wireshark網絡安全流量分析基礎


01.介紹

網絡安全流量分析領域中,wireshark和csnas是取證、安全分析的好工具,包括很多研究安全規則、APT及木馬流量特征的小伙伴,也會常用到兩個工具。這兩款流量嗅探、分析軟件,今天先介紹wireshark作為安全分析工具的基本使用。

02.基本使用

 Wireshark對pcap包分析過程中常用的功能基本上包括:數據包篩選、數據包搜索、流還原、流量提取等。本次的演示找到了CTF相關pcap包,如感興趣可自己下載分析:

鏈接:https://pan.baidu.com/s/1UlmTrXG-botu0M3c4W-lfA  提取碼:k0y4 

2.1 數據包篩選

海量數據中要想能察覺到可疑通信,找到攻擊的蛛絲馬跡,那就需要對一些端口、協議、請求方式和攻擊特征等進行過濾,不斷縮小可疑流量范圍,才能更好進一步分析達到最終溯源的目的。

2.1.1 篩選IP

※流量過濾中可以使用過濾可疑IP或排除一些無用信息,減少無關流量包的干擾,更直接定位目標。

>篩選特定IP,過濾出所有與192.168.94.233相關的流量

語法:ip.addr==192.168.94.233

>篩選源IP,過濾出所有源ip都為192.168.94.233

語法:ip.src==192.168.94.233

 

同樣過濾目的IP語法:ip.dst==192.168.94.233

且關系使用&&:ip.dst==192.168.94.233&& ip.dst==192.168.32.189

或關系使用||:ip.dst==192.168.94.233||ip.dst==192.168.32.189

非關系:!=

 

2.1.2HTTP模式過濾

※在web攻擊流量分析中,http顯得尤為重要,根據攻擊特點過濾http流量能更准確定位攻擊;如常見上傳webshell使用POST請求、指定URI可疑發現一些上傳路徑或者后台等,另也可以從包含的一些關鍵特征判斷使用的工具、木馬、腳本等。

http請求方式為GET語法:http.request.method==”GET”

http請求方式為POST語法:http.request.method==”POST”

請求的URI為/login.php語法:http.request.uri==”/login.php”

請求的http中包含sqlmap的語法:http contains “sqlmap”

請求方式為GET且請求中包含UA信息:http.request.method==”GET” && http contain “User-Agent”

 

 2.1.3 mac地址篩選:

※這部分過濾和IP過濾作用一樣

 eth.dst ==A0:00:00:04:C5:84 篩選目標mac地址

 eth.addr==A0:00:00:04:C5:84 篩選MAC地址

 

 2.1.4  端口篩選:

※通過常見端口如445、1433、3306等可以定位相關特殊的服務。

tcp.dstport == 80  篩選tcp協議的目標端口為80 的流量包

tcp.srcport == 80  篩選tcp協議的源端口為80 的流量包

udp.srcport == 80  篩選udp協議的源端口為80 的流量包

 

2.1.5  協議篩選:

協議過濾可以根據相關服務使用的協議類型進行

tcp  篩選協議為tcp的流量包

udp 篩選協議為udp的流量包

arp/icmp/http/ftp/dns/ip  篩選協議為arp/icmp/http/ftp/dns/ip的流量包

 

 2.1.6  包長度篩選:

包長度、大小可以利用判斷一些木馬特征,掃描特征、ddos等

udp.length ==20   篩選長度為20的udp流量包

tcp.len >=20  篩選長度大於20的tcp流量包

ip.len ==20  篩選長度為20的IP流量包

frame.len ==20 篩選長度為20的整個流量包

 

2.2 數據流分析

使用wireshark進行威脅流量發現時候,除了判斷包特征,訪問日志,證書等,數據量是較為直觀發現異常行為的方式,我們常會查看一些HTTP流、TCP流和UDP流進行流量分析,wireshark中常用方法:

這里我就用找一個后台登入的http流做展示

1)找疑似后台登入點:http contains login

2)判斷登入是否成功,這時可以查看http流的響應情況進行分析:”右鍵-追蹤流-HTTP流”

 

可以根據數據流的請求頭、請求體判斷源IP的一些信息,這個有助於進行追蹤;響應頭、響應體可以作為本次請求是否成功,達到的響應效果的判斷。

HTTP流之外還會有TCP流、UDP流、HTTPS流等,操作的方法是一樣的;

2.3文件還原

※攻擊流量中少不了惡意腳本,樣本文件,這時能對樣本提取是對威脅攻擊的進一步分析十分重要。而使用wireshark就可以做到簡單文件還原,當然如果你需要對批量文件還原,可能還需要一些自己研究的工具進行還原,下面說一下wireshark怎么進行還原:

1)“文件-導出對象”這樣可以選擇導出的協議類型數據,選擇http后會出現數據包所有的關於http協議的數據包;在所有http數據流中的文件,選中進行save進行;其他協議相關文件也一樣。

 

2)分組字節流還原

對於特定的字節流可以“右鍵-導出分組字節流”最后保存就ok了

 

 

總結:wireshark比較適合對於小流量包威脅數據進行分析,CTF賽事也會常用wireshark進行分析;作為網絡流量安全分析的好工具,功能其實也很多,本次分享的只是一些常見功能,如果對網絡流量安全分析感興趣,可以多去使用wireshark研究攻擊數據包特征,可以先從簡單web攻擊數據包開始,再去看看一些竊密、木馬、APT相關數據包,后面我也會慢慢分享一些關於分析威脅流量包的文章,也是記錄自己的一個學習過程。


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM