恶意流量分析训练一

通过该实验使用wireshark进行恶意流量分析,主要涉及知识点包括IOC,键盘记录器木马,ftp协议等。

 

 

场景:

局域网段范围:10.0.0.0/24(10.0.0.0 到 10.0.0.255)

域: beguilesoft.com

域控:10.0.0.10 - BeguileSoft-DC

局域网网关:10.0.0.1

局域网广播地址:10.0.0.255

 

任务:

分析现有的材料,针对受害的windows主机写一份应急报告。建议的模板如下:

 

    总结:

 

        在xx时间, 一台window主机被xx感染

 

    细节:

 

        IP address:

        MAC address:

        Host name:

        Windows user account name:

 

    入侵指标IOC(Indicators of Compromised):

 

        [URLs, domains, IP addresses, and SHA256 hashes related to the infection should appear in this section]

 

 

提供了两个压缩文件,分别是告警日志和数据包

解压后分别如下所示

数据包打开如下所示

 

涉及到很多协议,现在还没有头绪,我们先来看看告警日志

 

第一条是到whatismyaddress.com的请求,这不一定是恶意软件产生的流量

第三条是使用到了ftp STOR,该命令用于存储文件到服务器上,这里提示是连接到外部网络,所以我们推测可能是恶意软件通过ftp协议将数据传输到其外网服务器上

第四条可以看到日志提示我们这是一个名为Hawkeye Keylogger的木马

通过搜索引擎在freebuf上有相关的分析文章:https://www.freebuf.com/column/157857.html

从文章中可以知道会涉及ftp协议,在告警日志中的第五条也可以看到ftp

所以使用ftp过滤看看,如图所示

可以看到ftp的第一条

显示的是proftpd,这我们都知道是一款很常用的ftp服务端软件,可后面的000webhost.com是什么?

进入其官网看看

其实就是一家免费的虚拟主机商

 

 

这样子的过滤其实还是有很多噪音,我们使用ftp常用的关键字来过滤吧,比如USER,PASS,STOR

过滤命令如下

ftp.request.command eq USER or ftp.request.command eq PASS or ftp.request.command eq STOR

命令中or表示任一条件满足即可,eq是等于的意思,用于限定命令

过滤后的结果如下所示

这里有一个比较奇怪的地方,就是外网的地址在变动

                                     

这其实是因为攻击者用的是免费的虚拟主机,比如000webhost。如果更新页面或者传送数据则有可能会导致自动更换ip。

那么攻击者究竟拿到了什么数据呢?我们使用ftp-data看看他通过ftp传送了什么

以第一条为例跟踪tcp流

可以看到系统信息被获取到了,包括:

主机名:BREAUX-WIN7-PC

用户名:Adriana.breaux

MAC地址:84:8f:69:09:86:c0

Ip地址:10.0.0.227

 

 

还有谷歌等网站的账号、密码都被攻击者获取到了

 

我们注意到还有一部分的流量显示的是jpeg,推测可能是主机截屏的图片

选中一条,同样跟踪tcp流

从头部可以看到这其实是一个png的图片格式文件

选择:显示和保存为原始数据

Save as...

保存后打开如下所示

可以看到确实是桌面截屏

 

 

别忘了,我们还要写应急报告呢!

现在还缺少IOC,所以我们需要整理下,需要整理出目标端口,ip等

在这之前,我们需要先回顾下ftp协议,ftp协议用两个端口实现,分别是数据端口和命令端口。命令端口用于连接,数据端口用于传输数据。

命令端口一般都是21。那么数据端口呢?

这里又引入了主动模式(PORT)和被动模式(PASV)的概念。当客户端通知服务器它处于被动模式时才会启用,其标志就是客户端给服务端发送了一个PASV.

 

主动模式:

在第1步中,客户端的命令端口与FTP服务器的命令端口建立连接,并发送命令“PORT 1027”。然后在第2步中,FTP服务器给客户端的命令端口返回一个"ACK"。在第3步中,FTP服务器发起一个从它自己的数据端口(20)到客户端先前指定的数据端口(1027)的连接,最后客户端在第4步中给服务器端返回一个"ACK"。

 

被动模式:

在第1步中,客户端的命令端口与服务器的命令端口建立连接,并发送命令“PASV”。然后在第2步中,服务器返回命令"PORT 2024",告诉客户端(服务器)用哪个端口侦听数据连接。在第3步中,客户端初始化一个从自己的数据端口到服务器端指定的数据端口的数据连接。最后服务器在第4 步中给客户端的数据端口返回一个"ACK"响应。

 

 

简单地说,就是,在主动模式下一般默认的数据端口为20,在被动模式下数据端口就不一定了。

接下来我们回到数据包中看看ftp过程中用到了哪些端口。

这里要注意,在wireshark中要想把完整的ftp协议过滤出来需要使用ftp-data or ftp,只用单个的话只能过滤出ftp命令端口的流量或数据端口的流量,是不完整的

先来看第一个外网ip:145.14.145.4

715条的状态码220表示对新用户的服务已经准备好

716,719可以看到受害者机器通过用户名密码连入ftp服务端

一直到734条可以看到受害者机器向145.14.145.4发出PASV,前面提到,发出PASV,就说明后面的数据传输过程中服务端使用的端口就不是20了。

在715到744之间都是命令端口通信的流量。

所以此时的IOC是

Ip:145.14.145.4  port:21 url:000.webhost.com

745开始是通过被动模式连接后进行数据传输了

以755为例,查看dst port为37280,即此时145.14.145.4使用的数据端口是37280

所以第二条IOC为

Ip:145.14.145.4 port:37280 url:000webhost.com

 

第一个外网地址分析完了,接下来看第二个,145.14.144.10

从839开始

看到858又是PASV,有了上次的基础,这次两条IOC就很简单地得出了:

命令端口的通信流量Ip:145.14.144.10 port:21 000webhost.com

数据端口的通信流量以867为例

得到IOC:

Ip:145.14.144.10 port:40651 url:000webhost.com

从887开始又一次建立数据传输,端口47434

所以IOC为:

Ip:145.14.144.10 port:47434 url:000webhost.com

 

然后看第三个外网ip 145.14.145.99,从5260开始

同理可得两条IOC:

Ip:145.14.145.99 port:21 url:000webhost.com

Ip:145.14.145.99 port:36091 url:000webhost.com

 

5309开始又建立了一次数据传输

此时端口成了35396,所以IOC:

Ip:145.14.145.99 port:35396 url:000webhost.com

 

把红色字体的信息整理起来就得到应急报告了:

 

总结:

在2019年5月2日21点36分,Adriana.breaux的windows主机被Hawkeye Keylogger恶意软件感染

 

细节:

主机名:BREAUX-WIN7-PC

用户名:Adriana.breaux

MAC地址:84:8f:69:09:86:c0

Ip地址:10.0.0.227

 

IOC:

Ip:145.14.145.4  port:21 url:000.webhost.com

Ip:145.14.145.4 port:37280 url:000webhost.com

Ip:145.14.144.10 port:21 url:000webhost.com

Ip:145.14.144.10 port:40651 url:000webhost.com

Ip:145.14.144.10 port:47434 url:000webhost.com

Ip:145.14.145.99 port:21 url:000webhost.com

Ip:145.14.145.99 port:36091 url:000webhost.com

Ip:145.14.145.99 port:35396 url:000webhost.com。

 

  • 7
    点赞
  • 48
    收藏
    觉得还不错? 一键收藏
  • 5
    评论
APT(高级持续性威胁)设备中远控木马告警可以通过以下步骤进行查看和分析: 1. 收集告警信息:首先,需要收集与远控木马告警相关的信息。这可以包括网络流量数据、日志文件、系统行为分析报告等。确保收集尽可能全面的数据,以便进行后续分析。 2. 网络流量分析:使用网络分析工具,如Wireshark等,分析收集到的网络流量数据。查找潜在的异常行为,例如与远程服务器的不寻常通信、非加密的数据传输、未知的协议等。这些异常行为可能表明存在远控木马。 3. 系统行为分析:对收集到的系统行为数据进行分析,以确定是否存在与远控木马相关的异常活动。这可以包括检查系统日志、进程监视、文件变更监控等。寻找异常的进程、未知的文件或目录、异常的系统活动等。 4. 恶意代码分析:如果你拥有远控木马样本,可以进行恶意代码分析。使用可信赖的分析工具,如动态/静态代码分析工具、沙箱扫描工具等,深入了解恶意代码的功能、行为和传播方式。 5. 与威胁情报对比:将所收集到的告警信息与已知的威胁情报进行对比。与恶意IP地址、域名、URL等进行匹配,以获取更多关于威胁来源的信息。 6. 安全事件响应:当确认存在远控木马时,及时采取措施进行安全事件响应。这可以包括隔离受感染的系统、清除恶意代码、修复漏洞、加固系统防御等。 综上所述,查看和分析APT设备中远控木马告警需要收集数据、进行网络流量和系统行为分析、恶意代码分析,并与威胁情报进行对比。通过这些步骤,可以及时发现和应对远控木马威胁。
评论 5
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值