IT数码 购物 网址 头条 软件 日历 阅读 图书馆
TxT小说阅读器
↓语音阅读,小说下载,古典文学↓
图片批量下载器
↓批量下载图片,美女图库↓
图片自动播放器
↓图片自动播放器↓
一键清除垃圾
↓轻轻一点,清除系统垃圾↓
开发: C++知识库 Java知识库 JavaScript Python PHP知识库 人工智能 区块链 大数据 移动开发 嵌入式 开发工具 数据结构与算法 开发测试 游戏开发 网络协议 系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程
数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁
 
   -> 系统运维 -> 攻击行为检测规律 -> 正文阅读

[系统运维]攻击行为检测规律

实验名称:使用snort实现木马和漏洞检测

【实验作业】

  • 搭建环境,安装所需软件,安装虚拟机,配置主机和虚拟机的网络、防火墙,
  • 使主机和虚拟机可以互相ping通
  1. 根据安装手册安装所需软件以及Snort

成功启动Snort

因为在rule文件中设置的测试规则,所以在MySQL中查看报警信息

  1. 配置主机主机和虚拟机的网络、防火墙

两个主机ping不通,需要关闭防火墙,关闭防火墙后可以ping。

  • 首先配置部署木马,在主机上利用木马控制端生成被控端,在虚拟机中运行被控端,使控制端和被控端正常通信,然后通过Wireshark抓包,分析木马的通信的特征。接着编写规则,将提取的规则写入Snort规则集。最后查看结果,通过mysql数据库查看结果

本实验主要采取了三个木马,灰鸽子、上兴木马、小熊木马

  1. 小熊远控

控制机中打开小熊远控配置器,配置上线地址为控制机IP,然后生成服务端

将生成的服务端在被控机中运行,小熊远控检测到被控机。

同时wireshark抓取到两者之间的通信,然后跟踪流信息,发现特征值。

在snort中的local.rules中配置规则

报警提示信息msg设为“xiaoxiong”,特征字段content设为上图中框出来的十六进制数,也可以直接用后面的字符串。

然后重复上述连接过程,打开数据库,发现报警信息xiaoxiong

  1. 上兴远控

生成服务端

同样被控机中运行木马,wireshark抓包,跟踪流

发现特征字段

Snort中添加规则

然后重复上述木马连接过程,打开数据库发现上兴远控报警提示信息

  1. 灰鸽子

首先生成服务器

在控制机中打开灰鸽子程序,配置病毒,将控制机的IP地址填入到其中,修改端口为8000,然后生成服务器。

将服务器在被控机上运行,此时发现控制机中的灰鸽子检测到被控机。

在上述步骤操作之前,我们需要先打开wireshark抓取控制机与被控机之间的通信。

在它们的包中找到特征字段。

跟踪流,寻找特征字段,这里我们发现两处可以使用的特征值

另一个特征字段

找到特征字段后,我们在snort中添加规则,将两处特征值都添加入规则中

然后断开连接,重新连接,打开数据库,检测出灰鸽子

  • 漏洞检测

这里使用fuzz-bunch来实现利用永恒之蓝(Eternalblue)漏洞进行攻击。

  1. 首先配置环境

安装python,并且配置系统环境变量path

然后使用python运行fuzz-bunch中的fb.py

然后设置控制机与被控机的IP地址

接着使用永恒之蓝漏洞

选择被控制机的操作系统,因为我们的机器是XP,所以这里选择的是XP,选择fuzzbunch模式。

这样就成功了,同样整个过程需要提前打开wireshark抓包。

  1. 寻找特征字段

永恒之蓝利用到了Windows的建立在tcp协议上的SMB协议进行通信。在tcp三次握手建立连接后,开始协商使用SMB

协议,进行通信。我们跟踪数据流寻找特征,

第一个特征,观察smb 协议数据流

为了确保准确,我们再寻找一个特征字段

首先我们了解一下为什么会产生永恒之蓝。

永恒之蓝产生的原理是通过向Windows服务器的SMBv1服务发送精心构造的命令造成溢出,最终导致任意命令的执行。

SMB_COM_NT_TRANSACT本身是不支持FEA LIST的,产生漏洞的为SMB_COM_TRANSACTION2命令。对于TRANSACTION系列的命令如果发送的长度过大,SMB会将该请求包拆分进行发送,PCAP分析看正常的SMB连接之后,NT Trans RequestTotal Data count 0x10016大于FEA大小0x10000TotalDataCount”值字段在NT Trans中为DWORD,在Trans2请求中为WORD。因此,此错误使得有可能在Trans2请求中发送大于655350xffff)限制的payload

所以设立规则为,检测payload大小是否大于655350xffff)限制,如果大于,则可以判断是永恒之蓝漏洞。

攻击机利用TRANSACTION2NT_TRANSACT的关键区别在于后者调用的数据包是前者大小的2倍,在使用NT_TRANSACT子命令在TRANSACTION2子命令前向靶机发送伪造的消息,就会使靶机出现验证错误。一旦攻击者完成初始的溢出,就可以利用SMBv1中的第3个漏洞来进行Heap Spraying(堆喷射),导致在给定地址分配一块内存。然后,攻击者就可以写入和执行shellcode来控制系统

在获得了以上信息后设立snort规则

重想使用fuzzbunch模块运用永恒之蓝漏洞,打开数据库,发现捕获到永恒之蓝。

  系统运维 最新文章
配置小型公司网络WLAN基本业务(AC通过三层
如何在交付运维过程中建立风险底线意识,提
快速传输大文件,怎么通过网络传大文件给对
从游戏服务端角度分析移动同步(状态同步)
MySQL使用MyCat实现分库分表
如何用DWDM射频光纤技术实现200公里外的站点
国内顺畅下载k8s.gcr.io的镜像
自动化测试appium
ctfshow ssrf
Linux操作系统学习之实用指令(Centos7/8均
上一篇文章      下一篇文章      查看所有文章
加:2022-01-29 23:28:17  更:2022-01-29 23:29:46 
 
开发: C++知识库 Java知识库 JavaScript Python PHP知识库 人工智能 区块链 大数据 移动开发 嵌入式 开发工具 数据结构与算法 开发测试 游戏开发 网络协议 系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程
数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁

360图书馆 购物 三丰科技 阅读网 日历 万年历 2024年11日历 -2024/11/16 7:40:34-

图片自动播放器
↓图片自动播放器↓
TxT小说阅读器
↓语音阅读,小说下载,古典文学↓
一键清除垃圾
↓轻轻一点,清除系统垃圾↓
图片批量下载器
↓批量下载图片,美女图库↓
  网站联系: qq:121756557 email:121756557@qq.com  IT数码