ICode9

精准搜索请尝试: 精确搜索
首页 > 其他分享> 文章详细

20212904 2021-2022-2 《网络攻防实践》实践八报告

2022-05-06 18:31:29  阅读:216  来源: 互联网

标签:exe rada 20212904 恶意代码 端口 实践 2021 主机 IRC


20212904 2021-2022-2 《网络攻防实践》实践八报告

1.实践内容

(1)动手实践任务一:分析恶意代码样本

任务:对提供的rada恶意代码样本,进行文件类型识别、脱壳与字符串提取,获得rada恶意代码的编写作者,具体操作如下:

  • 使用文件格式和类型识别工具,给出rada恶意代码样本的文件格式、运行平台和加壳工具;
  • 使用超级巡警脱壳机等脱壳软件,对rada恶意代码样本进行脱壳处理;
  • 使用字符串提取工具,对脱壳后的rada恶意代码样本进行分析,从中发现rada恶意代码的编写作者是谁。

(2)动手实践任务二:分析Crackme程序

任务:在WinXP Attacker虚拟机中使用IDA Pro静态或动态分析crackme1.exe和crackme2.exe,寻找特定的输入,使其能够输出成功信息。

(3)分析实践任务一:

任务:分析恶意代码样本rada,并撰写报告,回答以下问题:

  • 提供对这个二进制文件的摘要,包括可以帮助识别同一样本的基本信息;
  • 找出并解释这个二进制文件的目的;
  • 识别并说明这个二进制文件所具有的不同特性;
  • 识别并解释这个二进制文件中所采用的防止被分析或逆向工程的技术;
  • 对这个恶意代码样本进行分类(病毒、蠕虫等),并给出你的理由;
  • 给出过去已有的具有相似功能的其他工具;
  • 可能调查处这个二进制文件的开发作者吗?如果可以,在什么样的环境和什么样的限定条件下?

(4)分析实践任务二:

Windows 2000系统被攻破并加入僵尸网络
任务:分析的数据源是用Snort工具收集的蜜罐主机5天的网络数据源,并通过编辑去除了一些不相关的流量并将其组合到了单独的一个二进制网络日志文件中,同时IP地址和其他特定敏感信息都已经被混淆以隐藏蜜罐主机的实际身份和位置。回答下列问题:

  • IRC是什么?当IRC客户端申请加入一个IRC网络时将发送那个消息?IRC一般使用那些TCP端口?
  • 僵尸网络是什么?僵尸网络通常用于什么?
  • 蜜罐主机(IP地址:172.16.134.191)与那些IRC服务器进行了通信?
  • 在这段观察期间,多少不同的主机访问了以209.196.44.172为服务器的僵尸网络?
  • 那些IP地址被用于攻击蜜罐主机?
  • 攻击者尝试攻击了那些安全漏洞?
  • 那些攻击成功了?是如何成功的?

2.实践过程

(1)动手实践任务一:分析恶意代码样本

任务:对提供的rada恶意代码样本,进行文件类型识别,脱壳与字符串提取,以获得rada恶意代码的编写作者,具体操作如下:

1)使用文件格式和类型识别工具,给出rada恶意代码样本的文件格式、运行平台和加壳工具;

  • 打开WinXP Attacker,进入所提供的rada.exe目录,输入file rada.exe,查看rada的文件类型为32-bit操作系统下的PE文件,并且有GUI界面。

  • 使用PEiD工具,查看rada的基本信息。可以看到文件的入口点为0000FD20、文件偏移为00004120、EP段为JDR1,加壳类型为UPX壳。

  • 输入strings RaDa.exe查看RaDa.exe中可打印字符串,发现都是乱码

2)使用超级巡警脱壳机等脱壳软件,对rada恶意代码样本进行脱壳处理。

  • 用超级巡警工具对RaDa.exe文件进行脱壳。

3)使用字符串提取工具,对脱壳后的rada恶意代码样本进行分析,从中发现rada恶意代码的编写作者是谁。

  • 输入命令strings RaDa_unpacked.exe,查看脱壳后的rada.exe中可打印的字符串,发现有大量的函数调用名。

  • 打开监控软件process explorer,运行RaDa_unpacked.exe,查看程序属性,可以看到作者名字为:Raul siles&David Perze,写于2004年。

(2)动手实践任务二:分析Crackme程序

任务:在WinXP Attacker虚拟机中使用IDA Pro静态或动态分析crackme1.exe和crackme2.exe,寻找特定的输入,使其能够输出成功信息。

1)使用file命令分析该恶意程序的大致信息。

  • 首先进入所提供的恶意程序crackme1.exe和crackme2.exe所在目录,分别执行命令file crackme1.exe和file crackme2.exe查看两个文件信息,可以看到这两个文件均为windows系统下运行的32-bit可执行程序,是命令行程序,没有图形界面。

2)对 crackme1.exe 进行分析。

  • 在cmd中输入crackme1.exe,尝试运行该程序,试探其输入格式。

  • 使用IDA pro Free工具打开crackme1.exe进行分析,选择文件类型为PE。在Strings页面可以看到该程序中出现的明文字符串,发现了刚刚没测试得到的另外两个字符串“I know the secret”和“You know how to speak to programs, Mr.Reverse-Engineer”,初步猜测前者是我们需要的口令,后者是口输入令正确时的程序反馈信息。

  • 输入crackme1.exe “I know the secret”验证刚刚口令为“I know the secret”的猜想,得到了程序反馈信息“You know how to speak to programs, Mr.Reverse-Engineer”,猜想正确。

  • view--graphs--function calls,打开function call,sub_401280为关键程序段,stump为c语言编写,使用字符串匹配密码。发现输出函数fprintf和printf即为程序输出,则sub_401280即为核心函数。

  • view--graph--Flow chart,打开sub_401280函数的流程图,可以看到该函数首先判断参数个数是否为2,若参数个数不为2,也就是我们前面尝试直接运行程序时,在crackme1.exe及crackme1.exe 1 2时,都会输出“I think you are missing something”,若参数个数为2,则将第二个参数与字符串“I know the secret”作比较,若正确,则输出“You know how to programs”,与前面的猜想一致。

3)对 crackme1.exe 进行分析

  • 使用IDA pro工具来打开crackme1.exe文件,查看函数调用情况。

  • 程序关键的部分为sub_401280,查看sub_401280流程图。

  • “cmp [ebp+arg_0],2”判断参数是否为两个,判断完参数后,接着用strcmp函数对argc里面的第一个字符串,即程序名,和crackmeplease.exe进行判断:

  • 通过程序名判断后,用户输入的口令与“I know the secret”判断。通过口令判断后,通过一定规则输出通过测试的信息。具体是unk_403080中的字符串分别与0x42h进行异或运算。

  • 输入copy crackme2.exe crackmeplease.exe 和crackmeplease.exe “I know secret”进行测试:

(3)分析实践任务一:

分析一个自制恶意代码样本rada,并撰写报告,回答以下问题:

1)提供对这个二进制文件的摘要,包括可以帮助识别同一样本的基本信息:

  • 输入命令md5sum Rada.exe,得到md5摘要为“caaa6985a43225a0b3add54f44a0d4c7”

2)找出并解释这个二进制文件的目的:

  • 对文件脱壳处理后,打开proceed监听,运行RaDa.exe文件。分析可以发现下载了一个文件保存到C:\RaDa\tmp,主机的注册表也进行了修改和删除的操作,说明该二进制文件的目的是下载后门到目标主机,发动拒绝服务攻击,从而远程与目标主机通信。

3)识别并说明这个二进制文件所具有的不同特性;

  • 该二进制文件所具有的不同特性在于访问了http://10.10.10.10/RaDa,下载RaDa_Commend.html并获得指令。

4)识别并解释这个二进制文件中所采用的防止被分析或逆向工程的技术:
防分析技术:加壳技术。

  • 用wireshark打开该文件,可以发现受害机与10.10.10.10的主机发送信息。

  • 打开IDA对脱壳后的RaDa进行静态分析,在设置中先把字符串类型改为unicode,查看字符串。

5)对这个恶意代码样本进行分类(病毒、蠕虫等),并给出你的理由;

  • 分析过程中未发现该恶意代码具有传播和感染的性质,该恶意代码的主要功能是远程获得指令并在靶机上进行相应操作,应该是一个后门程序。

6)给出过去已有的具有相似功能的其他工具;

  • 特洛伊木马Setiri和oBobax。oBobax是2004年发现的木马,也是使用HTTP协议从指定的服务器下载命令文件,然后解析并执行其中的指令。

7)可能调查处这个二进制文件的开发作者吗?如果可以,在什么样的环境和什么样的限定条件下?

  • 字符串信息中包含作者的信息:Raul siles和David Perze,2004年。

(4)分析实践任务二:

任务:分析的数据源是用Snort工具收集的蜜罐主机5天的网络数据源,并通过编辑去除了一些不相关的流量并将其组合到了单独的一个二进制网络日志文件中,同时IP地址和其他特定敏感信息都已经被混淆以隐藏蜜罐主机的实际身份和位置。回答下列问题:

1)IRC是什么?当IRC客户端申请加入一个IRC网络时将发送那个消息?IRC一般使用那些TCP端口?

  • IRC是Internet Relay Chat 的英文缩写,中文一般称为互联网中继聊天。IRC的工作原理非常简单,只要在自己的PC上运行客户端软件,然后通过因特网以IRC协议连接到一台IRC服务器上即可。它的特点是速度非常之快,聊天时几乎没有延迟的现象,并且只占用很小的带宽资源。所有用户可以在一个被称为"Channel"(频道)的地方就某一话题进行交谈或密谈。每个IRC的使用者都有一个Nickname(昵称)。
  • 当IRC客户端申请加入一个IRC网络时要发送口令、昵称和用户信息:USER 、PASS 、NICK
  • IRC服务器通常在TCP6667端口监听,ssl加密时用6697端口,也会使用6660—6669端口。

2)僵尸网络是什么?僵尸网络通常用于什么?

  • 僵尸网络 Botnet 是指采用一种或多种传播手段,将大量主机感染bot程序(僵尸程序)病毒,从而在控制者和被感染主机之间所形成的一个可一对多控制的网络。攻击者通过各种途径传播僵尸程序感染互联网上的大量主机,而被感染的主机将通过一个控制信道接收攻击者的指令,组成一个僵尸网络。
  • 僵尸网络通常用于折叠拒绝服务攻击、发送垃圾邮件、窃取秘密、滥用资源、僵尸网络挖矿。

3)蜜罐主机(IP地址:172.16.134.191)与那些IRC服务器进行了通信?

  • 由于IRC协议使用的是TCP连接,因此可以利用建立TCP连接的三次握手过程找出与蜜罐主机通信的IRC服务器。

  • 在WireShark中打开botnet_pcap_file.dat对日志进行分析,发现除了6667外,其他端口上没有数据包,因此这里所有的IRC数据传输都使用的是6667端口。用ip.src == 172.16.134.191 and tcp.dstport == 6667 and tcp.flags.syn == 1过滤,共过滤得到21个TCP包,发现蜜罐主机与5台IRC服务器进行了连接,分别是:209.126.161.29、66.33.65.58、63.241.174.144、217.199.175.10、209.196.44.172。

4)在这段观察期间,多少不同的主机访问了以209.196.44.172为服务器的僵尸网络?

  • 可以通过查找这段观察期间不同昵称的出现个数来判断。进入botnet_pcap_file.dat目录,输入命令tcpflow -r botnet_pcap_file.dat "host 209.196.44.172 and port 6667",查看一共产生了五个文件,因为我们要找的是访问 209.196.44.172的主机,所以后面着重看第一个文件。

  • 输入命令cat 209.196.044.172.06667-172.016.134.191.01152 | grep -a "^:irc5.aol.com 353" | sed "s/^:irc5.aol.com 353 rgdiuggac @ #x[^x]*x

    标签:exe,rada,20212904,恶意代码,端口,实践,2021,主机,IRC
    来源: https://www.cnblogs.com/qwerzk/p/16228070.html

    本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享;
    2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关;
    3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关;
    4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除;
    5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有