前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >Wireshark分析实验:一次病毒侵入报文的分析

Wireshark分析实验:一次病毒侵入报文的分析

作者头像
FB客服
发布2020-06-16 11:55:32
1.3K0
发布2020-06-16 11:55:32
举报
文章被收录于专栏:FreeBufFreeBuf

一、正常报文排查

一次抓包,可能会有几万个报文,熟练地使用过滤功能,可以快速定位到需要分析的内容。在这里过滤http报文,直接对http报文进行分析。

1.1查看请求包

第一个http是访问http://www.msftncsi.com/ncsi.txt。

由于无法判断URL的安全性,可以根据URL查询威胁情报库,看看是否为恶意URL。根据云沙箱分析为安全。基本可以判断是安全的网站。

1.2查看返回包

也可以查看返回包的报文,通过返回结果判断。这个报文返回的只有一句Microsoft NCSI,不像是恶意网站。

直接访问网站,网页也确实只有一句话。该操作建议在沙箱环境执行,以免连接到恶意网站。

1.3借助网络知识库排查

一个人的知识是有限,因此我们需要借助网络的力量,如百度等;通过在网上查询,可发现该网站是微软用来测试网络连接情况的,证明其为安全的访问。

二、可疑文件传输报文排查

由于我们是要对病毒入侵进行分析,应该先从包含文件传输的报文开始。因此可直接看由外网进入内网的报文,查找包含文件传输的报文。

2.1文件传输报文

通过排查发现第一个文件传输报文,报文中包含了一个2018_11Details_zur_Transaktion.doc文件

2.2 查看请求包

查看对应的请求包,发现文件下载的URL:http://ifcingenieria.cl/QpX8It/BIZ/Firmenkunden/

根据访问地址,暂时无法判断是否为恶意网站。在这里可以借助URL威胁情报库确定。根据云沙箱分析该URL是可疑网站。

2.3导出文件

可以直接在文件传输包中使用导出分级字节流的功能导出报文中的文件。

2.4分析文件

把导出的文件放到云沙箱上进行检测。发现文件为恶意文件Firmenkunden。

阅读检测结果,分析恶意文件的行为。

在检测报告中的低危行为中可以发现存在网络相关的行为,该恶意文件会访问timlinger.com(IP:216.37.42.32)。因此,可以通过流量包中是否包含与该地址的连接来判定恶意文件是否已经运行。

2.5根据网络行为分析是否执行成功

继续分析流量包,在流量包中可以发现与216.37.42.32的通信,可以断定该恶意文件已经运行。

查看通信内容,发现恶意文件Firmenkunden访问timlinger.com,与云沙箱的分析报告中的网络行为一致。

三、第二个可疑文件

由访问timlinger.com的返回包可知,下载了另一个文件6169583.exe

3.1分析文件

把文件导出,然后放到云沙箱检测。该文件为恶意文件。

由威胁情报可知,该恶意文件也会访问一些IP地址。

3.2根据网络行为分析是否执行成功

发现与24.206.17.102的网络通信

发现与67.43.253.189的网络通信

通过其网络行为可知,文件已经被执行。

3.3使用追踪流查看完整对话

使用追踪流进行http报文分析

这个返回包都是乱文,本人技术有限,就不分析了。

四、防御手段

4.1确实受攻击的范围

通过查看网络通信情况确认范围,把存在病毒网络行为的计算机列为受攻击的计算机。

4.2遏制病毒扩散

把受攻击的计算机断网,防止病毒进一步传播。

4.3清除病毒

使用防病毒软件对受害主机进行全盘扫描。确保清除下载的恶意文件(2018_11Details_zur_Transaktion.doc、6169583.exe),以及下载后释放的文件(473.exe、nirmalacolorer.exe等)、删除服务nirmalacolorer。

4.4预防

(1)安装防病毒软件,及时更新。 (2)使用防病毒安全网关,防止病毒进入内网。 (3)在防火墙上设置网络策略,禁止与病毒相关的IP进行通信。 (4)安全教育,提高员工的网络安全意识,不要随意点击来路不明的网址等。

五、总结

本文主要讲述针对流量包的分析,一些简单的Wireshark使用技巧:过滤、文件导出、追踪流,以及威胁情报的解读。

六、参考

Win 7 NCSI判断机制:https://answers.microsoft.com/zh-hans/windows/forum/windows_7-networking/win-7-ncsi%E5%88%A4%E6%96%AD%E6%9C%BA%E5%88%B6/ff8e279a-5f08-4279-ad20-7a47fd89f977 微步云沙箱分析报告-Firmenkunden:https://s.threatbook.cn/report/file/09ebe4229a74cdb1212671e6391742cc6bee387bf14da02974b07857b27f9223/?sign=history&env=win7_sp1_enx86_office2013 微步云沙箱分析报告- 6169583.exe:https://s.threatbook.cn/report/file/69e731afb5f27668b3a77e19a15e62cce84e623404077a8563fcf61450d8b741/?sign=history&env=win7_sp1_enx86_office2013

本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2020-06-14,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 FreeBuf 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 一、正常报文排查
    • 1.1查看请求包
      • 1.2查看返回包
        • 1.3借助网络知识库排查
        • 二、可疑文件传输报文排查
          • 2.1文件传输报文
            • 2.2 查看请求包
              • 2.3导出文件
                • 2.4分析文件
                  • 2.5根据网络行为分析是否执行成功
                  • 三、第二个可疑文件
                    • 3.1分析文件
                      • 3.2根据网络行为分析是否执行成功
                        • 3.3使用追踪流查看完整对话
                        • 四、防御手段
                          • 4.1确实受攻击的范围
                            • 4.2遏制病毒扩散
                              • 4.3清除病毒
                                • 4.4预防
                                • 五、总结
                                • 六、参考
                                相关产品与服务
                                高级威胁追溯系统
                                腾讯高级威胁追溯系统(Advanced Threat Tracking System,ATTS)由腾讯安全团队构建的高级威胁追溯平台,旨在帮助用户通过该平台进行线索研判,攻击定性和关联分析,追溯威胁源头,有效预测威胁的发生并及时预警。
                                领券
                                问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档