使用 Wireshark 进行恶意流量分析
2023-3-5 08:10:43 Author: 系统安全运维(查看原文) 阅读量:17 收藏

通信传输模式

  • 单工模式: 在这种模式下,数据沿一个方向传输,就像电视广播中使用的传输一样

  • 半双工模式: 在这种模式下,数据流向两个方向,但使用单一通信方式

  • 全双工模式: 在这种模式下,数据流是双向且同时的。

通信网络类型

  • 局域网 (LAN):此网络用于小型表面和区域

  • 城域网(MAN):这个网络比局域网更大。例如,我们可以使用连接两个办公室。

  • 广域网 (WAN):我们使用这种类型的网络来连接远距离

  • 个人区域网络 (PAN):此网络用于短距离和小区域,如单人房间。

网络拓扑

  • 环形拓扑:数据流向一个方向

  • 星型拓扑:所有设备都连接到单个节点(Hub)

  • 树形拓扑:此拓扑是分层的

  • 总线拓扑:所有设备都连接到一个中央连接

  • 全连接拓扑: 每个设备都与网络中的所有其他设备相连

使用 Wireshark 进行流量分析

开放系统互连模型 (OSI 模型

要获取主机,我们可以使用 DHCP 过滤器。

动态主机配置协议 (DHCP) 是一种基于 RFC 2131 的网络层协议,可将 IP 地址动态分配给主机。

现在选择:DHCP 请求,您将获得许多有用的信息,包括客户端 Mac 地址。在交换数据的流量是由媒体访问控制(MAC)地址决定的。MAC 地址是一个唯一的 48 位序列号。它同样由组织唯一标识符 (OUI) 和供应商分配的地址组成。MAC 地址存储在称为内容可寻址存储器 (CAM) 的固定大小表中

使用 Wireshark 打开 pcap 文件

  • 受感染的 Windows 主机的 IP 地址、MAC 地址和主机名

  • 受害者的 Windows 用户帐户名

  • 使用的恶意软件

通过突出显示“Internet 协议版本 4”,我们可以获得 IP 地址: 10.18.20.97

MAC 地址为: 00:01:24:56:9b:cf

就像我们之前检测主机名一样,我们可以看到主机名是:JUANITA-WORK-PC

通过使用此过滤器分析 kerberos 流量来获取 Windows 用户帐户:_ kerberos.CNameString _

Windows 帐户名称为: momia.juanita

根据警报,我们可以得知该恶意软件是“ Ursnif ”的变种

转自:Khan安全攻防实验室

如有侵权,请联系删除

好文推荐

红队打点评估工具推荐
干货|红队项目日常渗透笔记
实战|后台getshell+提权一把梭
一款漏洞查找器(挖漏洞的有力工具)
神兵利器 | 附下载 · 红队信息搜集扫描打点利器
神兵利器 | 分享 直接上手就用的内存马(附下载)
推荐一款自动向hackerone发送漏洞报告的扫描器
欢迎关注 系统安全运维

文章来源: http://mp.weixin.qq.com/s?__biz=Mzk0NjE0NDc5OQ==&mid=2247518490&idx=2&sn=1ac963708e37d6603b9cfab34f93a16b&chksm=c3085a6af47fd37cfab4a7d61bc8048995a2e00d16d3d482357650fd1fcba20005e02a85cc88#rd
如有侵权请联系:admin#unsafe.sh