20232937文兆宇 2023-2024-2 《网络攻防实践》实践八报告

2024-04-29 12:20

本文主要是介绍20232937文兆宇 2023-2024-2 《网络攻防实践》实践八报告,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

20232937文兆宇 2023-2024-2 《网络攻防实践》实践八报告

1.实践内容

动手实践任务一
对提供的rada恶意代码样本,进行文件类型识别,脱壳与字符串提取,以获得rada恶意代码的编写作者,具体操作如下:

(1)使用文件格式和类型识别工具,给出rada恶意代码样本的文件格式、运行平台和加壳工具;
(2)使用超级巡警脱壳机等脱壳软件,对rada恶意代码样本进行脱壳处理;
(3)使用字符串提取工具,对脱壳后的rada恶意代码样本进行分析,从中发现rada恶意代码的编写作者是谁?

动手实践任务二:分析Crackme程序

任务:在WinXP Attacker虚拟机中使用IDA Pro静态或动态分析crackme1.exe和crackme2.exe,寻找特定的输入,使其能够输出成功信息。

分析实践任务一:

分析一个自制恶意代码样本rada,并撰写报告,回答以下问题:

1、提供对这个二进制文件的摘要,包括可以帮助识别同一样本的基本信息;

2、找出并解释这个二进制文件的目的;

3、识别并说明这个二进制文件所具有的不同特性;

4、识别并解释这个二进制文件中所采用的防止被分析或逆向工程的技术;

5、对这个恶意代码样本进行分类(病毒、蠕虫等),并给出你的理由;

6、给出过去已有的具有相似功能的其他工具;

7、可能调查处这个二进制文件的开发作者吗?如果可以,在什么样的环境和什么样的限定条件下?

分析实践任务二:

Windows 2000系统被攻破并加入僵尸网络

任务:分析的数据源是用Snort工具收集的蜜罐主机5天的网络数据源,并通过编辑去除了一些不相关的流量并将其组合到了单独的一个二进制网络日志文件中,同时IP地址和其他特定敏感信息都已经被混淆以隐藏蜜罐主机的实际身份和位置。回答下列问题:

1、IRC是什么?当IRC客户端申请加入一个IRC网络时将发送那个消息?IRC一般使用那些TCP端口?

2、僵尸网络是什么?僵尸网络通常用于什么?

3、蜜罐主机(IP地址:172.16.134.191)与那些IRC服务器进行了通信?

4、在这段观察期间,多少不同的主机访问了以209.196.44.172为服务器的僵尸网络?

5、那些IP地址被用于攻击蜜罐主机?

6、攻击者尝试攻击了那些安全漏洞?

7、那些攻击成功了?是如何成功的?

2.实践过程

动手实践一

首先进行查壳 发现是32位可执行程序,win平台,加壳用的是upx
在这里插入图片描述用脚本脱壳,发现修改了文件 防止一键脱壳
在这里插入图片描述
用010打开 发现修改了三个参数,只需要把JDR0改为UPX0 JDR1改为UPX1 JDR!改为UPX!即可

在这里插入图片描述
脚本一键脱

upx -d RaDa.exe

在这里插入图片描述ida打开查找字符串,发现作者名字
在这里插入图片描述

动手实践二

crackme1

ida打开 命令行传参 内容为 “I know the secret”
在这里插入图片描述运行一下 发现成功
在这里插入图片描述

crackme2

和crackme1类似,先比较自己的名字是不是crackmeplease,然后判断key是否一样,成功的话,打印一堆异或的数据
在这里插入图片描述这里直接改名 然后输入key 看看输出什么
在这里插入图片描述
输出了 Chocolate

分析实践一

用小辣椒查看一下基本信息
MD5:

CAAA6985A43225A0B3ADD54F44A0D4C7

在这里插入图片描述行为分析丢微步沙箱直接看 也可以用火绒剑慢慢看
文件操作:在c盘下保留备份
在这里插入图片描述
在这里插入图片描述
注册表:修改注册表进行自启动
在这里插入图片描述网络行为:有ddos攻击,涉及IP10.10.10.10 在目录下获取命令进行攻击
在这里插入图片描述

在这里插入图片描述

防止分析的技术包括加壳防止逆向分析,利用网站进行攻击,防止溯源,以及防止泄露攻击指令和信息,可以随时切断连接,保护自己。
留下后门,并且自启动是木马
在这里插入图片描述
大部分木马病毒都是通过frp 反弹shell进行攻击。如:Bobax
二进制文件的作者实践一已经分析过了:Raul Siles && David Perez

分析实践二

IRC是什么:

因特网中继聊天(Internet Relay Chat),一般称为互联网中继聊天,简称:IRC。它是由芬兰人Jarkko Oikarinen于1988年首创的一种网络聊天协议。经过十年的发展,世界上有超过60个国家提供了IRC的服务。IRC的工作原理非常简单,您只要在自己的PC上运行客户端软件,然后通过因特网以IRC协议连接到一台IRC服务器上即可。它的特点是速度非常之快,聊天时几乎没有延迟的现象,并且只占用很小的带宽资源。所有用户可以在一个被称为\Channel\(频道)的地方就某一话题进行交谈或密谈。每个IRC的使用者都有一个Nickname(昵称)。

申请加入网络时要发生昵称 口令和用户信息
使用端口:6667端口(明文传输)、6697端口(SSL加密)
僵尸网络是什么以及它的作用:

僵尸网络(Botnet)是一种网络安全威胁,指的是攻击者通过传播僵尸程序(bot程序)病毒,感染并控制互联网上的大量主机,从而形成的一个可一对多控制的网络。这些被感染的主机,也被称为僵尸计算机,可以通过一个控制信道接收攻击者的指令,从而执行各种恶意行为,如发送垃圾邮件、发起分布式拒绝服务攻击(DDoS)、盗窃数据、传播恶意软件、制造虚假点击率、进行加密货币挖矿等。僵尸网络的形成通常涉及多种传播方式,如主动漏洞攻击、邮件病毒等。僵尸网络之所以被称为“僵尸网络”,是因为感染的计算机在不知不觉中被控制,类似于中国古老传说中的僵尸群被驱赶和指挥,成为被人利用的工具。僵尸网络的规模和复杂性使其成为一种严重的网络安全威胁,对个人、企业和政府机构构成严重威胁。

蜜罐主机(172.16.134.191)的通信流量 用wireshark打开,并过滤6667和6697端口,查看相关流量

ip.src == 172.16.134.191 && tcp.dstport == 6667 || tcp.dstport == 6697

在这里插入图片描述通信ip经过上述过滤如下,发现下面这五个ip服务器与蜜罐主机进行了通信
在这里插入图片描述查看多少不同的主机访问了209.196.44.172的服务器,首先打开kali,用工具进行分流过滤

tcpflow -r botnet_pcap_file.dat 'host 209.196.44.172 and port 6667'

在这里插入图片描述找到对应的文件,输入命令查看不同主机的访问数量,发现数量为3462个

cat 209.196.044.172.06667-172.016.134.191.01152 | grep --text "^:irc5.aol.com 353" | sed "s/^:irc5.aol.com 353 rgdiuggac @ #x[^x]*x ://g" | tr ' ' '\n' | tr -d "\15" | grep -v "^$" | sort -u | wc -l

在这里插入图片描述继续查看哪些ip地址被用于攻击蜜罐主机

tcpdump -n -nn -r botnet_pcap_file.dat 'dst host 172.16.134.191' | awk -F " " '{print $3}' | cut -d '.' -f 1-4 | sort | uniq | more > ipaddr.txt;wc -l ipaddr.tx

在这里插入图片描述继续分析攻击者攻击了哪些漏洞
首先查看有哪些端口被攻击了

tcpdump -r botnet_pcap_file.dat -nn 'src host 172.16.134.191' and tcp[tcpflags]== 0x12 | cut -d ' ' -f 3 | cut -d '.' -f 5 | sort | uniq
tcpdump -r botnet_pcap_file.dat -nn 'src host 172.16.134.191' and udp | cut -d ' ' -f 3 | cut -d '.' -f 5 | sort | uniq

在这里插入图片描述TCP:135,139,25,445,4899,80
UDP:137
对于137端口 用wireshark查看,拿到了一些用户信息

udp.dstport == 137 && ip.dst == 172.16.134.191

在这里插入图片描述对于135和25端口,发现什么也没干

(tcp.dstport == 135 || tcp.dstport == 25)&& ip.dst == 172.16.134.191

在这里插入图片描述对于80端口,尝试了缓冲区溢出攻击

tcp.dstport==80 && ip.dst == 172.16.134.191

在这里插入图片描述对于139端口,没有发现什么有用的信息

tcp.dstport==139 && ip.dst == 172.16.134.191

对于445端口,可以发现有大量的数据,并且植入了PSEXESVC.EXE,用来进行远程连接,并且通过观察,发现建立成功,证明攻击者通过445端口渗透成功。

tcp.dstport==445 && ip.dst == 172.16.134.191

在这里插入图片描述
对于4899端口,该端口用来控制蜜罐主机

tcp.dstport==4899 && ip.dst == 172.16.134.191

在这里插入图片描述
在这里插入图片描述

3.学习中遇到的问题及解决

  • 问题1:靶机链接不上桥接网络
  • 问题1解决方案:重新配置该虚拟机的ip地址,并重启,可以成功连接到网络

4.实践总结

通过本次实验我学习了很多恶意软件检测的知识,可以利用ida来分析软件病毒,还可以通过各种小工具检测病毒的情况,同时还了解了wireshar的使用,在用wireshark分析病毒过程时,可以更进一步的学习整个病毒的流程,对我来说很有帮助。

参考资料

  • 《Java程序设计与数据结构教程(第二版)》
  • 《Java程序设计与数据结构教程(第二版)》学习指导

这篇关于20232937文兆宇 2023-2024-2 《网络攻防实践》实践八报告的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/946075

相关文章

整理好了!2024年最常见 100 道 Java基础面试题(四十二)

上一篇地址:整理好了!2024年最常见 100 道 Java基础面试题(四十一)-CSDN博客 八十三、 两个对象 hashCode 相等,equals 也相等么? 在Java中,如果两个对象的 hashCode() 方法返回相同的散列码,这并不意味着这两个对象通过 equals() 方法比较也一定相等。hashCode() 与 equals() 方法之间的关系是单向的:如果两个对象相等(即

青少年软件编程(Python)等级考试试卷(三级)2024年3月

2024.03电子学会青少年软件编程(Python)等级考试试卷(三级) 一、单选题 1.在 Python 中,hex(2023)的功能是? (    ) A.将十进制数 2023 转化为十六进制数 B.将十进制数 2023 转化为八进制数 C.将十六进制数 2023 转化为十进制数 D.将八进制数 2023 转化为十进制数 2.下列表达式的值与其他三个选项不相等的是哪一个? (

Hotcoin Research | 市场洞察:2024年5月6日-5月12日

加密货幣市场表现 加密货幣总市值为1.24万亿,BTC占比53.35%。 本周行情呈现先涨后跌的一种態势,5月6日-9日大盘持续下跌,周末为震荡行情。本周的比特幣现货ETF凈流入:1.1262亿美元,其中:美国ETF流入:1.168亿美元,香港ETF流出:418万美元。 本周「恐惧&贪恋指数」:2天显示为「中性」,5天显示为「贪婪」。 「Pi循环顶部指示器」显示:近期的BTC的价格

持续总结中!2024年面试必问 100 道 Java基础面试题(四十一)

上一篇地址:持续总结中!2024年面试必问 100 道 Java基础面试题(四十)-CSDN博客 八十一、Java内存模型是什么? Java内存模型(Java Memory Model, JMM)是Java虚拟机(JVM)的一个核心概念,它定义了Java程序中各种变量(线程共享变量)的访问规则,以及在并发环境下,如何保证这些变量的内存一致性。JMM是Java并发编程的基础,它解决了多线程环境下

异常处理/CC++ 中 assert 断言 应用实践和注意事项

文章目录 概述assert 本质浅析Release版本下的assert是否生效默认设置下 QtCreator环境 assert 过程默认配置下 VS环境 assert 过程配置VS发布模式下的断言生效VS环境Release版本的UI程序Release下请当我不生效 请勿滥用assert导致逻辑错误再强调'不要在assert内执行逻辑功能'怎敢默认release下绝不会发生此错误?要不要在Re

赶紧收藏!2024 年最常见 100道 Java 基础面试题(四十二)

上一篇地址:赶紧收藏!2024 年最常见 100道 Java 基础面试题(四十一)-CSDN博客 八十三、OSI的七层模型都有哪些? OSI(Open Systems Interconnection)参考模型是一个七层的网络通信模型,由国际标准化组织(ISO)制定,用于标准化网络通信过程。OSI模型的每一层都为相邻层提供服务,定义了网络设备如何连接和交流的规则。以下是OSI七层模型的各层及其功

猫头虎分享已解决Bug || 已解决ERROR: Ruby Gems安装中断 ⚠️ Bug 报告:Gem::RemoteFetcher::FetchError

猫头虎分享已解决Bug || 已解决ERROR: Ruby Gems安装中断 ⚠️ Bug 报告:Gem::RemoteFetcher::FetchError 博主猫头虎的技术世界 🌟 欢迎来到猫头虎的博客 — 探索技术的无限可能! 专栏链接: 🔗 精选专栏: 《面试题大全》 — 面试准备的宝典!《IDEA开发秘籍》 — 提升你的IDEA技能!《100天精通鸿蒙》 — 从Web/

深度学习UNet网络

DDPM主干模型; UNet是一种分类网络架构,输入一张图片,网络进行分类是目标物体还是背景像素? 像素级的判断。 最终输出是单通道388*388 但是输入是572,输入572是填充过来的 而且UNet使用的是镜像填充 镜像填充目的是为了让像素点具有上下文信 息。 示意图解释:第一阶段分别对图片进行两次的3*3卷积操作,通道数从1扩充到64第二阶段开始进行最大池

0基础理解ECC并做题-攻防世界easy-ECC理解

基点p就是最初选定的那个点 1和2都是整数集合,但是1/2=0.5就不属于整数集合 一直加,一直乘,还能保证有限个数字?这是因为采用了取模的运算,让元素始终都在有限的范围内。 如何计算分数求模? 设n=1/2mod23,那么n和1/2mod23是同余的。而后两边同时乘2,就可以得到下面的内容。 负数求

利用广播接收者监听Android系统网络变化

1.自定义广播接收者 package com.onetoo.www.onetoo.receiver;import android.content.BroadcastReceiver;import android.content.Context;import android.content.Intent;import android.net.ConnectivityManager;impo