ianwong123/malware-traffic-analysis
GitHub: ianwong123/malware-traffic-analysis
基于恶意软件流量分析网站的 PCAP 演练,提供详细的网络取证分析报告和方法论学习笔记。
Stars: 0 | Forks: 0
# 执行摘要
SIEM 检测到源自外部 IP 45.131.214.85 (TCP/443) 的 NetSupport Manager RAT 流量签名匹配,始于 2026-02-28 19:55 UTC。数据包捕获分析在 10.2.28.0/24 网段识别出一台受感染的 Windows 主机。建议立即对主机 10.2.28.88 采取遏制措施。
## 背景
作为安全运营中心 (SOC) 中积极进取的一员,你检查了安全信息和事件管理 (SIEM) 系统,发现来自 45.131.214\[.\]85 通过 TCP 端口 443 的 NetSupport Manager RAT 的多次签名命中。该活动始于 2026-02-28 19:55 UTC。
利用此信息,你迅速从触发这些警报的内部 IP 地址提取了流量数据包捕获。现在全靠你了!你需要撰写一份事件报告,以便相关人员追踪受感染的计算机并制止这种恶意行为!
你的环境特征如下:
| 参数 | 值 |
| ----------------- | ---------------------- |
| LAN 范围 | 10.2.28.0/24 |
| 域名 | easyas123.tech |
| AD Forest | EASYAS123 |
| 域控制器 | 10.2.28.2 (EASY123-DC) |
| 网关 | 10.2.28.1 |
来源:
## 工具
本次 pcap 网络分析练习使用 Wireshark 完成。
## 受害者识别
| 字段 | 值 | 发现方式 |
| ----------------- | ------------------- | -------------------------------------------- |
| IP 地址 | 10.2.28.88 | 基于 45.131.214.85 过滤的会话统计 |
| MAC 地址 | 00:19:d1:b2:4d:ad | 数据包详情中的 Ethernet II 首部 |
| 主机名 | DESKTOP-TEYQ2NR | NBNS 名称查询响应 |
| 用户账户名 | brolf | Kerberos CNameString 字段 |
| 用户全名 | Becka Rolf | 在数据包详情中搜索 'rolf' |
## 方法论与分析
给定源 IP 地址 45.131.214.85,我们首先通过 `ip.addr == 45.131.214.85` 过滤显示内容。然后进入 `Statistics -> Conversations`,发现该源正在与目的地址 `10.2.28.88` 通信。
通过展开 Ethernet II 部分,受害者的 MAC 地址被识别为 `00:19:d1:b2:4d:ad`。Ethernet II 指的是数据链路层。
由于使用了 Active Directory 和域控制器,环境背景为 Windows 操作系统。有了这些知识,我们可以利用 Windows NBNS (NetBios Name Service) 协议解析受害者的 IP 地址以找到主机名。
要查找用户账户名,我们可以使用 `Kerberos.CNameString`,它会返回 "brolf"。请注意,Kerberos 是用户登录或访问网络资源时 AD 的默认身份验证协议;CName (Client Name) 是在初始握手期间以明文形式发送到 Kerberos 的 AS-REQ (Authentication Service Request) 数据包中的一个字段。
要查找全名,我们使用数据包详情/字节功能,发现受害者的全名是 Becka Rolf。
请注意,Kerberos CNameString 字段仅保存用户的短名称 'rolf'。全名也可以通过 LDAP (Lightweight Directory Access Protocol) 找到,该协议通常包含关于用户的更多上下文丰富信息,例如电子邮件、部门、全名等。
## 术语表
Active Directory (AD): 一种集中式 Windows 服务,包含用于管理网络中用户和计算机的资源,包括:IAM、策略、RBAC、身份验证、授权等。
Domain Controller: 运行 AD DS 以处理身份验证 和目录查询的服务器。
NBNS: NetBios Name Service 是一种旧版 Windows 协议,用于在 UDP/137 上将 IP 地址解析为主机名,反之亦然。
Kerberos: 一种用于在网络中对用户进行身份验证的 Windows 协议。
Lightweight Directory Access Protocol: 一种用于查询 Active Directory 数据库的协议。
## 学习笔记
Kerberos 是一种用于验证用户身份的 Windows 协议。在获得 Kerberos 票据之前,字段通常在初始请求期间以明文形式发送。
特权属性证书 是嵌入在 Kerberos 票据(特别是 TGT 票据/服务票据)中的隐藏数据结构。它包含用户的 SID (Security ID)、组成员身份等,并随用户移动。我们可以将其想象为成功验证后的会话 cookie + JWT。PAC 包含授权数据,每次你想访问受保护资源时,这些数据都会随请求一起传输。由于所有内容都在令牌本身中,因此服务器 (AD 服务) 不需要在用户每次发出请求时都查询域控制器。
Lightweight Directory Access Protocol 是一种用于查询 Active Directory 数据库的协议。我们可以将此协议视为针对 AD 的 SQL,因为它包含关于用户的信息和详细信息,例如全名、电子邮件等。它对攻击者绘制网络地图很有用,防御者也用它来查看查询了什么内容。
简而言之,Kerberos 告诉你谁登录了,而 LDAP 告诉你关于该用户的信息。
标签:Checkov, Conpot, DAST, HTTP, HTTP/HTTPS抓包, IP 地址批量处理, NetSupport Manager, PCAP分析, RAT, Terraform 安全, Windows安全, Wireshark, 句柄查看, 威胁情报, 安全运营中心, 并发处理, 库, 应急响应, 开发者工具, 态势感知, 恶意软件分析, 数字取证, 渗透测试报告, 漏洞分析, 网络安全, 网络映射, 自动化脚本, 自定义DNS解析器, 蓝队演练, 路径探测, 隐私保护