蓝军基础研判系列-实战流量分析(三)

admin 2023年1月26日10:36:31应急响应评论3 views2377字阅读7分55秒阅读模式

题目地址:malware-traffic-analysis-BURNINCANDLE

https://www.malware-traffic-analysis.net/2022/03/21/index3.html

数据包基础信息

LAN segment data:
LAN segment range: 10.0.19.0/24 (10.0.19.0 through 10.0.19.255)Domain: burnincandle.comDomain controller: 10.0.19.9 - BURNINCANDLE-DCLAN segment gateway: 10.0.19.1LAN segment broadcast address: 10.0.19.255

根据题目提示,数据包中内网网段为10.0.19.0/24,域控地址为10.0.19.9,网关为10.0.19.1

任务信息

Write an incident report based on the pcap.The incident report should contains 3 sections:    Executive Summary: State in simple, direct terms what happened (when, who, what).    Details: Details of the victim (hostname, IP address, MAC address, Windows user account name).    Indicators of Compromise (IOCs): IP addresses, domains and URLs associated with the infection.  SHA256 hashes if any malware binaries can be extracted from the pcap.

需要根据数据包写一个事故调查报告,该报告包含三部分,第一部分介绍什么时间、什么主机、发生了什么时间;第二部分介绍详细的受害主机信息,包含主机名、IP地址、MAC地址、登录用户等;第三部分包含受害主机发起的IOC信息

那什么是IOC?

Indicator of Compromise (IOC) 在取证领域通常被描述为计算机上的证据,表明网络安全已被破坏。 调查人员通常在收到可疑事件通知后、按计划收集这些数据,或者在发现网络异常呼叫后收集这些数据。 理想情况下,收集这些信息是为了创建“更智能”的工具,以便将来检测和隔离可疑文件。

https://www.crowdstrike.com/cybersecurity-101/indicators-of-compromise/ioa-vs-ioc/

接下来开始解题

根据题目题目提示说域控地址为10.0.19.9,先过滤出目的地址为10.0.19.9的数据包

ip.dst==10.0.19.14 

蓝军基础研判系列-实战流量分析(三)数据包很多看不出什么东西再根据内网地址过滤下内网地址

ip.dst==10.0.19.14 and ip.src==10.0.19.14/24

蓝军基础研判系列-实战流量分析(三)

看到有DNS数据包,再联系到题目提示说有IOC,顺便看下DNS数据包内容

蓝军基础研判系列-实战流量分析(三)

拿到VT看是否为恶意域名

antnosience.com

蓝军基础研判系列-实战流量分析(三)

发现确实为恶意域名,再多看几个DNS请求

ip.dst==10.0.19.14 and ip.src==10.0.19.0/24 and dns

蓝军基础研判系列-实战流量分析(三)

确实该域名也为恶意域名

蓝军基础研判系列-实战流量分析(三)

再继续往下看DNS解析数据包中域名信息

filebin.net

蓝军基础研判系列-实战流量分析(三)

类比,找出所有的恶意域名如下所示

1、antnosience.com2、suncoastpinball.com3、filebin.net4、situla.bitbit.net5、bupdater.com6、seaskysafe.com7、otectagain.top8、dilimoretast.com9、otectagain.top

同时可以定位恶意主机IP地址为10.0.19.14,MAC地址为00:60:52:b7:33:0f,hostname为DESKTOP-5QS3D5D,根据SAMR协议过滤出来主机登录的用户名

ip.src==10.0.19.14 and samr

蓝军基础研判系列-实战流量分析(三)

于是事件报告整理为:

在Mar 22, 2022 04:58:35.838802000 CST主机10.0.19.14感染恶意病毒。 恶意主机IP地址为10.0.19.14,MAC地址为00:60:52:b7:33:0f,hostname为DESKTOP-5QS3D5D,登录用户名为patrick.zimmerman。主机访问的所有恶意域名为‍‍‍

1、antnosience.com2、suncoastpinball.com3、filebin.net4、situla.bitbit.net5、bupdater.com6、seaskysafe.com7、otectagain.top8、dilimoretast.com9、otectagain.top

本文数据包以及官网解题报告地址:

https://www.malware-traffic-analysis.net/2022/03/21/page2.html


原文始发于微信公众号(Kali渗透测试教程):蓝军基础研判系列-实战流量分析(三)

特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年1月26日10:36:31
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  蓝军基础研判系列-实战流量分析(三) http://cn-sec.com/archives/1525931.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: