攻擊分析(第 3 部分)

攻擊分析(第 3 部分)分析攻擊(第 1 部分)
攻擊分析(第 3 部分)分析攻擊(第 2 部分)

唐·帕克

在本系列的第 2 部分中,我們留下了攻擊受害者網路所需的所有必要資訊。考慮到這一點,讓我們開始實際的攻擊。這次攻擊需要傳輸多個請求程序,以便進一步利用攻擊。

簡單地攻擊電腦然後撤退是沒有意義的,所以我們將進行強力攻擊。通常,惡意攻擊者的目標不僅是增加其在電腦網路上的存在,而且還要維持這種存在。這意味著攻擊者仍然想繼續隱藏自己的存在並執行一些其他操作。

有趣的問題

現在我們將使用 Metasploit 框架來促進真正的攻擊。這種工作機制非常有趣,因為它為您提供了許多不同類型的挖掘以及在選擇有效載荷時的許多不同選項。也許您不想要反向實用程式或 VNC 注入。有效載荷通常取決於您即將實現的目標、網路架構和最終目標。在這種情況下,我們將使用反向實用程式來完成此操作。這通常是更有利的方法,特別是在我們的目標位於路由器後面且無法直接存取的情況下。例如,您「攻擊」了一個網頁伺服器,但負載仍然是平衡的。無法保證可以使用正向實用程式連接到它,因此您需要電腦產生反向實用程式。我們不會介紹如何使用 Metasploit Framework,因為它可能已在另一篇文章中介紹過。因此我們只關注包級別之類的事情。

這次,我們不會採用透過簡短的圖像和程式碼片段介紹每個攻擊步驟的方法,而是展示不同的攻擊。我們要做的就是在 Snort 的幫助下重新建立攻擊。我們將在執行的攻擊中利用二進位日誌,然後透過 Snort 對其進行解析。理想情況下,它看起來就像我們所做的一切。事實上,將要實施的是一個證明包。這裡的目標是看看我們能多準確地拼湊出發生的事情。考慮到這一點,我們將使用記錄所有執行操作的二進位資料包日誌,並使用其一些預設規則透過 Snort 對其進行解析。

Snort 輸出

用於呼叫 Snort 的語法如下:

C:\snort\bin\snort.exe –r c:\article_binary –dv –c snort.conf –A full

這個語法使Snort分析名為article_binary的二進位資料包,結果如下所示。我們截斷了 Snort 輸出,以便我們可以詳細查看每個部分。

==============================================================
Snort processed 1345 packets.
==============================================================
Breakdown by protocol:
TCP: 524 (38.959%)
UDP: 810 (60.223%)
ICMP: 11 (0.818%)
ARP: 0 (0.000%)
EAPOL: 0 (0.000%)
IPv6: 0 (0.000%)
ETHLOOP: 0 (0.000%)
IPX: 0 (0.000%)
FRAG: 0 (0.000%)
OTHER: 0 (0.000%)
DISCARD: 0 (0.000%)
==============================================================
Action Stats:
ALERTS: 63
LOGGED: 63
PASSED: 0

這部分很有趣,因為一次攻擊行動觸發了 63 個警報。我們將查看 alert.ids 文件,它可以提供有關所發生事件的大量詳細資訊。現在,如果您還記得攻擊者做的第一件事是使用 Nmap 執行網路掃描,這也創建了由 Snort 觸發的第一個警報。

[**] [1:469:3] ICMP PING NMAP [**]
[Classification: Attempted Information Leak] [Priority: 2]
08/09-15:37:07.296875 192.168.111.17 -> 192.168.111.23
ICMP TTL:54 TOS:0x0 ID:3562 IpLen:20 DgmLen:28
Type:8 Code:0 ID:30208 Seq:54825 ECHO
[Xref => http://www.whitehats.com/info/IDS162]

這樣,攻擊者就使用netcat來枚舉Web伺服器,以找出它是什麼類型的Web伺服器。此操作未觸發任何 Snort 警報。我們還想找出發生了什麼,所以讓我們仔細看看包的日誌。觀察完通常的TCP/IP握手過程後,我們將看到下面的資料包。

15:04:51.546875 IP (tos 0x0, ttl 128, id 9588, offset 0, flags [DF], proto: TCP (6), length: 51) 192.168.111.17.1347 > 192.168.111.23.80: P, cksum 0x5b06 (correct), 3389462932:3389462943(11) ack 2975555611 win 64240
0x0000: 4500 0033 2574 4000 8006 75d7 c0a8 6f11 E..3%[email protected].
0x0010: c0a8 6f17 0543 0050 ca07 1994 b15b 601b ..o..C.P.....[`.
0x0020: 5018 faf0 5b06 0000 4745 5420 736c 736c P...[...GET.slsl
0x0030: 736c 0a sl.

這個套件除了有一個 GET 請求以及隨後的一些內部問題(例如 slslsl)之外,沒有什麼特別之處。因此實際上,Snort 沒什麼可做的。因此,建立有效的 IDS 簽名(或特徵碼)來觸發此類枚舉嘗試非常困難。這就是為什麼沒有這樣的簽名。此後的下一個資料包是受害網路的網路伺服器列出自身的地方。

一旦枚舉完成,攻擊者就會立即向網路伺服器發送執行漏洞的程式碼。然後,此程式碼將在啟用 Snort 簽章的情況下給出一些結果。具體來說,對於下面顯示的漏洞,我們可以看到這個 Snort 簽章。

[**] [1:1248:13] WEB-FRONTPAGE rad fp30reg.dll access [**]
[Classification: access to a potentially vulnerable web application] [Priority:
2]08/09-15:39:23.000000 192.168.111.17:1454 -> 192.168.111.23:80
TCP TTL:128 TOS:0x0 ID:15851 IpLen:20 DgmLen:1500 DF
***A**** Seq: 0x7779253A Ack: 0xAA1FBC5B Win: 0xFAF0 TcpLen: 20
[Xref => http://www.microsoft.com/technet/security/bulletin/MS01-035.mspx][Xref
=> http://cve.mitre.org/cgi-bin/cvename.cgi?name=2001-0341][Xref => http://www.s
ecurityfocus.com/bid/2906][Xref => http://www.whitehats.com/info/IDS555]

一旦攻擊者獲得了對網頁伺服器的存取權限,他將開始使用 TFTP 用戶端傳輸 4 個檔案:nc.exe、ipeye.exe、fu.exe、msdirectx.exe。一旦這些檔案被傳輸,攻擊者就會使用 netcat 將實用程式傳送回他的電腦。從那裡,他可以斷開初始攻擊所產生的其他實用程序,並在 netcat 實用程式中完成所有剩餘的工作。有趣的是,Snort 沒有記錄攻擊者透過反向實用程式執行的任何操作。然而,不管怎樣,攻擊者使用透過TFTP傳輸的rootkit來隱藏netcat的進程資訊。

結論

在本系列的第三部分中,我們看到了使用 Snort 的示範攻擊。除了使用 rootkit 之外,我們可以完全重現所做的事情之一。儘管 IDS 是一項非常有用的技術並且是網路防禦系統的一部分,但它並不總是完美的。 IDS 只能對它能夠感知到的流量發出警報。考慮到這一點,我們將在本系列的最後一部分學習如何建立 Snort 簽章。除此之外,我們還將學習如何測試數位簽章(簽章)以評估其有效性。

Leave a Comment

如何修復 Microsoft Teams 錯誤代碼 2603 (2026)

如何修復 Microsoft Teams 錯誤代碼 2603 (2026)

遇到 Microsoft Teams 錯誤代碼 2603 而煩惱?我們的逐步指南可協助您快速解決問題,修復最新 2026 更新中的安裝失敗、當機等問題。適用於所有用戶!

如何修復 Microsoft Teams 錯誤 K 安全

如何修復 Microsoft Teams 錯誤 K 安全

遇到 Microsoft Teams 安全錯誤 K 時遇到問題?按照我們的逐步指南即可快速解決—無需任何技術知識。立即恢復流暢協作!

解決 Microsoft Teams 錯誤 N 網路

解決 Microsoft Teams 錯誤 N 網路

還在為 Microsoft Teams 的「錯誤 N」網路問題苦惱嗎?取得解決 Microsoft Teams「錯誤 N」網路問題的逐步指南,從快速重新啟動到進階故障排除,應有盡有。立即恢復流暢的通話和會議體驗!

一步一步教你如何在會議開始前建立分組討論室

一步一步教你如何在會議開始前建立分組討論室

透過這份詳盡的逐步指南,即可在 Zoom 會議開始前輕鬆建立分組討論室,實現無縫協作。預先分配與會者,最大程度提升參與。本指南是教育工作者、團隊和領導者的理想選擇。

解決 Microsoft Teams 中「Teams 資料夾在哪裡」的錯誤

解決 Microsoft Teams 中「Teams 資料夾在哪裡」的錯誤

還在為 Microsoft Teams 中令人抓狂的「Teams 資料夾在哪裡」錯誤而煩惱嗎?我們提供經過驗證的逐步故障排除方法,協助您快速解決問題,恢復流暢的團隊合作。包含最新方法!

解決 Microsoft Teams Mac 版錯誤鑰匙圈問題

解決 Microsoft Teams Mac 版錯誤鑰匙圈問題

還在為 Microsoft Teams Mac 版鑰匙圈錯誤而煩惱嗎?我們提供經過驗證的 macOS 逐步故障排除方案,協助您恢復流暢協作。快速解決方案就在眼前!

如何解決 Microsoft Teams 麥克風聲音模糊或無聲音的問題

如何解決 Microsoft Teams 麥克風聲音模糊或無聲音的問題

還在為 Microsoft Teams 麥克風聲音模糊或無聲而煩惱嗎?了解如何透過快速有效的步驟解決 Microsoft Teams 麥克風問題。清晰的音訊體驗,等你來體驗!

解決公共 Wi-Fi 上的 Microsoft Teams 網路錯誤

解決公共 Wi-Fi 上的 Microsoft Teams 網路錯誤

在公共 Wi-Fi 環境下遇到 Microsoft Teams 網路錯誤?立即取得 VPN 調整、連接埠檢查和快取清除等快速修復方法,恢復通話和會議的流暢運作。逐步指南助您快速解決問題。

透過直接連結解決 Microsoft Teams 加入會議錯誤

透過直接連結解決 Microsoft Teams 加入會議錯誤

遇到 Microsoft Teams 加入會議錯誤?點擊連結查看已驗證的解決方法。快速修復,輕鬆加入會議—無需任何技術技能!

如何運用 Microsoft Teams Copilot 實現 AI 賦能的生產力

如何運用 Microsoft Teams Copilot 實現 AI 賦能的生產力

了解如何使用 Microsoft Teams Copilot 提升 AI 賦能的生產力。逐步指南、關鍵功能和技巧,幫助您輕鬆革新會議、聊天和任務。立即開啟更聰明的協作!

Outlook 中的 Microsoft Teams 在哪裡?如何找到遺失的圖標

Outlook 中的 Microsoft Teams 在哪裡?如何找到遺失的圖標

Outlook 找不到 Microsoft Teams 圖示?想知道它到底在哪裡、為什麼會消失,以及如何恢復它才能輕鬆召開會議?本文已更新至最新版本!

今日 Microsoft Teams 錯誤排查:首先要檢查什麼

今日 Microsoft Teams 錯誤排查:首先要檢查什麼

今天遇到 Microsoft Teams 錯誤?這份 Microsoft Teams 逐步故障排除指南將揭示快速解決問題的首要步驟。快速修復連線、快取和更新問題,讓您恢復流暢的聊天體驗。

為什麼我的 Outlook 中缺少 Microsoft Teams 加載項?

為什麼我的 Outlook 中缺少 Microsoft Teams 加載項?

找不到 Outlook 中的 Microsoft Teams 加載項,是不是很困擾?本文將為您揭示主要原因,並提供簡單的逐步修復方案,幫助您輕鬆恢復 Teams 與 Outlook 的無縫整合。適用於最新版本!

解決 Microsoft Teams 歡迎畫面啟動循環問題

解決 Microsoft Teams 歡迎畫面啟動循環問題

還在為 Microsoft Teams 歡迎介面啟動循環而煩惱嗎?請依照我們經過驗證的 Microsoft Teams 歡迎介面啟動循環故障排除步驟操作:清除快取、重設應用程式、重新安裝。幾分鐘內即可恢復流暢協作!

為什麼我的 Microsoft Teams 狀態一直顯示為「離開」?

為什麼我的 Microsoft Teams 狀態一直顯示為「離開」?

您的 Microsoft Teams 狀態一直顯示為「離開」而感到沮喪嗎?了解主要原因,例如空閒超時和電源設置,以及快速恢復“在線”狀態的逐步修復方法。已更新至最新的 Teams 功能。