流量安全分析(七):如何分析一个攻击数据报文?

admin 2022年7月18日06:20:02评论242 views字数 657阅读2分11秒阅读模式

原始PCAP 数据包下载地址:http://www.watcherlab.com/file/download/2016-03-28-traffic-analysis.pcap

首先,通过以下条件过滤http.request and ip add eq 62.75.195.236

流量安全分析(七):如何分析一个攻击数据报文?

 接下来通过以下条件过滤http.request and !(ip.addr eq 62.75.195.236)

流量安全分析(七):如何分析一个攻击数据报文?
   通过Snort2.9.7.2工具阅读PCAP报文和Talos (VRT)签名集,会发现下面的告警信息:

流量安全分析(七):如何分析一个攻击数据报文?
   通过Security Onion回放PACP数据报文,并且使用Emerging ThreatsETPRO规则集,会发现以下几点:

流量安全分析(七):如何分析一个攻击数据报文?
从安全洋葱Sguil RealTimeEvents选项卡截图:如上图所示。

流量安全分析(七):如何分析一个攻击数据报文?

如上图所示:Sguil告警所有的在升级,所以可以看到个人的事件。

EK漏洞套件可以发送多个有效载荷,在这个PCAP报文中只发现一个。从PCAP数据报文中导出有效载荷,方法:File --> Export Object --> HTTP ,如下图:

流量安全分析(七):如何分析一个攻击数据报文?

下图所示恶意有效载荷为 221,184 bytes,,服务器发送虚假标签的text / html 通过HTTP响应报头:

流量安全分析(七):如何分析一个攻击数据报文?

继续分析下面TCP流,我们会看到这是一个基于Windows的可执行文件,如下图:

通过windows主机执行这个文件,确认是恶意攻击程序:

流量安全分析(七):如何分析一个攻击数据报文?





欢迎关注守望者实验室,我们会不定期推出一些安全场景分析技术类文章。

流量安全分析(七):如何分析一个攻击数据报文?

原文始发于微信公众号(守望者实验室):流量安全分析(七):如何分析一个攻击数据报文?

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年7月18日06:20:02
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   流量安全分析(七):如何分析一个攻击数据报文?http://cn-sec.com/archives/1104551.html

发表评论

匿名网友 填写信息