freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

流量分析及流量特征识别总结
Haituny 2024-01-18 11:31:58 100356

文件属性查看

image

数据包操作

  1. 协议层次结构
    image

  2. 通过ip找域名或者通过域名找ip
    image
    image

  3. 看会话数
    image
    image

  4. IP协议分析
    image
    其中,”源地址和目标地址“可以快速分析出ip请求数量,如:
    image
    得知,10.100.1.33被请求的数量最多。
    常用过滤语法
    ip筛选:

1. ip.src eq x.x.x.x		源ip
2. ip.dst eq x.x.x.x		目的ip
3. ip.addr eq x.x.x.x		包含x.x.x.x的数据包

端口筛选:

1. tcp.port eq 80
2. udp.port eq 80
3. tcp.dstport==80
4. tcp.srcport==80
5. tcp.port>=1 and tcp.port<=80

MAC地址过滤:

eth.dst == A0:00:00:04:C5:84

nmap扫描痕迹

-sT扫描特征

TCP端口扫描开放:
    SYN -->
    <-- SYN, ACK
    ACK -->

TCP端口扫描关闭:
    SYN -->
    <-- RST, ACK

TCP全连接扫描通常具有大于 1024 字节的窗口大小,因为由于协议的性质,请求需要一些数据:

tcp.flags.syn==1 and tcp.flags.ack==0 and tcp.window_size > 1024

存在syn,但是不存在ack,而且大于1024字节,可以被认为是全连接扫描的端口关闭特征。即-sT扫描。

-sS扫描特征

TCP端口扫描开放:
	SYN -->
    <-- SYN,ACK
    RST-->

TCP端口扫描关闭:
    SYN -->
    <-- RST,ACK

TCP半连接扫描通常大小小于或等于 1024 字节,因为请求未完成,并且它不希望接收数据:

tcp.flags.syn==1 and tcp.flags.ack==0 and tcp.window_size <= 1024 

存在syn,但是不存在ack,而且小于等于1024字节,可以被认为是半连接扫描的端口关闭特征。即-sS扫描。

UDP扫描特征

UDP段偶扫描开放:
	UDP packet -->

UCP端口扫描关闭:
    UDP packet -->
    ICMP 类型 3,代码 3 消息。 (无法访问目的地,无法访问端口)

UDP端口关闭特征:

icmp.type==3 and icmp.code==3

ICMP隧道和DNS隧道痕迹

icmp协议攻击者可能会将其用于数据泄露和 C2 隧道活动。由于 ICMP 数据包可以传输额外的数据有效负载,因此攻击者使用此部分泄露数据并建立 C2 连接。可以是 TCP、HTTP 或 SSH 数据。大量 ICMP 流量或异常数据包大小是 ICMP 隧道的特征。

data.len > 64 and icmp

攻击者创建(或已经拥有)域地址,并将其配置为 C2 通道。恶意软件或利用后执行的命令会向 C2 服务器发送 DNS 查询。通常称为外带,但是,这些查询比默认 DNS 查询更长,子域名的前面一般带有利用或者执行的命令结果。

dns.qry.name.len > 15

FTP特征

  1. 暴力破解痕迹。ftp登陆失败的response.code为530。

ftp.response.code == 530
或
ftp.request.command == "PASS"

HTTP特征

http协议分析

image

常用的过滤语法:

http.request.method == "GET"
http.request.method == "POST"
http.request.uri=="/img/logo-edu.gif"
http.response.code==200		响应状态码为200的
http.response_for.uri=="http://192.168.32.189/robots.txt"	找请求为http://192.168.32.189/robots.txt的响应包。
http.user_agent				可以查看请求头里的User-Agent,可以查看攻击者的工具
http.host matches "\.(php|html)"	找所有以.php和.html结尾的http数据包

http contains"HTTP/1."		内容包括HTTP/1.的数据包,注意:不能用单引号。

如:找log4j漏洞流量:http contains "jndi"

image

HTTPS解密

当与启用了 SSL/TLS 的网页建立连接时,会自动创建这些密钥对(每个会话)。由于这些过程都是在浏览器中完成的,会保存到相应的文件下,SSL/TLS 密钥对是在连接时为每个会话创建的,因此在流量捕获期间转储密钥非常重要。否则,无法解密捕获的https流量。

image

密钥文件的导入:

image

导入之后即可看到解密后的http流量:

image

其他常见特征码(菜刀,冰蝎等)

菜刀特征

1. 会有base64编码:QGluaV9
因为不论新版还是旧版都会有@ini_set("display_errors",而且菜刀和C刀都没有进行加密,因此开头部分必定一样都是QGluaV9

2. 明文部分可以看到先将z0进行base64解密,然后给eval执行。即:@eval(base64_decode($_POST[z0]));

冰蝎特征

因为是加密,所以没有明显的明文特征。
1. 请求正文不是key=calue&key2=value的形式,而是纯base64编码,而且很长很长。因为使用AES加密之后进行编码。
2. 响应正文也是纯base64。

蚁剑特征

蚁剑4.0支持4种加密方式:

image

  1. default特征:

请求包里的强特征:
%40ini_set(%22display_errors

image
2. base64特征:

请求包里的强特征:
%40eval(%40base64_decode

image
3. chr、chr16特征:
image
image
4. rot13特征:

请求包里的强特征:
%40eval(%40str_rot13

image

哥斯拉特征

相应包的开头16位md5,结尾16位md5,中间全部是base64。

image

image

扫描器特征码

awvs:acunetix
netsparker:netsparker
appscan:Appscan
nessus:nessus
sqlmap:sqlmap

常见php危险代码执行函数

eval()
assert()
preg_replace()
create_function()
array_mp()
call_user_func()
call_user_lfunc_array()
# 渗透测试 # 数据安全
本文为 Haituny 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
蓝队
Haituny LV.5
这家伙太懒了,还未填写个人描述!
  • 23 文章数
  • 16 关注者
VPN和路由器的安全加固
2024-01-16
安全加固--详细清单(含系统,中间件,数据库加固)
2024-01-07
XSS注入总结
2024-01-02
文章目录