首页 > 其他分享 >20222311 2024-2025-1 《网络与系统攻防技术》实验四实验报告

20222311 2024-2025-1 《网络与系统攻防技术》实验四实验报告

时间:2024-11-08 19:08:26浏览次数:2  
标签:exe 恶意代码 端口 网络 2024 2025 主机 IRC 20222311

1. 实验内容

1.1恶意代码文件类型标识、脱壳与字符串提取
对提供的rada恶意代码样本,进行文件类型识别,脱壳与字符串提取,以获得rada恶意代码的编写作者,具体操作如下:
(1)使用文件格式和类型识别工具,给出rada恶意代码样本的文件格式、运行平台和加壳工具;
(2)使用超级巡警脱壳机等脱壳软件,对rada恶意代码样本进行脱壳处理;
(3)使用字符串提取工具,对脱壳后的rada恶意代码样本进行分析,从中发现rada恶意代码的编写作者是谁?

1.2使用IDA Pro静态或动态分析crackme1.exe与crakeme2.exe,寻找特定输入,使其能够输出成功信息。

1.3分析一个自制恶意代码样本rada,并撰写报告,回答以下问题:
(1)提供对这个二进制文件的摘要,包括可以帮助识别同一样本的基本信息;
(2)找出并解释这个二进制文件的目的;
(3)识别并说明这个二进制文件所具有的不同特性;
(4)识别并解释这个二进制文件中所采用的防止被分析或逆向工程的技术;
(5)对这个恶意代码样本进行分类(病毒、蠕虫等),并给出你的理由;
(6)给出过去已有的具有相似功能的其他工具;
(7)可能调查处这个二进制文件的开发作者吗?如果可以,在什么样的环境和什么样的限定条件下?
(8)给出至少5种检测该恶意软件的方法,例如基于特征码的方法,需要详细介绍每种方法。

1.4取证分析实践
Windows 2000系统被攻破并加入僵尸网络;问题:数据源是Snort收集的蜜罐主机5天的网络数据源,并去除了一些不相关的流量,同时IP地址和其他敏感信息被混淆。回答下列问题:
(1)IRC是什么?当IRC客户端申请加入一个IRC网络时将发送那个消息?IRC一般使用那些TCP端口?
(2)僵尸网络是什么?僵尸网络通常用于什么?
(3)蜜罐主机(IP地址:172.16.134.191)与那些IRC服务器进行了通信?
(4)在这段观察期间,多少不同的主机访问了以209.196.44.172为服务器的僵尸网络?
(5)哪些IP地址被用于攻击蜜罐主机?
(6)攻击者尝试攻击了那些安全漏洞?
(7)那些攻击成功了?是如何成功的?

2. 实验过程
任务一:恶意代码文件类型标识、脱壳与字符串提取

  • kali虚拟机通过file 命令查看文件类型,这是微软 Windows平台、英特尔80386处理器的一个32位PE文件,并且是GUI文件;脱壳前有很多乱码

  • 用PEID查看,发现用了UPX的压缩壳
  • 超级巡警脱壳机脱壳
  • 使用ida pro,可找到作者和时间

任务二:使用IDA Pro静态或动态分析crackme1.exe与crakeme2.exe,寻找特定输入,使其能够输出成功信息。

  • 查看crackme1.exe函数调用关系,发现如果输入"I Know the secret“,则程序可以顺利执行,弹出“you know how to ”

  • 同理分析crackme2.exe,发现程序名要使用crackmeplease.exe,故先将crackme2.exe复制为crackmeplease.exe,再输入crackmeplease.exe “I know the secret”,弹出We have a little secret: Chocolate
  • 验证:
    任务三:分析一个自制恶意代码样本rada
  • 用MD5生成RaDa.exe的摘要信息
  • 执行RaDa.exe,发现它将文件 RaDa.exe 复制到了 C:\RaDa\bin 目录下

  • 使用process explorer,查看rada程序的执行信息

(1)二进制文件的摘要及其他信息:caaa6985a43225a0b3add54f44a0d4c7,是Windows平台下32位的可执行文件,使用upx加壳

(2)二进制文件的目的:生成文件,反弹连接到10.10.10.10,方便攻击者进行后续攻击。

(3)不同特性:自行复制到指定文件夹,修改注册表实现自启动

(4)采用的防止被分析或逆向工程的技术:UPX

(5)对这个恶意代码样本进行分类(病毒、蠕虫等),并给出你的理由:
该程序并没有自主传播,也没有伪装成正常程序,因此它是病毒和蠕虫也不是木马,而是一个后门程序,绕过了安全性控制而获取对系统的访问权限。

(6)给出过去已有的具有相似功能的其他工具:
2013年Sercomm在一些采用其硬件的DSL网关被发现有后门后采取的做法。 这个后门被发现是厂商自己加进去的,利用32764端口进行远程访问。

(7)可能调查出这个二进制文件的开发作者吗?如果可以,在什么样的环境和什么样的限定条件下?
Raul siles和David Perze,2004。先脱壳,通过ida pro查看。

(8)给出至少5种检测该恶意软件的方法,例如基于特征码的方法,需要详细介绍每种方法。

  • 基于签名的检测技术: 这种方法主要基于模式匹配的思想,为每种已知恶意代码产生一个唯一的签名特征标记来创建恶意代码库。这些签名包括文件名、内容字符串或字节等不同的属性。检测时,将未知代码的签名特征与恶意代码库进行对比,若存在相匹配的恶意代码签名,则判定为恶意代码;反之则判断为正常代码。这种方法的实现步骤包括专家手工找出或通过自动方法生成签名,然后提取出来以标志特定恶意代码的特征性质。
  • 基于N-Gram的静态分析: 使用N-Gram方法提取恶意代码的字节序列特征,这是一种重要的静态分析方法。具体步骤是将原始字节序列使用一个长度为n的滑动窗口提取子序列的特征。在选择n值时需要进行权衡和调整,以获得最佳的检测效果。例如,Schultz等人提出了一种在Windows平台下使用N-Gram算法提取静态特征的方法,并选取了3种不同类型的特征进行分析,这些特征可以通过机器学习算法进行训练和分类。
  • 基于API调用序列的深度学习模型: Hardy等人从可执行文件中提取API调用序列,并将其加入堆叠式自动编码器(SAE)深度学习架构模型中,该模型采用了无监督预训练和监督反向传播算法进行恶意软件检测和分类。
  • 沙箱技术: 沙箱技术通过动态执行可疑文件来检测恶意软件。它能够深度解析文件基础信息数据,检测异常格式、异常信息,并提取文件关键行为数据,如关键API函数、恶意操作、异常通信信息等。沙箱技术还能监控恶意软件运行过程中申请、释放的关键动态内存,挖掘恶意IOC、恶意代码信息,并监视文件运行时动态行为数据,包括进程操作、文件操作、网络操作等。
  • 基于行为分析的检测: 这种方法通过分析软件的行为来检测恶意软件。它不依赖于已知的恶意软件签名,而是通过监测软件的运行行为,如系统调用、文件操作、网络活动等,来识别恶意行为。这种方法可以检测未知的或零日攻击,因为它关注的是行为模式而不是特定的签名。

任务四:取证分析实践
(1)IRC是什么?当IRC客户端申请加入一个IRC网络时将发送哪个消息?IRC一般使用那些TCP端口?

  • IRC(Internet Relay Chat)是一种即时通讯协议,允许用户通过互联网进行实时文本通信。它采用了分布式客户端/服务器模型,允许用户加入不同的聊天室(频道),进行私密对话或群聊。IRC最初由芬兰学生Jarkko Oikarinen于1988年创建,作为一个用于在互联网上实时交流的系统。
  • 当IRC客户端连接到一个IRC网络时,通常会发送一条消息以建立连接和进行身份验证。这条消息一般为:USER < username > < hostname > < servername >; < realname >
  • IRC一般使用TCP协议进行通信。标准的IRC端口是6667。在某些情况下,IRC网络可能会使用其他端口,但通常情况下,客户端连接到服务器时会使用6667端口。如果服务器使用不同的端口,客户端需要在连接时指定该端口。

(2)僵尸网络是什么?僵尸网络通常用于什么?

  • 僵尸网络是指黑客采用一种或多种传播手段,将大量主机感染僵尸程序病毒,被感染的主机通过控制协议接收黑客的指令,从而在黑客和被感染主机之间所形成的可一对多控制的网络
  • 僵尸网络通常用于以下活动:*
    • 分布式拒绝服务 (DDoS) 攻击:僵尸网络经常被用来发起大规模DDoS攻击,通过协调大量受感染设备的操作,僵尸主机可以用大量流量淹没目标的服务器或网络基础设施,使合法用户无法访问目标

    • 垃圾邮件和电子邮件网络钓鱼:僵尸网络用于发送大量垃圾邮件,这些电子邮件可能包含不需要的广告、网络钓鱼尝试(攻击者冒充合法实体来诱骗收件人泄露敏感信息)或受恶意软件感染的附件

    • 撞库和暴力攻击:僵尸网络可用于自动进行撞库攻击,尝试使用窃取的用户名和密码组合登录各种在线账户。暴力攻击是僵尸网络用来破解弱密码或常用密码的另一种方法,即机器人系统地尝试所有可能的组合

    • 点击欺诈:僵尸网络有时被用来生成对在线广告的欺诈性点击,人为地增加广告展示次数或点击次数,导致广告商的经济损失或广告网络的操纵

    • 加密劫持:僵尸网络可用于在设备所有者同意或不知情的情况下挖掘加密货币,利用多个受感染设备的计算能力来执行资源密集型的加密货币挖掘操作

    • 信息盗窃:僵尸网络可能会被指示从受感染的设备窃取敏感数据,包括个人信息、信用卡详细信息、登录凭据等

    • 代理网络:僵尸网络可用于创建代理网络,使用受感染的设备作为恶意活动的中介,通过这些代理路由自己的流量,从而难以追踪其行为的来源或逃避基于IP的限制和过滤器

(3)蜜罐主机(IP地址:172.16.134.191)与那些IRC服务器进行了通信?

  • 蜜罐是一种安全机制,旨在诱使攻击者入侵、攻击或探测计算机系统、网络或应用程序,从而收集有关攻击者行为和策略的信息,以及提高对抗网络攻击的能力。蜜罐通常是一个看似有漏洞或价值的系统、网络或应用程序,但实际上是由安全专家部署和监控的虚拟或实体资源。攻击者可能会对蜜罐进行攻击,试图入侵、获取权限或进行其他恶意活动,而安全团队则可以监视并分析这些攻击行为。
  • 用wireshark打开botnet_pcap_file.dat文件,设置过滤条件“ip.src == 172.16.134.191 && tcp.dstport == 6667 and tcp.flags == 0x2”,得到如下结果:
  • 经过分析,可以得出,蜜罐主机与如下的服务器进行通信:
    • 209.126.161.29
    • 66.33.65.58
    • 63.241.174.144
    • 217.199.175.10
    • 209.196.44.172

(4)在这段观察期间,多少不同的主机访问了以209.196.44.172为服务器的僵尸网络?

  • 下载tcpflow,使用tcpflow工具读取名为botnet_pcap_file.dat的pcap文件。
    其中过滤规则指定了要匹配的数据包的主机地址和端口号。具体来说,这个规则表示只匹配目标主机地址为209.196.44.172且目标端口号为6667的数据包。
    输入tcpflow -r botnet_pcap_file.dat 'host 209.196.44.172 and port 6667'
  • 查看report.xml文件:

(5)哪些IP地址被用于攻击蜜罐主机?

  • *统计访问以209.196.44.172为服务器的僵尸网络的主机数:发现有3461台
    从名为botnet_pcap_file.dat的pcap文件中提取出目标主机地址为172.16.134.191的数据包的源主机地址,并统计不同源主机的数量,并将结果保存到名为20222317hzf.txt的文件中。

  • 输入代码:
    cat 209.196.044.172.06667-172.016.134.191.01152 | grep -a "^:irc5.aol.com 353" | sed "s/^:irc5.aol.com 353 rgdiuggac @ #x[^x]*x

    标签:exe,恶意代码,端口,网络,2024,2025,主机,IRC,20222311
    From: https://www.cnblogs.com/20222311wsh/p/18535734

相关文章

  • [2024.11.8]NOIP 模拟赛
    省流:若为IOI赛制,则全机房一定同分。赛时T1看上去不太会。首先发现最大的数字的位置是固定的,然后我大胆考虑将数字从大到小依次填充。对于当前数字,一共会有四种情况:\(a,b\)数组都有,此时显然位置固定。\(a\)有或\(b\)有,此时能填的位置显然是一行或一列,即这一行或一列上......
  • 2025年入门深度学习或人工智能,该学PyTorch还是TensorFlow?
    随着2025应用人工智能和深度学习技术的举世泛气,还在迷茫于该选择哪个深度学习框架吗?PyTorch和TensorFlow是并立于深度学习世界两座巨塔,但是越来越多人发现,在2025年,PyTorch似乎比TensorFlow更为流行和被接受。下面我来分析一下这两个深度学习框架的发展历史,应用差异和现状,以......
  • 2025推荐选题|基于SpringBoot的球衣商城系统的设计与实现
    作者简介:Java领域优质创作者、CSDN博客专家、CSDN内容合伙人、掘金特邀作者、阿里云博客专家、51CTO特邀作者、多年架构师设计经验、多年校企合作经验,被多个学校常年聘为校外企业导师,指导学生毕业设计并参与学生毕业答辩指导,有较为丰富的相关经验。期待与各位高校教师、企业......
  • 第二届生成式人工智能与信息安全国际学术会议(GAIIS 2025)
    第二届生成式人工智能与信息安全国际学术会议(GAIIS2025) 会议时间与地点:2025年2月21日至23日,中国杭州。会议主题:围绕“生成式人工智能与信息安全”的最新研究,聚焦AI热点和难点问题,深入剖析信息安全核心技术。大会主席:DongXu,UniversityofMissouri-Columbia,USA姚信......
  • 2024.11.8 鲜花
    MoonHaloSomedesertsonthisplanetwereoceansonce这颗星球上的一些沙漠曾是海洋Somewhereshroudedbythenight,thesunwillshine被黑夜笼罩的地方,也会迎来光明SometimesIseeadyingbirdfalltotheground偶尔也会见到濒死的鸟跌落地面Butitusedtof......
  • 网络安全(黑客技术)—2024自学手册
    ......
  • 2024最新网络安全学习路线(完整版)_网络安全2024 学习路径
    ......
  • 2024年青海省大学生首届网络安全知识与技能大赛——赛题回顾及基本讲解_青海省大学生
    还有兄弟不知道网络安全面试可以提前刷题吗?费时一周整理的160+网络安全面试题,金九银十,做网络安全面试里的显眼包!王岚嵚工程师面试题(附答案),只能帮兄弟们到这儿了!如果你能答对70%,找一个安全工作,问题不大。对于有1-3年工作经验,想要跳槽的朋友来说,也是很好的温习资料!【完整版领......
  • [赛记] 多校A层冲刺NOIP2024模拟赛19
    图书管理85pts2s1e10助我85pts;考虑正解,仍然是算贡献;这个题有一个很通用的套路:将大于某数的数看成$1$,小于这个数的数看成$0$;那么我们枚举$a_i$,运用上面的套路将$i$左边的前缀和算出来并开个桶记录一下端点编号之和,然后在枚举$i$右边的同时找到现在的前缀和......
  • NOIP2024 前集训:多校A层冲刺NOIP2024模拟赛19
    前言这次不是之前学长吃完吐出来的shi,这次是新拉的热乎的烫嘴的shi。T1、2、3、4大样例全部错一遍,T1题面和时限再错一遍哈哈哈。T4假做法有60哈哈哈,大样例跑出来半个对的都没有能得60哈哈哈。accodersT1前半小时没数据做得快的全部都死哈哈(还好我第一份被卡常了后......