网络安全应急响应工具之-流量安全取证NetworkMiner

打印 上一主题 下一主题

主题 933|帖子 933|积分 2803

在前面的一些文章中,用了许多的章节先容流量分析和捕捉工具wireshark。Wireshark是一款通用的网络协议分析工具,非常强大,关于wireshark的更多先容,请关注专栏,wireshark从入门到精通。本文将先容一个专注于网络流量取证的工具NetworkMiner,其视角和wireshark是不同的。
NetworkMiner 简介

NetworkMiner是一款C#编写的开源网络流量取证工具,官方网站,这里,源码这里,包含免费和付费两个版本。其主要目的是在从网络安全应急响应的视角从网络流量中提取有代价的信息,对相关的artifact的提取,包括文件提取,图片提取、主机辨认,凭据提取,参数提取等,主要体现出攻防过程中告急的网络元素,目前多用于应急运营和响应职员的流量分析。免费版NetworkMiner主要包含如下的功能:

图1
付费版的NetworkMiner多出了如下功能:

图2
付费版的功能主要是向威胁情报领域更多信息的关联,同时提供更为精准的辨认能力以及批量化处理能力。
NetworkMiner VS Wireshark

关于这两款工具最主要的区别如下:
1,NetworkMiner注重从网络流量中提取关键信息和文件,而Wireshark更注重于具体的协议分析。
NetworkMiner主要用取证,提取流量数据包中的关键信息,通常称之为artifact,例如主机辨认、文件提取,图片提取,参数提取,凭据提取等。Wireshark用来捕捉和分析网络流量的每个数据包,提供具体的协议信息、源/目的地址、端口等,支持网络协议浩繁,提供了强大的过滤功能。关于wireshark的更多先容,请关注专栏,wireshark从入门到精通。
2,NetworkMiner主要用于调查取证,Wireshark实用于各种网络分析和故障排除场景。
NetworkMiner的主要用途是帮助网络安全运营职员,安全应急响应职员,安全取证职员举行网络取证,通太过析网络流量来发现潜伏的威胁、检测恶意文件等。而Wireshark通常用于网络协议分析、网络故障排除、网络安全审计等方面。它是一种通用的网络分析工具,实用于多种场景。
NetworkMiner利用举例

下面将对NetworkMiner的主要功能通过具体的数据包做一下先容。
协议分析

NetworkMiner出发点是网络取证,因此针对的协议多是网络攻防过程中高频出现的协议,如下是其支持的协议种类:
  1. DHCP,DNS,FTP,HTTP,IRC,IEC 60870-5-104,IMAP,Kerberos v5,Modbus TCP,NetBios Name Service,NetBios Datagram Service,NetBios Session Service,OpenFlow,Oscar,Oscar File Transfer,POP3,RTP,SMB,SMB2,SMTP,SNMP,Socks,SSH,SSL,Syslog,Tabular Data Stream,TFTP,TPKT,UPnP,SIP,Spotify Server Protocol,VXLAN
复制代码
NetworkMiner固然没有wireshark支持丰富,但是上述这些协议都是在传统的IT情况中和网络攻击密切相关的协议,因此在安全领域非常的告急,对于网络安全研究职员,网络安全运营职员,网络安全应急响应职员想要具体相识上述协议,请关注我的专栏《网络攻防协议实战分析
》,见这里。
文件内容提取

NetworkMiner最告急的功能是提取流量中的artifact,其中文件是最为告急的artifact。目前NetworkMiner支持从如下的协议中提取文件:
  1. FTP, TFTP, HTTP, HTTP/2, SMB, SMB2, SMTP, POP3, IMAP ,LPR
复制代码
而wirehark目前只支持HTTP,TFTP,SMB,FTP等的文件提取,当然wireshark支持扩展的lua插件提取文件,需要自己编写步伐实现,详见这里。
除此之外NetworkMiner还支持从加密的协议中提取证书文件,支持的协议如下:
  1. HTTPS, SMTPS, IMAPS, POP3S, FTPS
复制代码
整体来说提供的文件提取协议种类比wireshark丰富,同时侧重于攻击常见的文件传输活动,如图3所示:

图3
图3是一次实时捕捉数据包的示例,可以看到提取的文件范例包括图片png和JPG,文本json文件、证书文件等,涉及http和TLS两种协议。
主机信息辨认

NetworkMiner从主机的视角出发,针对主机层面的各种信息举行了聚合,例如主机的操纵系统,主机名称,主机的服务器banner,ja3等信息,讲这些信息作为网络安全调查分析过程中告急的artifacts,NetworkMiner都将其聚合在主机目录之下,这有助于用户跟踪和分析网络运动,如下图4:

图4
图4辨认出主机是一个android系统,并能根据DHCP的供应商够定位出手机的品牌,这些信息在取证的时候是存在肯定代价的,wireshark是默认诶呦这方面能力的。

图5
图5 辨认出主机是一个Windows系统,并提供了网卡品牌,主机名称,浏览器UA的名称,JA3等诸多信息。如果主机是一个linux主机,则另有能提供Linux上服务器的banner信息的。
那么networkminer是如何辨认主机的操纵系统信息,网卡信息,以及判定ja3等信息是否存在问题的,在NetworkMiner的安装目录的Fingerprints目录中存在tcp.xmld,dhcp.xml,etter.finger.os以及p0f相关的文件,查看这些文件发现都是操纵系统指纹信息映射表,因此其根本原理也是根据TCP,SMB,DHCP流量中的指纹信息举行比对。
网卡名称的映射关系主要在oui.txt,根据MAC地址的前24位可以或许辨认出对应的厂商。
NetworkMiner集成了abuse.ch中的ja3和ja3s的指纹信息来判断TLS链接是否是已知的威胁,详见ja3_fingerprints.csv,sslblacklist.csv等文件。值得注意的是,要想跟踪最新的威胁,需要到abuse的官网去更新最新的ja3s等内容。同时付费版本也提供了跟多扩展情报的能力,关于有哪些威胁情报可以利用,将会在专栏举行先容《安全运营之网络攻击研判分析》,这里。
由于上述的配置文件都是明文举行存储,因此给用户肯定的机动度,可以添加用户自界说的指纹信息,来满足调查取证过程中的需求。
用户凭据辨认

用户的凭据包括常见的用户名和暗码,例如HTTP协议,FTP协议,POP3,SMTP协议都会传输用户名和暗码,用户名是一项非常告急的信息,因为通过用户名可以知道是哪个用户的流量。想要知道哪些协议会在流量中传输用户明和暗码,详见弱暗码分析,这里。但是有的协议只传输用户名,例如SMB,RDP,MySQL,PGSQL,详见爆破流量分析,详见这里。关于用户凭据的提取示例如下图6,7,8:

图6
图6中提取了FTP协议的用户名和暗码,HTTP协议的auth字段以及cookie字段,由于暗码是敏感信息,因此我这里隐蔽了暗码。

图7
图7中提取了POP3,RDP,SQL的用户名等信息。

图8
图8提取了IMAP,IRC,kerberos的用户名信息。
在实际的应急响应和取证过程中,用户名可以或许提供非常有用的线索。
关键字搜索

NetworkMiner是基于取证场景出发的,因此提供强大的关键字搜索功能,这点比wireshark做的要好,用户可以通过自界说自己的关键字,来将匹配的数据包体现出来,如下图9:

图9
图9可以看出通过导入admin,anonymous等关键字的字典可以或许将匹配的数据包序号和payload举行体现,有利于快速的分析。
参数分析

从DFIR的角度来看,比较关注网络数据中的aritfacts,NetworkMiner以为,网络中各种参数的参数信息也是一种artifact,因此对这些元素举行了单独的提取,方便分析之用,如下图10,11:

图10

图11
可以看到图10中在参数分析栏中通过搜索server 关键字,可以快速的获取全部通讯的服务器的server范例,图11通过搜索native os,可以知道通讯的操纵系统范例,这些功能在分期取证的过程中中非常的实用。当然,如果你想要相识为何可以或许在网络中提取到这些数据,详见专栏《网络攻防协议实战分析》,那边会有更为过细的先容。
DNS分析功能

从取证角度看DNS的展示应该如下图所示:

图12
可以看到该工具将DNS全部的记录按行体现,非常利于分析,同时通过关键字的功能还很容易过滤需要的域名。除此之外该工具对alex top 100万的域名举行了碰撞,用来辅助分析师的判断。只是该功能是付费功能,付费的功能还包括和DNS等危险情报碰撞,见上图2。由于该工具开源,也可以通过修改源码,导入alex前100万域名以及威胁情报判断即可。当然域名的分析属于威胁情报的范畴,仅仅判断其rank照旧不够的,关于域名等IOC更多分析,详见这里。
在线和离线分析

工具支持实时监督网络流量,也可以对已捕捉的PCAP文件举行离线分析。不但云云该工具还支持从定名管道中读取数据,为用户提供更机动的利用方式,这点不在赘述。
总结

总结该工具,该工具的主要特点是从安全分析取证视角出发,将网络流量中各种利于分析的artifacts提取单独体现,并关联相关的情报数据,帮助调查职员分析网络通讯,发现潜伏的威胁、异常通讯、检测恶意文件,为取证调查提供有力支持,非常的有代价。当然其威胁情报是付费的,后续将会先容如何将威胁情报的能力集成到wireshark中,方便分析师的分析,请关注专栏安全运营之网络攻击研判分析。

免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?立即注册

x
回复

使用道具 举报

0 个回复

倒序浏览

快速回复

您需要登录后才可以回帖 登录 or 立即注册

本版积分规则

东湖之滨

金牌会员
这个人很懒什么都没写!

标签云

快速回复 返回顶部 返回列表