iT邦幫忙

2024 iThome 鐵人賽

DAY 12
0
佛心分享-IT 人自學之術

從0到1的攻擊手自學之旅系列 第 12

[鐵人賽] Day 12:回顧4/09課程 - (下午場)網路惡意活動檢視之封包監聽與分析

  • 分享至 

  • xImage
  •  

資安健診基礎訓練課程 - 網路惡意活動檢視之封包監聽與分析

  1. 自我檢測說明

課程用程式/檔案

1. C2封鎖測試用程式
2. Wireshark
3. Zui (Brim)
4. 封包檔(Lab_pcap.zip)
5. 圖片(IR-Alert.png)
6. 課程資料

1.1 資安院黑名單取得方式
- 國家資通安全通報應變網站下載
- 洽詢所屬上層區縣市網人員來取得

1.2 自我檢測參考工具
- c2工具 dns.exe -o
- c2工具 ping.exe -o
- PingPlotter

  1. 共同發現事項及改善建議
    2.1 部屬機關構防護阻擋數據
    2.2 國立大專院校防護阻擋數據
    2.3 改善建議-防護架構參考

  2. 實務技巧及經驗分享

    3.1 網路惡意活動檢視之封包監聽與分析

    • Cyber Kill Chain
      Cyber Kill Chain

    • cyberdefender matrix
      cyberdefender matrix

    • C2基本架構
      C2基本架構

    • Botnet C&C 架構
      Botnet C&C 架構

    3.2 Wireshark封包分析實作練習

    3.3 Zui (Brim) Basic

    • 比Wireshark更容易觀看封包內容的軟體
      https://ithelp.ithome.com.tw/upload/images/20240921/20165500dt2PEXZhza.png

    3.4 Common C2 framework
    Metasploit | Penetration Testing Software

    3.5 Empire C2封包監聽與分析
    Empire staging
    https://ithelp.ithome.com.tw/upload/images/20240921/20165500UhT1TZsWPT.png

    3.6 C2 Persistence分析
    3.7 實際C2案例封包分析
    2018-10-08 - QUICK POST: TRICKBOT SAT75 INFECTION WITH POWERSHELL EMPIRE TRAFFIC

    3.8 惡意流量分析Lab 實作
    3.9 實際資安事件分析與應用

    • 工作排程器
    • 事件檢視器
    • ps -ax
    • lsof | grep 27077
    • netstat -ap
    • /var/log/httpd/access_log (被偵查)
    • /var/log/httpd/access_log (被遞送)
    • /var/log/httpd/error_log (被遞送 & 安裝)
    • crontab (被安裝)
    • ls /tmp (被使用紀錄)
  3. 課後參考資料
    Malware Traffic分析網站
    https://www.malware-traffic-analysis.net/
    Lab練習網站
    https://cyberdefenders.org/blueteam-ctf-challenges/83#nav-questions
    TACert 個案分析報告
    https://cert.tanet.edu.tw/prog/opendoc.php?id=2016072611072626978126172626747.pdf


上一篇
[鐵人賽] Day 11:回顧4/09課程 - (上午場)網路架構檢視與網路防火牆檢視
下一篇
[鐵人賽] Day 13:回顧4/10課程 - (上午場)資通系統管理與防護情形、目錄伺服器主機安全檢測
系列文
從0到1的攻擊手自學之旅17
圖片
  直播研討會
圖片
{{ item.channelVendor }} {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

尚未有邦友留言

立即登入留言