chap0x12 实战Bro网络入侵取证

chap0x12 实战Bro网络入侵取证

  • 实验背景

    apt install bro bro-aux  #安装bro
    
  • 实验基本环境信息

    • lsb_release -a

      No LSB modules are available.
      Distributor ID:	Kali
      Description:	Kali GNU/Linux Rolling
      Release:	kali-rolling
      Codename:	kali-rolling
      
    • uname -a

      Linux bogon 4.17.0-kali3-amd64 #1 SMP Debian 4.17.17-1kali1 (2018-08-21) x86_64 GNU/Linux
      
    • bro -v

      bro version 2.5.5
      
  • 实验内容

    • 首先编辑bro配置文件

      编辑 /etc/bro/site/local.bro,在文件尾追加两行配置代码

      @load frameworks/files/extract-all-files
      @load mytuning.bro

      在 /etc/bro/site/ 创建新文件mytuning.bro,添加以下语句:

      redef ignore_checksums = T;    
      #默认情况下,bro会丢弃没有合格校验和的数据包,所以如果想分析没有经过NIC计算的本地数据包,需要设置忽略校验码。
      
      redef FTP::default_capture_password = T;
      #ftp.log 中默认不会显示捕获的FTP登录口令,需要自己配置。
      
      vim /etc/bro/site/local.bro  #打开文件
      #取消以下语句注释启用 SMB  analyzer
      @load policy/protocols/smb
      
      
    • 使用bro自动化分析pacp文件

      首先下载需要使用的pacp数据包

      wget http://sec.cuc.edu.cn/huangwei/textbook/ns/chap0x12/attack-trace.pcap
      

      使用语句分析pcap文件

      bro -r attack-trace.pcap /etc/bro/site/local.bro
      

      语句执行完毕,发现生成以下log文件和一个extract_files目录。

      total 252
      -rw-r--r-- 1 root root 189103 Dec 22 20:56 attack-trace.pcap
      -rw-r--r-- 1 root root    278 Dec 22 20:56 capture_loss.log
      -rw-r--r-- 1 root root   1194 Dec 22 20:56 conn.log
      -rw-r--r-- 1 root root    470 Dec 22 20:56 dpd.log
      drwxr-xr-x 2 root root   4096 Dec 22 20:56 extract_files
      -rw-r--r-- 1 root root    868 Dec 22 20:56 files.log
      -rw-r--r-- 1 root root    847 Dec 22 20:56 ftp.log
      -rw-r--r-- 1 root root  21817 Dec 22 20:56 loaded_scripts.log
      -rw-r--r-- 1 root root    397 Dec 22 20:56 ntlm.log
      -rw-r--r-- 1 root root    253 Dec 22 20:56 packet_filter.log
      -rw-r--r-- 1 root root    565 Dec 22 20:56 pe.log
      -rw-r--r-- 1 root root    705 Dec 22 20:56 stats.log
      

      目录extract_files中包含一个文件

      extract-1240198114.648099-FTP_DATA-FHUsSu3rWdP07eRE4l
      

      将该文件上传到virustotal中,发现62个引擎报毒,可判定该文件是攻击者攻击受害者的文件。

      通过阅读/usr/share/bro/base/files/extract/main.bro的源码可知文件名最后一个- 右侧的字符串FHUsSu3rWdP07eRE4l是文件的fid

      使用 bro-cut查看files.log文件中相关数据项

      grep ^#fields files.log | tr '\t' '\n'  #查看files.log中所有可用列名
      
      bro-cut  ts  fuid tx_hosts rx_hosts conn_uids source mime_type duration  -d < files.log  #按照列名输出一些需要的列
      
      #输出结果如下
      2009-04-19T23:28:34-0400	FHUsSu3rWdP07eRE4l	98.114.205.102	192.150.11.111	Cw8rg33xAwn6mL95M3	FTP_DATA	application/x-dosexec	9.767306
      

      由输出结果可知,该文件的来源ip为98.114.205.102,该文件的接收方ip是192.150.11.111。该文件提取自网络会话标识 Cw8rg33xAwn6mL95M3的会话。

      使用bro-cut 查看ftp.log

      bro-cut 	ts uid id.orig_h id.orig_p  id.resp_h id.resp_p user password command arg reply_code reply_msg -d < ftp.log
      
      2009-04-19T23:28:34-0400	CRBjHq8usvPXqm7cb	192.150.11.111	36296	98.114.205.102	8884	1	1	PORT	192,150,11,111,4,56	200	PORT command successful.
      2009-04-19T23:28:34-0400	CRBjHq8usvPXqm7cb	192.150.11.111	36296	98.114.205.102	8884	1	1	RETR	ftp://98.114.205.102/./ssms.exe	150	Opening BINARY mode data connection
      
      

      发现被攻击者主机在2009-04-19T23:28:34-0400 时刻向攻击者主机请求下载ssms.exe的可执行文件。该传输过程发生在网络会话标志为CRBjHq8usvPXqm7cb的会话中,其中ftp会话的user和password均为1。

      使用bro-cut 查看conn.log

      bro-cut ts uid id.orig_h id.orig_p id.resp_h id.resp_p proto service duration orig_bytes resp_bytes conn_state -d < conn.log
      
      #输出结果如下
      2009-04-19T23:28:28-0400	Cdj2f32BEQjUGvaui	98.114.205.102	1821	192.150.11.111	445	tcp	-	0.238169	0	0	SF
      2009-04-19T23:28:30-0400	CWSyFXuE10p8cjmef	98.114.205.102	1924	192.150.11.111	1957	tcp	-	2.980258	133	2	SF
      2009-04-19T23:28:28-0400	CsHXYgS9c5r9g6xT3	98.114.205.102	1828	192.150.11.111	445	tcp	ntlm	4.938123	4209	902	RSTO
      2009-04-19T23:28:33-0400	CRBjHq8usvPXqm7cb	192.150.11.111	36296	98.114.205.102	8884	tcp	ftp	11.136591	77	214	SF
      2009-04-19T23:28:34-0400	Cw8rg33xAwn6mL95M3	98.114.205.102	2152	192.150.11.111	1080	tcp	ftp-data	9.954513	158720	0	SF
      

      其中发现了受害者主机向攻击者主机请求下载ssms.exe的会话CRBjHq8usvPXqm7cb和有害文件传输的会话Cw8rg33xAwn6mL95M3

      综上可以大致推断攻击者和受害者之间的活动。

      首先攻击者(98.114.205.102)尝试连接受害者(192.150.11.111),并进行漏洞利用,控制受害者电脑执行指令,使受害者向攻击者主动发送ftp下载请求,下载有害文件ssms.exe,随后攻击者主机将有害文件通过ftp传输给受害者。

      使用wireshark解析pcap包,发现了攻击者发送给受害者的指令,侧面验证了推断。

      图一

      使用bro-cut打开dpd.log

      bro ts uid id.orig_h id.orig_p id.resp_h id.resp_p proto analyzer failure_reason -d < dpd.log
      
      #输出结果如下
      2009-04-19T23:28:29-0400	CsHXYgS9c5r9g6xT3	98.114.205.102	1828	192.150.11.111	445	tcp	SMB	Binpac exception: binpac exception: out_of_bound: SMB1_tree_connect_andx_request:extra_byte_parameters: 60 > 62
      

      输出结果中检测到了SMB协议识别。

  • 参考资料

  • 1
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
在Ubuntu中挂载iSCSI网络硬盘并进行CHAP认证,您可以按照以下步骤进行操作: 1. 安装iscsi-initiator-utils软件包: 在终端中执行以下命令安装软件包: ``` sudo apt-get install open-iscsi ``` 2. 配置iSCSI initiator: 打开`/etc/iscsi/initiatorname.iscsi`文件,并编辑`InitiatorName`字段,将其设置为您唯一的iSCSI initiator名字。保存并关闭文件。 3. 配置iSCSI target服务器: 获取iSCSI target服务器的IP地址和端口号,以及CHAP认证所需的用户名和密码。 4. 添加iSCSI target服务器: 在终端中执行以下命令来添加iSCSI target服务器: ``` sudo iscsiadm --mode discoverydb --type sendtargets --portal <target-ip>:<target-port> --discover ``` 5. 配置CHAP认证: 使用以下命令设置CHAP认证参数: ``` sudo iscsiadm --mode node --targetname <target-name> --portal <target-ip>:<target-port> --op=update --name node.session.auth.authmethod --value=CHAP ``` 然后执行以下命令来设置CHAP用户名和密码: ``` sudo iscsiadm --mode node --targetname <target-name> --portal <target-ip>:<target-port> --op=update --name node.session.auth.username --value=<chap-username> ``` ``` sudo iscsiadm --mode node --targetname <target-name> --portal <target-ip>:<target-port> --op=update --name node.session.auth.password --value=<chap-password> ``` 6. 连接到iSCSI target: 使用以下命令连接到iSCSI target: ``` sudo iscsiadm --mode node --targetname <target-name> --portal <target-ip>:<target-port> --login ``` 7. 挂载iSCSI设备: 创建一个目录来作为挂载点,然后执行以下命令挂载iSCSI设备: ``` sudo mount /dev/sdX /path/to/mount/point ``` 注意,`/dev/sdX`是从iSCSI设备检测到的磁盘。 现在,您应该成功地在Ubuntu中挂载了iSCSI网络硬盘并进行了CHAP认证。请确保在需要时修改命令中的参数以匹配您的设置。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值