usg6620 查看端口流量_恶意流量分析训练五

本文介绍如何通过Wireshark分析恶意流量,特别是Trickbot恶意软件。通过查看HTTP和HTTPS流量,解密SSL通信,计算文件哈希并利用VirusTotal进行检查,确定了感染源、时间及受感染指标。重点流量包括与myexternalip.com的交互,以及特定端口上的SSL/TLS通信。
摘要由CSDN通过智能技术生成

通过该实验了解恶意流量分析的基本技能,本次实验涉及包括:从数据包导出文件,hash计算、virurtotal使用、trickbot恶意软件,bootp,kerberos等。

本次任务需要你查出主机受感染的时间、主机的信息(ip,mac,hostname ,user account name),感染什么类型的恶意软件,感染源,受感染的指标(ip,域名,端口,url,文件hash等)

前面的分析经验告诉我们,首先看http,https的流量,基本大多数的攻击流程都是通过网页挂马或者钓鱼之类的活动诱使受害者主机有意或无意地下载恶意软件,然后在主机上打开其他端口通信或者伪装为正常浏览通信,或者通过dhcp,icmp等隧道通信。不论怎样,最开始的步骤 一定是和http,https有关的,所以先过滤出对应的流量。

第二条通过http get方式获取到恶意二进制程序

第三条流量是使用myexternal.com网站查询出口ip

第二个就是在tcp 447 449端口上的加密通讯流量,我们可以尝试将其作为ssl解密,具体步骤如下:

选择analyze->decode as

a16ad73b661e475e9950afb275d6993c.png

点击左下角加号

e0522c0986a09219d54b25a100a7ed22.png

每个列都可以双击后选择所需的配置

df9b0ca10042c069221538e4cd045a86.png

配置如下所示,然后点击ok

bb1ccd3af5313f7a37c6e11aab1261c3.png

前面提到通过http get方式拿到了恶意二进制文件,我们可以尝试将其导出

file->export->http

c2a43103b9dad0619ccbc5be0326c96f.png

选中可以的后缀为bin的二进制程序

点击save即可保存

210b3f6b5ed263460698655b8d0d2d66.png

我们首先看看这个文件是什么类型的

db82e52e662712ec3fa62d651b7d2131.png

然后我们可以通过计算它的sha256哈希去virustotal看看这是否是可疑文件

6ba274e6e92cd3b634f2b219e59ce3f7.png打开virustotalsearch然后在输入框中输入hash值

dfbc8672d4d480a26a0d1b7d5ef4a552.png

点击右边的放大镜搜索搜索结果如下

624ed570440416ec96c74aa52afd01c6.png

b34bffa789bf6aa9d9a0256905fa269f.png

从下面的comment可以看出这可能是trickbot恶意软件

674623665561364a180a326a843fbda6.png

接下来我们看看是什么时候从哪儿感染的trickbot

42c46d1c550234e3c009040f5be60ac3.png

可以看到书2018-04-10的晚上8点14分通过http请求,从caveaudeleteatro.it获取恶意文件感染的

我们统计下流量,statistics->ipv4 statics->all address

56faee8fdc94bf7c440d23773dd01f29.png

如下图所示

a4a81487f007a9a8235d3149651bd593.png

可以看到流量基本都是与10.10.10.209有关接下来我们需要得到的是其mac和hostnamemac很容易拿到,随便选中一条10.10.10.209的流量就能看到

6356e29ea96dafe03051ba34d1b7ea49.png

接下来要找hostname,经过前面几次流量分析训练,找hostname应该也不难了,可以使用dhcp看看这里注意,dhcp前身是bootp,直接在wireshark中使用dhcp过滤可能无效,我们使用bootp就行了

4fbd2709a161b1d7f75c14f4a71797d5.png

这样就能找到hostname了过滤出dhcp还有一种方法,就是通过端口过滤dhcp的端口是udp 67和udp 68

d1d58661049a025af25b16e361c4f3a5.png

同样拿到了hostname其实我们注意到数据包中还有nbns流量,所以可以尝试使用nbns来获取hostname,直接使用nbns过滤即可

7a3dcc67442e68568a21a16ca04d7973.png

接下来我们要找到账户名,这里注意,账户名是指user account name,有hostname没有任何关系,可能相同,可能不同。

既然前面我们知道了又nbns的流量,nbns全称是netbios name service,是netbios的流量,这是windows下特有的,所以我们可以知道现在分析的是windows的环境,既然是windows环境下,让我们找user account name,我们之前学过两种方法,一种是看http,一种是看kerberos,我们试试kerberos行不行

1488e0470a2a7071734cbc9b9d6e7a90.png

注意,我上图的语法只适用于2.x的版本,如果不是2.x的版本请使用这条命令。

ip.addr eq 10.10.10.209 and Kerberos.cname_element and kerberos.KernerosString and !(kerberos.KerberosString contains $)

要查看自己的wireshark的版本号可以help->wireshark

d231419d11b7cb8a87c192e594cd1c03.png

可以看到我的版本是2.x的所以现在总结下我们的回答:ip:10.10.10.209mac地址:00:30:67:fa:2d:63hostname:batiste-pcuser account name:winford.batiste

indicators(指标):

95.110.193.132-80端口- caveaudelteatro.ot -GET /ser0410.bin-获取Trickbot 二进制文件

78.47.139.132-80端口-myexternalip.com-GET /raw –受感染主机查找自身出口ip

82.214.141.134-449端口—TrickBot产生的SSL/TLS 流量

82.61.160.50-447端口-rickBot产生的SSL/TLS 流量

SHA256 Hash: 

c2c1e2c22f67dda6553cbcc173694b68677b77319243684925e8dc3f78b3dbf8

文件大小:1.4M

文件描述:从caveaudelteatro.ot 下载的trickbot二进制文件

3e874660153eda9d9191854eb47ee124.png

版权声明:本文为CSDN博主「Neil-Yale」的原创文章,遵循CC 4.0 BY-SA版权协议,转载请附上原文出处链接及本声明。原文链接:https://blog.csdn.net/yalecaltech/article/details/104178903

   没有专业运营团队,纯个人凭着空闲时间的学习,通过网络搜集与学习整理的资料记录并分享。

     如果觉得文章对你有帮助,请支持下点击右下角“在看”

9ef97aeef4a053880dbd9b83758684d7.png

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值