使用 Wireshark 进行恶意流量分析

admin 2023年3月5日13:22:35评论30 views字数 1054阅读3分30秒阅读模式

通信传输模式

  • 单工模式: 在这种模式下,数据沿一个方向传输,就像电视广播中使用的传输一样

  • 半双工模式: 在这种模式下,数据流向两个方向,但使用单一通信方式

  • 全双工模式: 在这种模式下,数据流是双向且同时的。


通信网络类型

  • 局域网 (LAN):此网络用于小型表面和区域

  • 城域网(MAN):这个网络比局域网更大。例如,我们可以使用连接两个办公室。

  • 广域网 (WAN):我们使用这种类型的网络来连接远距离

  • 个人区域网络 (PAN):此网络用于短距离和小区域,如单人房间。


网络拓扑

  • 环形拓扑:数据流向一个方向

  • 星型拓扑:所有设备都连接到单个节点(Hub)

  • 树形拓扑:此拓扑是分层的

  • 总线拓扑:所有设备都连接到一个中央连接

  • 全连接拓扑: 每个设备都与网络中的所有其他设备相连

使用 Wireshark 进行流量分析

使用 Wireshark 进行恶意流量分析


使用 Wireshark 进行恶意流量分析


开放系统互连模型 (OSI 模型

使用 Wireshark 进行恶意流量分析


使用 Wireshark 进行恶意流量分析


要获取主机,我们可以使用 DHCP 过滤器。

动态主机配置协议 (DHCP) 是一种基于 RFC 2131 的网络层协议,可将 IP 地址动态分配给主机。

使用 Wireshark 进行恶意流量分析

现在选择:DHCP 请求,您将获得许多有用的信息,包括客户端 Mac 地址。在交换数据的流量是由媒体访问控制(MAC)地址决定的。MAC 地址是一个唯一的 48 位序列号。它同样由组织唯一标识符 (OUI) 和供应商分配的地址组成。MAC 地址存储在称为内容可寻址存储器 (CAM) 的固定大小表中

使用 Wireshark 进行恶意流量分析


使用 Wireshark 进行恶意流量分析


使用 Wireshark 打开 pcap 文件

  • 受感染的 Windows 主机的 IP 地址、MAC 地址和主机名

  • 受害者的 Windows 用户帐户名

  • 使用的恶意软件

使用 Wireshark 进行恶意流量分析


通过突出显示“Internet 协议版本 4”,我们可以获得 IP 地址: 10.18.20.97

使用 Wireshark 进行恶意流量分析

MAC 地址为: 00:01:24:56:9b:cf

使用 Wireshark 进行恶意流量分析

就像我们之前检测主机名一样,我们可以看到主机名是:JUANITA-WORK-PC

使用 Wireshark 进行恶意流量分析


通过使用此过滤器分析 kerberos 流量来获取 Windows 用户帐户:_ kerberos.CNameString _

使用 Wireshark 进行恶意流量分析


Windows 帐户名称为: momia.juanita

根据警报,我们可以得知该恶意软件是“ Ursnif ”的变种

使用 Wireshark 进行恶意流量分析


转自:Khan安全攻防实验室

如有侵权,请联系删除

使用 Wireshark 进行恶意流量分析

好文推荐

使用 Wireshark 进行恶意流量分析
红队打点评估工具推荐
干货|红队项目日常渗透笔记
实战|后台getshell+提权一把梭
一款漏洞查找器(挖漏洞的有力工具)
神兵利器 | 附下载 · 红队信息搜集扫描打点利器
神兵利器 | 分享 直接上手就用的内存马(附下载)
推荐一款自动向hackerone发送漏洞报告的扫描器

欢迎关注 系统安全运维

原文始发于微信公众号(系统安全运维):使用 Wireshark 进行恶意流量分析

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年3月5日13:22:35
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   使用 Wireshark 进行恶意流量分析http://cn-sec.com/archives/1587921.html

发表评论

匿名网友 填写信息