linux 字符串截取_哈勃linux沙箱源码剖析上篇

阅读本文大概需要3分钟。

526ac4c62bec8168fd893ac838ff58f8.gif

哈勃沙箱技术总览

前言

2019年来了,2020年还会远吗? 请把下一年的年终奖发一下,谢谢。。。

4a64d79766ec8ade5a7f35b38a862931.png

回顾逝去的2018年,最大的改变是从一名学生变成了一位工作者,不敢说自己多么的职业化,但是正在努力往那个方向走。

以前想的更多是尝试,现在需要考虑的更多是落地。学校和公司还是有很大的不一样,学到了很多东西

2019年了,新年新气象,给大家宣布一下”七夜安全博客“今年的规划:

1. 2019年不再接任何商业广告(文末腾讯广告除外),纯粹输出安全技术干货。

2. 2019年每周至少两篇原创图文,也就是说每个月至少八篇文章。

3. 2019年每篇图文都不再单独开赞赏,统一在每个月1号开赞赏,并回顾上个月的内容,简称收租,大家觉得上个月的文章不错,就多赞赏即可。

4. 2019年的主题是二进制安全,至少上半年是这样,包括木马的设计与检测方面,会按照系列和专题发布文章。

废话不多说,新的一年就从哈勃沙箱说起,用来检测linux恶意文件。

第一节

哈勃linux沙箱

今天说的哈勃沙箱是腾讯哈勃检测系统中,linux恶意文件检测部分的开源代码。github地址为:

https://github.com/Tencent/HaboMalHunter

72cbe5d848c05db6a3d61a2592698430.png

今天是源码剖析的第一篇,目标是简要介绍一下沙箱使用的检测手段和主要技术点。从github中输出的html报表里,监控的信息还是挺丰富的。这里只截取一部分,根据github中的说明,大家很容易就可以搭建一个沙箱。

732c8dbdcfcc7ec01f97258fc2255f6b.png

每个技术点咱们在接下来的文章里会陆续讲到,经过我的讲解,大家基本上可以设计一款可用的沙箱。

第二节

静态检测

在哈勃沙箱的代码目录中,static目录下即为静态检测的代码,代码很清晰。静态检测的本质是特征码匹配,对已知的恶意文件进行快速匹配进而查杀,如果能在静态检测层面发现恶意代码,就不需要动态分析了,这样速度就会快很多。

abade375a251a1627360bb5facd656b7.png

从static_analyzer.py来看,哈勃linux沙箱静态检测,获取的信息主要有六个方面:

99cbfb6d97d35c79134a32a1eb0c68f8.png

1. 文件类型信息

通过file命令获取文件信息,比如是二进制还是其他类型文件,在linux中是无法通过后缀判断它是什么文件的。

a2eacac602679b4df351565fdb94f8fb.png

2. 文件hash比对

对于已知的恶意文件都有相应的hash库,方便快速比对。哈勃主要计算文件的md5,sha1,sha256,这是一种绝对匹配方式。

10b01b474e2b97466439ba1c90b800f7.png

还有一种方式是计算文件的ssdeep值,这个在我之前讲webshell检测时讲过这个,这个值可以通过相似度判断恶意文件的一些变形。

79fbdeb72c16aefe4f73e7049e666056.png

3. exiftool信息

获取文件属性信息,通过exiftool工具来实现,内容包括修改时间,创建时间等等。

a8d835f999639240ffcb1302b2ced2d2.png

4. 文件大小

文件大小也是一个辅助判断的依据,毕竟木马文件不会很大,几兆的木马文件上传也是费事。

5. yara模糊过滤

YARA是一款旨在帮助恶意软件研究人员识别和分类恶意软件样本的开源工具,使用YARA可以基于文本或二进制模式创建恶意软件家族描述信息。

YARA的每一条描述或规则都由一系列字符串和一个布尔型表达式构成,并阐述其逻辑。YARA规则可以提交给文件或在运行进程,以帮助研究人员识别其是否属于某个已进行规则描述的恶意软件家族。比如下面这个例子:

  1. rule silent_banker : banker

  2. {

  3.    meta:

  4.        description = "This is just an example"

  5.        thread_level = 3

  6.        in_the_wild = true

  7.    strings:

  8.        $a = {6A 40 68 00 30 00 00 6A 14 8D 91}

  9.        $b = {8D 4D B0 2B C1 83 C0 27 99 6A 4E 59 F7 F9}

  10.        $c = "UVODFRYSIHLNWPEJXQZAKCBGMT"

  11.    condition:

  12.        $a or $b or $c

  13. }

实现代码为:

25051140227dbed4e66207fbc0455bd0.png

6. 查壳

一般的恶意文件,为了防止被逆向人员分析,都会加壳的。

哈勃主要是判断了是否是upx壳。如果是upx,则进行解压。判断是upx壳的方法很简单,直接使用upx进行解压,返回是否成功。

88afd504c2bdef254ff8701ac4d6ba5d.png

接着提取以下信息:

  • 明文字符串(通过strings命令),

  • 动态库(通过ldd命令)

  • 入口点,节,段,符号等信息(通过readelf命令)

d9c050b76d085abb4094e4bdac6a8b64.png

第三节

动态检测

动态检测是沙箱的核心部分,但是本篇不展开讲解,在下一篇进行详细分析,因为动态检测的原理比较复杂。动态检测的内容在dynamic目录下的dynamic_analyzer.py文件里。

0e1e2c3b52e9b1edff02b9e494c16fb9.png

一般的动态检测主要是监视程序三个部分的内容:

  1. syscall系统调用

  2. 进程内存

  3. 网络流量

对于系统调用,哈勃使用了三种方式进行了全方位的监控:ltrace/strace/sysdig。

ltrace和strace

ltrace和strace都是基于ptrace机制进行检测的,但是又有很大的不同,strace跟踪系统调用,而ltrace可以跟踪动态库函数。我们知道,ptrace机制可以用来跟踪系统调用,那么ltrace是如何使用它跟踪库函数呢?

首先ltrace打开elf文件,对其进行分析。在elf文件中,出于动态链接的需要,需要在elf文件中保存函数的符号,供链接器使用。具体格式,大家可以参考elf文件的格式。

这样ltrace就能够获得该文件中,所有系统调用的符号,以及对应的执行指令。然后,ltrace将该执行指令所对应的4个字节替换成断点指令。

这样在进程执行到相应的库函数后,就可以通知到了ltrace,ltrace将对应的库函数打印出来之后,继续执行子进程。

实际上ltrace与strace使用的技术大体相同,但ltrace在对支持fork和clone方面,不如strace。strace在收到fork和clone等系统调用后,做了相应的处理,而ltrace没有。

至于sysdig的原理,以及与ltrace,strace的区别,我们会在下一文章中进行详细说明。

内存分析

对于内存,沙箱基本上都是基于volatility来做的,哈勃也不例外。哈勃主要分析了两部分内存:

1.bash 调用历史

d18f52ba790d68a65b37f102640ffd1b.png

2.父子进程的关系

750a1829849d84265394b5fc57aa4091.png

网络分析

对于网络,沙箱主要做了两个部分的工作,一部分是虚拟网络环境,另一部分是网络抓包

1.INetSim虚拟网络环境

463c28b3c3613f8b3a6bed7a06ec3bef.png

2.tcpdump 抓取数据包

8e646055ba460172f63fd78f03c465db.png

有的木马,还会有自删除,自锁定,自修改的行为,这是一些自保护的需要。沙箱中对此也进行了检测:

e0ee44fa0a5abf0326ac995b1517a357.png

第四节

现有代码的不足

对于开源的部分代码,发现一些不能落地生产环境的地方,付费版的代码应该没这些问题。

ad4cfab611445b276ac03d84f6aeee73.png

1.没有实现检测的自动化

它是把沙箱安装到虚拟机中,然后人工拖动程序进入沙箱检测,没有发现自动化的代码。当然,对于虚拟机的自动化控制,这个是可以做的,二次开发。

39e81fefaef4c45041fd0e014f36f87e.png

2.没有策略

 沙箱的检测策略是没有开源的,这是很宝贵的东西。我们虽然可以获取大量的信息,但是哪些是恶意的,我们没办法判别。当然这就是我们策略该做的事情了,只要有样本,策略还是可以做的。

3.请期待下一篇:沙箱的动态检测机制。

第四节

福利

关注公众号:七夜安全博客

回复【7】:领取 人工智能数学基础 教程 

8eb39e2a189dd35b74b49983ed90f6e2.png

  • 回复【1】:领取 Python数据分析 教程大礼包

  • 回复【2】:领取 Python Flask 全套教程

  • 回复【3】:领取 某学院 机器学习 教程

  • 回复【4】:领取 爬虫 教程

  • 回复【5】:领取编译原理 教程

  • 回复【6】:领取渗透测试教程

知识星球已经70多人了,价格119元。由于精力有限,暂时不接收新会员,采用邀请制,满足下面两个中任意一个严苛条件,请在后台联系我:

1.推荐30个好友关注本公众号,将加入的30名好友名称在后台发给我。

2.2019年前三个月发的每篇文章均转发到朋友圈,每篇点赞数>10。

be62e79e84513c1bcc85decb80bbfedc.gif

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值