分析攻击流量样本

本文分析了.pcap格式的攻击流量样本,通过Wireshark发现攻击者利用CVE-2003-0533(MS04-011)漏洞对目标主机进行攻击。攻击者通过构造恶意参数调用DsRoleUpgradeDownlevelServer(),在受害者主机上创建shell并下载执行蠕虫病毒ssms.exe。攻击过程快速自动化,仅耗时16秒,且受害者可能是一个蜜罐。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

此次分析样本是.pcap格式,共348帧。主要利用的分析工具是wireshark以及它的命令行版本tshark。

前期分析

首先通过观察,发现只涉及到两个ip,在本文中称98.114.205.102为主机A,192.150.11.111为主机B。
如下图,A主动向B请求TCP连接,并完成了三次握手。
三次握手
虽然不能断定,但很有可能A为攻击者,B为受害者,A攻击的是B的主机系统。

理论上说这种类型的攻击一定利用了已知系统漏洞或者0day,所以接下来的目标是找到A究竟利用了什么漏洞对B实施了攻击。

于是观察有没有能够暴露更多信息的数据帧。如下图,可以看到在第33帧有一个函数被调用。这非常可疑。网上搜一下这个API,很快发现它曾经曝出过问题,编号CVE-2003-0533,winodws上大名鼎鼎的“冲击波”利用的就是这个漏洞,微软给的编号是MS04-011。
函数调用

该漏洞是一个远程缓冲区溢出,DCE/RPC请求可以从远程主机发送到本地机的LSASS.EXE进程(Microsoft Windows LSA是本地安全授权服务(LSASRV.DLL))。LSASS DCE/RPC末端导出的Microsoft活动目录服务存在一个缓冲区溢出,远程攻击者可以利用这个漏洞以SYSTEM权限在系统上执行任意指令。攻击LSASS的漏洞的基本办法,就是构造长参数DomainName,通过DsRoleUpgradeDownlevelServer()这个API,最终造成溢出和返回shell。

流程分析

已知B被利用的是哪个漏洞,再分析整个流程就简单了。

整个攻击过程中包含5个TCP会话,按会话顺序描述流量样本的攻击流程。
(1)首先,A扫描B 445/tcp端口,确认该端口是否开

### 网络流量分析中的攻击溯源方法与工具 在网络流量分析中,攻击溯源是一项重要的任务,它帮助识别潜在的安全威胁并追溯攻击者的身份和行为模式。以下是常用的攻击溯源方法以及支持这些方法的相关工具。 #### 常见的攻击溯源方法 1. **网络流量回溯分析** 流量回溯分析通过对历史网络流量数据进行深入审查,能够揭示隐藏的行为模式和异常活动[^5]。这种方法特别适用于检测那些在实时监控下未被察觉的低频次或隐蔽型攻击。 2. **攻击特征分析** 对捕获到的数据包进行全面剖析,提取其中包含的信息(如源IP地址、目的端口等),并与已知攻击签名库对比匹配。这种技术有助于快速定位特定类型的攻击向量[^2]。 3. **恶意软件逆向工程** 如果怀疑某次入侵涉及到专门设计用于破坏系统的程序,则需进一步开展针对该类样本的研究工作——即所谓的“反汇编”或者“动态调试”。通过这种方式可以获得关于病毒运作机制的第一手资料。 4. **漏洞利用评估** 当确认某个系统因存在缺陷而遭到外部势力操控时,有必要仔细考察相应弱点的具体表现形式及其可能造成的后果。这一步骤不仅有利于修补当前存在的安全隐患,还能预防同类事件再次发生。 5. **日志关联分析** 结合来自防火墙、IDS/IPS设备以及其他基础设施组件的日志记录,构建完整的事件链条图谱。借助先进的算法模型处理海量异构信息资源,从而实现精准的时间序列排列及因果关系推断[^4]。 #### 实施攻击溯源所需的主要工具 为了高效完成上述各项操作流程,业界普遍采用了一系列专用软硬件设施: - **Wireshark**: 这是一款广泛使用的开源协议分析器,允许技术人员直观查看局域网内的通信细节,并导出感兴趣的片段供后续研究之用。 ```bash tshark -i eth0 -f "tcp port 80" -w output.pcap ``` - **Bro/Zeek**: 自动化程度较高的网络安全监视框架之一,在线运行期间可自动生成结构化的JSON文件描述观察所得现象;事后亦能加载存储介质上的原始二进制流重新计算指标统计值。 ```bash zeek -r input.pcap local.zeek ``` - **Splunk Enterprise Security (SES)**: 商业级大数据平台解决方案提供商推出的产品系列成员,擅长于聚合多源头输入材料形成统一视图界面展示给最终用户审阅决策参考依据。 - **Volatility Framework**: 主要面向内存取证方向开发而成的应用套件集合体,能够在不重启机器的前提下获取操作系统内部状态快照进而挖掘更多线索证据链路节点位置分布情况说明文档链接如下所示: https://github.com/volatilityfoundation/volatility/wiki/AlienVault%20-%20Memory%20Forensics 综上所述,基于网络流量实施有效的攻击追查需要综合运用多种策略技巧配合强大功能特性各异的专业级辅助装备共同协作才能达到理想效果。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值