基于wireshark对基础恶意流量的分析
字数 2184 2025-08-22 18:37:15
基于Wireshark的恶意流量分析技术详解
1. 网站流量特征分析
1.1 dirsearch工具特征
工具介绍:
dirsearch是一个基于Python的命令行工具,用于对Web服务器中的目录和文件进行暴力破解。
主要特征:
- 大量HTTP GET请求对路径和文件进行爆破
- 路径有明显的顺序特征(如a开头路径跑完后跑b开头路径)
- 多线程方式进行暴力扫描
Wireshark检测方法:
- 使用显示过滤器:
http.request - 观察Info列中的路径顺序特征
1.2 sqlmap工具特征
工具介绍:
SQLMap是一款开源的自动化SQL注入工具,支持多种数据库管理系统。
主要特征:
- 大量包含SQL语句的HTTP请求
- User-Agent中可能包含"sqlmap"标识(强特征)
Wireshark检测方法:
- 使用显示过滤器:
http.user_agent contains sqlmap - 过滤HTTP请求观察SQL语句特征
2. 漏洞扫描器流量特征分析
2.1 AWVS扫描器特征
工具介绍:
Acunetix Web Vulnerability Scanner (AWVS)是用于测试和管理Web应用程序安全性的平台。
主要特征:
- 参数、UA、content_type中包含:test、testing、wvs、acunetix等关键词
- POST请求的Content_type常包含"testing"
Wireshark检测方法:
http.content_type contains "test"http.request.uri.query.parameter contains "test"
2.2 Nmap扫描器特征
工具介绍:
Nmap是一款针对大型网络的端口扫描工具。
主要特征:
- 大量TCP/UDP/ICMP探测包
- 对目标IP进行端口扫描的特征
Wireshark检测方法:
tcp && ip.dst == [目标IP]- 观察TCP连接尝试行为
3. Webshell管理工具流量特征分析
3.1 蚁剑(AntSword)特征
工具介绍:
蚁剑是一款开源的跨平台WebShell管理工具。
主要特征:
- 明文传输(即使使用加密/编码,密码协商过程也有明文)
- POST包中常见"display_errors"参数
Wireshark检测方法:
urlencoded-form.value contains "display_errors"- 追踪HTTP流分析明文传输内容
3.2 冰蝎(Behinder)特征
工具介绍:
冰蝎是一个动态二进制加密的网站管理客户端。
版本4.0主要特征:
- 14个固定的User-Agent(常见第一个)
- 示例:
Mozilla/5.0 (Macintosh; Intel Mac OS X 11_2_3) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/89.0.4389.114 Safari/537.36
- 示例:
- 请求体头部字节与响应头部字节不会变化
- 请求体中的key值开头固定不变
防御建议:
- 防火墙拦截Chrome/89.0.4389.114版本流量
3.3 哥斯拉(Godzilla)特征
工具介绍:
哥斯拉是一款由Java语言开发的webshell权限管理工具。
主要特征:
- 建连初期的三个固定行为(顺序出现在同一TCP连接):
- 发送固定代码(payload),响应为空
- 发送固定代码(test),返回固定内容
- 发送固定代码(getBacisInfo)
- 响应体特征:
- 前16位和后16位组成32位MD5值
- 正则特征:
(?i:[0-9A-F]{16})[\w+/]{4,}=?=?(?i:[0-9A-F]{16})
4. 常见C2远控服务器流量特征
4.1 Metasploit特征
工具介绍:
Metasploit是一款开源的网络安全评估工具。
主要特征:
- 数据包含MZ标头和DOS模式异常
- 两个端口持续交互(如9999和57591)
- TCP流中有明显特征模式
Wireshark检测方法:
- 追踪TCP流观察交互特征
4.2 Cobalt Strike特征
工具介绍:
Cobalt Strike提供了一套功能强大的红队操作平台。
主要特征:
- HTTP协议特征:
- 第一个GET请求的随机编码符合checksum8规则(路径ASCII和与256取余等于92)
- 心跳机制:
- 无任务时,有规律的请求间隔(默认3秒)
- 任务数据加密隐藏在HTTP Cookie中
5. 总结与防御建议
-
检测方法总结:
- 关注HTTP请求中的异常参数、User-Agent和内容
- 观察TCP/UDP流量的交互模式和端口使用情况
- 注意加密流量的固定特征和模式
-
防御建议:
- 部署WAF规则检测已知攻击特征
- 监控异常端口通信和心跳机制
- 对服务器日志进行实时分析,检测扫描行为
- 定期更新防火墙规则,拦截已知恶意工具特征
-
进阶分析技巧:
- 结合多种特征进行综合判断
- 建立基线,识别偏离正常行为的流量
- 对加密流量进行深度包检测(DPI)
- 使用威胁情报丰富分析上下文
通过掌握这些恶意流量的特征和分析方法,安全人员可以更有效地识别和防御网络攻击。