTP 活动(TCP 端口 21)
ftp-data数据通道中的 FTP 活动(临时 TCP 端口)

 筛选ftp流

ftp.request.command or (ftp-data and tcp.seq eq 1)

发现用户 密码 和 发送html到服务器的STOR命令

追踪tcp流

发现命令过程

报告

 电子邮件流量

练习5-5

作者说:Spambot 恶意软件可以将受感染的主机变成旨在不断发送电子邮件的垃圾邮件机器人。

所以会有大量的smtp文件,过滤一下

smtp or dns

继续过滤 smtp

smtp.req.command

发现10.3.16.101对多个服务器上的ip发送了请求,但是部分加密了

继续过滤非加密请求

smtp.data.fragment

追踪tcp流发现垃圾邮件

 

上报

  • 30
    点赞
  • 18
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值