用户名
Email
论坛
潜水/灌水快乐,沉淀知识,认识更多同行。
ToB圈子
加入IT圈,遇到更多同好之人。
朋友圈
看朋友圈动态,了解ToB世界。
ToB门户
了解全球最新的ToB事件
博客
Blog
排行榜
Ranklist
文库
业界最专业的IT文库,上传资料也可以赚钱
下载
分享
Share
导读
Guide
相册
Album
记录
Doing
应用中心
帖子
本版
文章
帖子
ToB圈子
用户
免费入驻
产品入驻
解决方案入驻
公司入驻
案例入驻
登录
·
注册
只需一步,快速开始
账号登录
立即注册
找回密码
用户名
自动登录
找回密码
密码
登录
立即注册
首页
找靠谱产品
找解决方案
找靠谱公司
找案例
找对的人
专家智库
悬赏任务
圈子
SAAS
IT评测·应用市场-qidao123.com技术社区
»
论坛
›
安全
›
网络安全
›
国科大网络协议安全大作业——分析流量并使用Snort规则 ...
国科大网络协议安全大作业——分析流量并使用Snort规则举行检测 ...
十念
论坛元老
|
2024-6-25 19:52:39
|
来自手机
|
显示全部楼层
|
阅读模式
楼主
主题
1630
|
帖子
1630
|
积分
4890
马上注册,结交更多好友,享用更多功能,让你轻松玩转社区。
您需要
登录
才可以下载或查看,没有账号?
立即注册
x
一、实验准备
1.1 实验要求
SHA256(Secure Hash Algorithm 256-bit)是一种密码学哈希函数,用于盘算数据的哈希值。每个文件使用一个哈希算法只会有一个确定的哈希值。
1.2 假造机配置
被感染主机设置为ubuntu22.04,假造机IP地址为192.168.88.142
二、打开.pcap文件的流程
2.1 用root账号登录假造机
原因:避免wireshark希奇报错
2.2 检察文件范例和使用命令行盘算SHA256哈希值
2.2.1在终端执行 file命令检察文件范例
file malware.pcap
复制代码
2.2.2盘算该文件的SHA256
shasum -a 256 malware.pcap
复制代码
得到哈希值为68bdbde81313644728076c1f1dd4c3106d08a3bb428269d3866ee29520f2fb62
额外知识:在windows里使用SHA256盘算哈希值
CertUtil -hashfile "I:\virtual_machine_linux\virtual_machine\ubuntu_polyos\Ubantu_polyos-disk1.vmdk" SHA256
复制代码
把文件拖到"" 内会自动出现路径
2.3 用wireshark打开.pcap文件
2.3.1 什么是.pcap文件
全称叫做packet capture,即抓到的包,被导出来,形成文件,文件就是.pcap格式,哈哈哈不是那种导出来。
2.3.2 在linux中打开.pcap文件
直接进入文件夹,找到目的文件,然后选择用wireshark打开
2.2
在导出http报文之前,先克制抓包
三、 安装snort
使用以下代码安装snort
sudo apt-get update
sudo apt-get install -y snort
复制代码
出现这个界面,是选择监听的网络块,保持默认,使用方向键,然后点击OK
使用以下代码检察snort是否安装成功
snort -V
复制代码
可以看到snort安装成功
四、 重点关注malware.pcap中的HTTP流量
参考以下链接学习怎样导出可疑流量,然后放入检查网站检测是否是病毒
Wireshark Tutorial: Exporting Objects from a Pcap
4.1 筛选出http的请求流量
4.2 导出http的请求流量
4.3 选择全部导出
4.4 选择保存位置
4.5 通过VirusTotal辨别文件是否是病毒
网站:VirusTotal
可以看到浩繁病毒检测网站都以为这个文件是一个病毒文件
4.6 回过头来再分析
这个时间我们看到,看似他是一个.pdf,实则是一个可执行文件
它的SHA256值:f25a780095730701efac67e9d5b84bc289afea56d96d8aff8a44af69ae606404
五、使用Snort来筛选病毒
5.1 将规则保存为一个文本文件,例如example.rules,并放在snort的规则目录中,例如/etc/snort/rules/
5.2 在snort的配置文件中,例如/etc/snort/snort.conf,添加一行来引用规则文件,例如include $RULE_PATH/example.rules
5.3 重启snort服务或重新加载snort配置,以使规则生效。
sudo systemctl restart snort
sudo snort -c /etc/snort/snort.conf -A console # 重新加载snort配置并在控制台显示警报
复制代码
5.4 设置配置文件和监听网卡
sudo /usr/sbin/snort -d -l /var/log/snort/ -c /etc/snort/snort.conf -i ens33
复制代码
上面的代码多了一个 -d 参数。这个参数的作用是让 Snort 以
数据包转储
模式运行
使用ens33是由于我的默认网卡是ens33
运行后监听网卡ens33
可以通过ctrl+c来克制监听
5.5 读取malware.pcap
参考视频https://www.youtube.com/watch?v=RUmYojxy3Xw
在执行第二条指令之前,先打开一个终端,用以下命令跟踪alert文件日记的最后几行,然后再打开一个终端,执行第二条指令,这样就可以很清楚的看到变化。
tail -f -n 5 /var/log/snort/snort.alert.fast
复制代码
sudo /usr/sbin/snort -d -l /var/log/snort/ -c /etc/snort/snort.conf -r /home/itheima/snort/malware.pcap
复制代码
操作界面如图所示
输出的结果如图所示,snort会帮忙扫描.pcap包中的协议范例,然后根据rules,给出相应的alert
可以见到上图中的virus detected ,是咱们在5.1 部分设置的规则,检测到由HOME_NET之外的网络发入HOME_NET之内的TCP请求,其content包罗"pdf"即在日记中生成alert msg "virus detected"。
六、 选做部分
分析这个恶意文件是什么范例的恶意文件,有什么恶意行为。 https://s.threatbook.com/ 打开微步在线云沙箱网站,传入病毒文件 可以看到文件范例是Windows动态链接库文件
文件检测是恶意病毒
恶意行为有以下
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。
回复
举报
0 个回复
倒序浏览
返回列表
快速回复
高级模式
B
Color
Image
Link
Quote
Code
Smilies
您需要登录后才可以回帖
登录
or
立即注册
本版积分规则
发表回复
回帖并转播
回帖后跳转到最后一页
发新帖
回复
十念
论坛元老
这个人很懒什么都没写!
楼主热帖
Velero系列文章(四):使用Velero进行 ...
Kali Linux利用MSF入侵安卓手机(小白版 ...
SonarQube安全扫描
C/C++函数的调用约定详解
三天吃透Kafka面试八股文
Android Studio 实现登录注册-源代码 ...
微光互联 TX800-U 扫码器无法输出中文 ...
xmrig挖矿样本分析 miner
Python嘎嘎涨知识的7个小游戏,玩过的 ...
Java多线程(一篇从0讲透)
标签云
集成商
AI
运维
CIO
存储
服务器
浏览过的版块
IOS
登录参与点评抽奖加入IT实名职场社区
下次自动登录
忘记密码?点此找回!
登陆
新用户注册
用其它账号登录:
关闭
快速回复
返回顶部
返回列表