业界动态
蓝队 | 溯源反制 | 溯源技巧
2024-10-31 20:23

在这里插入图片描述

蓝队 | 溯源反制 | 溯源技巧

通常情况下,接到溯源任务时,获得的信息如下

其中、、、是溯源入手的点。

通过攻击类型分析攻击详情的请求包,看有没有攻击者特征,通过获取到的 IP地址进行威胁情报查询来判断所用的 IP 具体是代理 IP 还是真实IP地址。

  • 如大概率为个人 vps 或空间搜索引擎,在接到大量溯源任务时可优先溯源。
  • 如大概率为未经任何隐匿的网络、移动网络、接到脚本扫描任务的肉鸡,在接到大量溯源任务时可优先溯源。
  • 如大概率为空间搜索引擎,可放到最后溯源。
  • 如可获得 c2 地址、未删除的带有敏感信息的代码(如常用 ID、组织信息)、持续化控制代码(C2 地址指在 APT 攻击里的命令与控制,若获取到 C2地址可以使我们的溯源目标更有针对性
  • 持续化控制代码需要详细分析,如采用 上线的方法,分析出域名算法,预测之后的域名可有效减少损失,增加溯源面。

在受到攻击、扫描之后,进行一系列溯源操作后,理想情况下想要获得如下数据,来刻画攻击者画像。

在写溯源报告时,应避免单一面石锤,需要反复验证,避免中途溯源错人,各个溯源线索可以串起来,要具有逻辑性。

本节将按照获取到的数据展开分来来讲,最后可能融会贯通,互相适用。

威胁情报平台

  • https://x.threatbook.cn/
  • https://ti.qianxin.com/
  • https://ti.360.cn/
  • https://www.venuseye.com.cn/

不要过于依赖威胁情报,仅供参考 平台大多为社区维护,存在误报以及时效性问题,可能最后跟真正攻击者毫无关系。

历史 whois

通过威胁情报平台我们可以获取域名解析记录、历史 whois、子域名、SSL正式等
在这里插入图片描述

https://whois.chinaz.com/reverse?ddlSearchMode=4

https://community.riskiq.com/

SSL 证书
解析记录

通过解析记录可以获得域名 A 记录从而获取到域名后的 IP 地址。

A 记录 —— 映射域名到一个或多个 IP

CNAME—— 映射域名到另一个域名(子域名

域名解析记录:http://www.jsons.cn/nslookup/

全球 ping,查看现绑定 ip,看是否域名使用了 CDN 技术。 http://ping.chinaz.com/

fofa

反查域名
  • 威胁情报平台
  • https://www.ipip.net/ip.html
  • https://www.aizhan.com/
  • https://www.whois.com/
IP 信息
  • 威胁情报平台
  • https://www.ipip.net/
  • http://ipwhois.cnnic.net.cn/index.jsp
IP 定位
  • https://chaipip.com/
  • https://www.opengps.cn/Data/IP/ipplus.aspx
手机号/邮箱

sgk 社工库

查支付宝转账,验证姓名。

通过部分平台账号找回密码,可猜手机号。

QQ 添加好友搜索

微信添加好友搜索

查询注册平台https://www.reg007.com/

ID/姓名

sgk

谷歌/百度

src 搜索

微博搜索

贴吧搜索

恶意文件通常会从邮件的路径获得,可以将邮件全格式保存,用十六进制编辑器查看,可以获得发送邮件 IP 地址。

需要准备的工具

逆向类

网络、进程监控类

固件分析类

**在线沙箱 **

  • 微步云沙箱 https://s.threatbook.cn/
  • 奇安信云沙箱 https://sandbox.ti.qianxin.com/sandbox/page
  • 腾讯哈勃 https://habo.qq.com/
  • Joe Sandbox:https://www.joesandbox.com/

恶意文件的常规溯源手法

文件识别

常见的可执行程序格式有 PE,ELF,MACH-O 等,不同的格式有不同的标志信息(参考理论篇,知道了目标文件的格式后才能确定对应的分析方法和分析工具。

可以使用 16 进制解析器载入可执行程序,然后查看是哪种类型的文件。

在这里插入图片描述

一般二进制文件的前四个字节为文件格式的 magic,可以通过从网络搜索获得文件的信息,或者使用相关的工具(PEID,file)等进行自动识别。

计算哈希值

哈希是一种用来唯一标识目标程序的常用方法。目标程序通过一个哈希算法,会产生出一段唯一的用于标识这个样本的哈希值,我们可以将这个值理解为是目标程序的指纹。常用的哈希算法有 MD5、Sha-1 以及 CRC32 等。由于仅仅采用一种算法,特别是 MD5 算法,有可能使得不同程序产生同样的哈希结果,所以一般会运用多种哈希验证文件的唯一性。

在这里插入图片描述

查找字符串

程序中的字符串就是一串可打印的字符序列,一个程序通常都会包含一些字符串,比如打印输出信息、连接的 URL,或者是程序所调用的 API 函数等。从字符串中进行搜索是获取程序功能提示的一种简单方法。(在 IDA 和 OD 中都可以查找字符串)并不是所有的字符串都是有意义的,但是利用这个结果,也能够给我们的静态分析带来很大的便利了。

请添加图片描述

查找导入函数

如果软件被加壳的话,那么导入表中的函数会很少,所以可以从这里判断文件是否被加壳。如果没有加壳,那么导入表中会列出程序使用的大部分函数(除去程序动态获得的,我们就可以通过这些函数大致判断一下程序的行为。

在这里插入图片描述

解析宏

使用 IDA 反汇编程序的时候,IDA 并不会将宏的名字解析出来,相反,它只会使用宏对应的数字进行显示,如下如所示

在这里插入图片描述

如果只看这些数字,完全无法得知什么情况,好在 IDA 提供了解析机制,可以将数字转换为宏名。在对应的数字上右键,选择 Enum
在这里插入图片描述

然后在弹出的对话框中选择对应的宏即可
在这里插入图片描述

替换后的结果如下,这样的话,就方便了静态查看代码

在这里插入图片描述

侦壳操作

病毒木马编写者经常会使用加壳技术来让他们的恶意程序难以被检测或分析。正常的程序总是会包含很多字符串。而加了壳的恶意代码通过分析所得到的可打印字符串就会很少。如果查找出的程序的字符串很少时,那么这个程序就很有可能是加了壳的。此时往往就需要使用其它方法来进一步检测它们的行为。(常用 PEiD进行查壳)

在这里插入图片描述

动态调试

使用调试器对病毒进行分析在反病毒工作中扮演着十分重要的角色。调试器允许你查看任意内存地址的内容、寄存器的内容以及每个函数的参数。调试器也允许你在任意时刻改变关于程序执行的任何东西。比如你可以在任意时刻改变一个变量的值——前提是你需要获得关于这个变量足够的信息,包括在内存中的位置。
在实际的动态调试过程中,最常用的是 OllyDBG 和 WinDbg,前者是病毒分析人员使用最多的调试器,缺点是不支持内核调试,如果想调试内核,WinDbg 基本上就是唯一的选择了。虽然 IDA Pro 也能够进行动态调试,但是它远远不如 OD方便。因此在实际分析的过程中,往往是将二者结合使用的。因为如果用 IDA Pro在静态分析中遇到了十分抽象的函数,那么用 OD 动态地执行一下,该函数的功能往往就能一目了然了

多线程调试

D 调试软件时,它每次只能跟一个线程,如果遇到的软件创建了很多线程,那么调试起来就比较麻烦了,本节介绍一下多线程的调试方法。

首先看一下线程创建的函数

重点看第三个和第四个参数,其中第三个参数指定了新线程的入口地址,第四个参数为新线程所需的参数,当程序调用此函数来创建线程的时候,定位到线程的入口地址设置断点,一般情况下,程序会在后面调用 Sleep 或 WaitForSingleObject函数,这样的话,程序的控制权就到了新线程里面。
在这里插入图片描述

如果程序没有调用 Sleep 或 WaitForSingleObject 函数,那么可以修改函数的代码,强制程序调用这两个函数,这样程序就转到新线程中执行。另一种方法是修改程序的 EIP,使其指向新线程入口,如果有参数的话,还要修改寄存器的值,使其指向参数地址,不过这种方法可能会造成寄存器内容不正确,环境异常,从而造成程序执行崩溃。

还有一种方法来调试多线程。如果程序多次调用 CreateThread,确定一个我们打算调试的线程,并让这个线程创建成功,当程序再调用 CreateThread 创建线程的时候,直接修改此函数,让它直接返回,这样就不会再创建线程了,我们就可以只调试一个线程。

调试子进程

有些样本并不是单独运行的,它在运行过程中可能会创建子进程来完成恶意功能,遇到这种情况,就需要进入子进程中进行调试。如果父进程创建子进程时是以 suspended 的方式创建的,那么父进程会向子进程进行代码注入,写入之后会调用 ResumeThread 函数恢复子进程的运行。遇到这种情况,要确定父进程写入代码的地址,当代码写入之后,调用 ResumeThread恢复子进程运行前,附加到子进程中,在代码注入的地址下断点并 F9 让子进程运行。这时再回到父进程中,运行函数 ResumeThread,这样子进程就可以断在
代码注入的地址了。

还有一种创建子进程的方式,就只是简单的开启一个子进程运行,这种情况比较简单,需要注意的一点就是父进程创建子进程时传给子进程的参数,使用 OD 打开要运行的子进程,传入所需的参数即可开始调试。

本节进行跳板机上信息搜集,查看跳板机是被哪个 IP 入侵的,是否留下一些黑客工具带有个人或组织信息,继续向上溯源。

本节需要溯源人员对 linux 及 windows 系统命令有一定掌握。

如何攻破跳板机

一般跳板机大多数为黑客的全网漏洞扫描脚本批量攻击拿下的肉鸡,故其比较容易拿下。不排除黑客通过定点、手动攻击、购买等途径获得的跳板机。

进行全端口探测、尝试默认密码、找 Web 服务进行攻击。

一些影响范围广泛、利用简单的漏洞 如:Phpstudy 后门、Weblogic 漏洞、Struts2漏洞、路由器监控摄像器等终端漏洞。

遇到 CS server 可通过 csbruter 工具爆破密码。

常见的日志分析工具

windows:logparser

linux:主要为一些命令的使用,例如:split sed cat sort uniq awk 等

跳板机的溯源

跳板机的溯源过程,可以主要从端口、进程、定时任务、日志来入手

    以上就是本篇文章【蓝队 | 溯源反制 | 溯源技巧】的全部内容了,欢迎阅览 ! 文章地址:http://dfvalve.xrbh.cn/news/1571.html 
     资讯      企业新闻      行情      企业黄页      同类资讯      首页      网站地图      返回首页 迅博思语资讯移动站 http://keant.xrbh.cn/ , 查看更多   
最新新闻
“撒旦”人血鞋?碰瓷新疆棉花的耐克,又开始喊冤了?
继主动碰瓷新疆棉花把自己搞得股价大跌之后耐克秉承着“no zuo no die”的精神又开始暗搓搓搞“阴间操作”限量发售含人血的“撒
tiktok怎么搭建外网 详细教程及步骤
TikTok怎么搭建外网(详细教程及步骤)TikTok是一款非常流行的短视频社交应用程序,它在全球范围内拥有数亿用户。在使用TikTok的
《以案释法》步数越多,收益越高?别被“走路也能赚钱”的理财广告忽悠了
  走路也能赚到钱的理财  “丑的人还在睡觉,美的人已经跑出一杯星巴克了。”2016年的一天,一个女孩晒出的朋友圈截图引起了
如何用生意参谋算出同行店铺真实销售额
怎么经过生意顾问算出同行店肆实在销售额?大多数在淘宝天猫工作过的人都知道,他们的背景显现了同行商铺的买卖数据,这被称为买
一款最近比较火的网站统计分析系统,易分析具有什么样的功能呢?
一、产品简介北京普艾斯科技有限公司成立于2009年,服务客户1000+,包括电商、金融、保险、政务服务等行业。私有化部署,全渠道
向佐快乐大本营2024年精彩回顾:四年时光共欢笑
张大大谢娜力捧下的综艺新星张大大一位在娱乐圈中颇具人气的主持人他的成名之路离不开谢娜的提携回顾张大大的成名之路可以说谢娜
PingTools app
《PingTools app》是一款非常好用的实用工具软件,软件内拥有丰富的功能,包含了包括浏览器扫描等。使用非常简单,直接下载安装
抖音能看到谁搜索过自己吗?
尊敬的用户,您好。针对抖音平台是否能够查看谁搜索过自己的问题,我们需要做一些详细说明。首先,根据我们了解到的情况,在抖音
什么是人工智能“语料库”?为什么每个人都在谈论它?
编者按:比尔盖茨(Bill Gates)、Reddit 首席执行官和其他科技领袖越来越多地谈论“语料库”,现在是时候了解它是“何方神圣”
LED行业词语中英对应
1、led 灯具构成英文led 球泡灯:led bulbLed 贴片灯珠:SMD LEDLed驱动电源:led driver隔离电源:isolated driver非隔离电源:
本企业新闻

点击拨打: