chap0x12 实战Bro网络入侵取证

本文详细介绍了使用Bro网络分析框架进行网络入侵取证的过程。通过在Kali Linux环境下配置Bro,并分析预下载的pcap文件,揭示了攻击者与受害者间的交互细节,包括恶意文件传输、SMB协议利用等关键信息。

chap0x12 实战Bro网络入侵取证

  • 实验背景

    apt install bro bro-aux  #安装bro
    
  • 实验基本环境信息

    • lsb_release -a

      No LSB modules are available.
      Distributor ID:	Kali
      Description:	Kali GNU/Linux Rolling
      Release:	kali-rolling
      Codename:	kali-rolling
      
    • uname -a

      Linux bogon 4.17.0-kali3-amd64 #1 SMP Debian 4.17.17-1kali1 (2018-08-21) x86_64 GNU/Linux
      
    • bro -v

      bro version 2.5.5
      
  • 实验内容

    • 首先编辑bro配置文件

      编辑 /etc/bro/site/local.bro,在文件尾追加两行配置代码

      @load frameworks/files/extract-all-files
      @load mytuning.bro

      在 /etc/bro/site/ 创建新文件mytuning.bro,添加以下语句:

      redef ignore_checksums = T;    
      #默认情况下,bro会丢弃没有合格校验和的数据包,所以如果想分析没有经过NIC计算的本地数据包,需要设置忽略校验码。
      
      redef FTP::default_capture_password = T;
      #ftp.log 中默认不会显示捕获的FTP登录口令,需要自己配置。
      
      vim /etc/bro/site/local.bro  #打开文件
      #取消以下语句注释启用 SMB  analyzer
      @load policy/protocols/smb
      
      
    • 使用bro自动化分析pacp文件

      首先下载需要使用的pacp数据包

      wget http://sec.cuc.edu.cn/huangwei/textbook/ns/chap0x12/attack-trace.pcap
      

      使用语句分析pcap文件

      bro -r attack-trace.pcap /etc/bro/site/local.bro
      

      语句执行完毕,发现生成以下log文件和一个extract_files目录。

      total 252
      -rw-r--r-- 1 root root 189103 Dec 22 20:56 attack-trace.pcap
      -rw-r--r-- 1 root root    278 Dec 22 20:56 capture_loss.log
      -rw-r--r-- 1 root root   1194 Dec 22 20:56 conn.log
      -rw-r--r-- 1 root root    470 Dec 22 20:56 dpd.log
      drwxr-xr-x 2 root root   4096 Dec 22 20:56 extract_files
      -rw-r--r-- 1 root root    868 Dec 22 20:56 files.log
      -rw-r--r-- 1 root root    847 Dec 22 20:56 ftp.log
      -rw-r--r-- 1 root root  21817 Dec 22 20:56 loaded_scripts.log
      -rw-r--r-- 1 root root    397 Dec 22 20:56 ntlm.log
      -rw-r--r-- 1 root root    253 Dec 22 20:56 packet_filter.log
      -rw-r--r-- 1 root root    565 Dec 22 20:56 pe.log
      -rw-r--r-- 1 root root    705 Dec 22 20:56 stats.log
      

      目录extract_files中包含一个文件

      extract-1240198114.648099-FTP_DATA-FHUsSu3rWdP07eRE4l
      

      将该文件上传到virustotal中,发现62个引擎报毒,可判定该文件是攻击者攻击受害者的文件。

      通过阅读/usr/share/bro/base/files/extract/main.bro的源码可知文件名最后一个- 右侧的字符串FHUsSu3rWdP07eRE4l是文件的fid

      使用 bro-cut查看files.log文件中相关数据项

      grep ^#fields files.log | tr '\t' '\n'  #查看files.log中所有可用列名
      
      bro-cut  ts  fuid tx_hosts rx_hosts conn_uids source mime_type duration  -d < files.log  #按照列名输出一些需要的列
      
      #输出结果如下
      2009-04-19T23:28:34-0400	FHUsSu3rWdP07eRE4l	98.114.205.102	192.150.11.111	Cw8rg33xAwn6mL95M3	FTP_DATA	application/x-dosexec	9.767306
      

      由输出结果可知,该文件的来源ip为98.114.205.102,该文件的接收方ip是192.150.11.111。该文件提取自网络会话标识 Cw8rg33xAwn6mL95M3的会话。

      使用bro-cut 查看ftp.log

      bro-cut 	ts uid id.orig_h id.orig_p  id.resp_h id.resp_p user password command arg reply_code reply_msg -d < ftp.log
      
      2009-04-19T23:28:34-0400	CRBjHq8usvPXqm7cb	192.150.11.111	36296	98.114.205.102	8884	1	1	PORT	192,150,11,111,4,56	200	PORT command successful.
      2009-04-19T23:28:34-0400	CRBjHq8usvPXqm7cb	192.150.11.111	36296	98.114.205.102	8884	1	1	RETR	ftp://98.114.205.102/./ssms.exe	150	Opening BINARY mode data connection
      
      

      发现被攻击者主机在2009-04-19T23:28:34-0400 时刻向攻击者主机请求下载ssms.exe的可执行文件。该传输过程发生在网络会话标志为CRBjHq8usvPXqm7cb的会话中,其中ftp会话的user和password均为1。

      使用bro-cut 查看conn.log

      bro-cut ts uid id.orig_h id.orig_p id.resp_h id.resp_p proto service duration orig_bytes resp_bytes conn_state -d < conn.log
      
      #输出结果如下
      2009-04-19T23:28:28-0400	Cdj2f32BEQjUGvaui	98.114.205.102	1821	192.150.11.111	445	tcp	-	0.238169	0	0	SF
      2009-04-19T23:28:30-0400	CWSyFXuE10p8cjmef	98.114.205.102	1924	192.150.11.111	1957	tcp	-	2.980258	133	2	SF
      2009-04-19T23:28:28-0400	CsHXYgS9c5r9g6xT3	98.114.205.102	1828	192.150.11.111	445	tcp	ntlm	4.938123	4209	902	RSTO
      2009-04-19T23:28:33-0400	CRBjHq8usvPXqm7cb	192.150.11.111	36296	98.114.205.102	8884	tcp	ftp	11.136591	77	214	SF
      2009-04-19T23:28:34-0400	Cw8rg33xAwn6mL95M3	98.114.205.102	2152	192.150.11.111	1080	tcp	ftp-data	9.954513	158720	0	SF
      

      其中发现了受害者主机向攻击者主机请求下载ssms.exe的会话CRBjHq8usvPXqm7cb和有害文件传输的会话Cw8rg33xAwn6mL95M3

      综上可以大致推断攻击者和受害者之间的活动。

      首先攻击者(98.114.205.102)尝试连接受害者(192.150.11.111),并进行漏洞利用,控制受害者电脑执行指令,使受害者向攻击者主动发送ftp下载请求,下载有害文件ssms.exe,随后攻击者主机将有害文件通过ftp传输给受害者。

      使用wireshark解析pcap包,发现了攻击者发送给受害者的指令,侧面验证了推断。

      图一

      使用bro-cut打开dpd.log

      bro ts uid id.orig_h id.orig_p id.resp_h id.resp_p proto analyzer failure_reason -d < dpd.log
      
      #输出结果如下
      2009-04-19T23:28:29-0400	CsHXYgS9c5r9g6xT3	98.114.205.102	1828	192.150.11.111	445	tcp	SMB	Binpac exception: binpac exception: out_of_bound: SMB1_tree_connect_andx_request:extra_byte_parameters: 60 > 62
      

      输出结果中检测到了SMB协议识别。

  • 参考资料

评论 1
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值