网络安全运维-数字取证篇

这篇具有很好参考价值的文章主要介绍了网络安全运维-数字取证篇。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

Volatility使用

使用工具:AutopsyVolatilityWireshark

这部分可分为数据分析与取证、内存取证两块内容

一、数据分析与取证

1、wirwshark图形化

wireshark基本操作

过滤器使用

ip.src == x.x.x.x 选择源ip为x.x.x.x的数据包

tcp.port == xx 选择源或目标端口为xx的TCP 数据包

http contains XXX 选择内容含有XXX的http数据包

使用现有数据包进行过滤

选中某一个数据包,在下方的详情中选中某一条,选择“作为过滤器应用(Apply as Filter)”,就可以选中满足这一条件的所有数据包。

追踪TCP流

右键选择一个TCP数据包,选择追踪流->TCP,就可以获取这个TCP会话中的字节流。

搜索功能:显示过滤器、十六进制值、字符串、正则表达式

搜索对象:分组列表、分组详情、分组字节流。

HTTP请求记录

超文本传输协议,位于TCP/IP协议栈的第五层。是Intelnet的数据通信基础,也是http流量分析中最常见的类型之一。

HTTPS请求记录

http为明文、https在http协议的基础上增加了tls层对流量进行加密

FTP请求记录中的FTP与FTP-DATA

一般使用tcp端口中的20、21端口,20用于数据传输FTP,21用于控制信息传输FTP-DATA,会被识别为不同协议

DNS请求记录

將域名转换成ip地址

USB流量分析

usb流量可分为两大类:

1.鼠标流量:包括鼠标移动的方向,距离和是否点击按键

2.键盘流量:包括当前按下的键和已经按下的状态键(例如shift+x)

其流量的明显特征为:

1、都是从某个地址发往host

2、协议类型为USB

3、信息为“URB_INTERRUPT in

鼠标流量分析

第一个字节代表按键按下

0x00 没有按下按键

0x01 按下了左键

0x02 按下了右键

第二个字节代表了鼠标左右移动的偏移,最高位为符号位

值为正,表示鼠标右移动n个像素位

值为负,表示鼠标左移动n个像素位

第三的字节代表了鼠标上下移动的偏移,最高位为符号位

值为正,表示鼠标上移n个像素位

值为负,表示鼠标下移n个像素位

將分析得到的像素位点连接起来即可得出flag

键盘流量分析

键盘流量数据结构:

网络安全运维-数字取证篇

 网络安全运维-数字取证篇

 网络安全运维-数字取证篇

 网络安全运维-数字取证篇

 网络安全运维-数字取证篇

 文章来源地址https://www.toymoban.com/news/detail-493871.html

2、tshark命令行

 

常用命令
tshark.exe -r C:\Users\asuka\Desktop\test.pcap -Y "ip.addr==192.168.40.1 && ip.addr==192.168.40.129" 
tshark.exe -r C:\Users\asuka\Desktop\test.pcap -Y "ip.addr==192.168.40.1 && ip.addr==192.168.40.129" -V
#-Y表示显示过滤
#-V表示显示详细信息,之后再用grep进行过滤 

获取数据包摘要信息
tshark.exe -r 源文件.pcap
tshark.exe -r 源文件.pcap -V                # 获取更详细的内容,输出的内容很多
tshark.exe -r 源文件.pcap -c5        # 获取指定数量的内容
一些好用的显示过滤器

http.host==magentonotes.com
http.host contains magentonotes.com
//过滤经过指定域名的http数据包,这里的host值不一定是请求中的域名

http.response.code==302
//过滤http响应状态码为302的数据包

http.response==1
//过滤所有的http响应包

http.request==1
//过滤所有的http请求,貌似也可以使用http.request
//测试显示,上面的2条命令和下面的3条命令是等价的(样本有限,未必准确):
//http.host and http.request.uri
//http.host
//http.request.uri

http.request.method==POST
//wireshark过滤所有请求方式为POST的http请求包,注意POST为大写

http.cookie contains guid
//过滤含有指定cookie的http数据包

http.request.uri==”/online/setpoint”
//过滤请求的uri,取值是域名后的部分

http.request.full_uri==” http://task.browser.360.cn/online/setpoint”
//过滤含域名的整个url则需要使用http.request.full_uri

http.server contains “nginx”
//过滤http头中server字段含有nginx字符的数据包

http.content_type == “text/html”
//过滤content_type是text/html的http响应、post包,即根据文件类型过滤http数据包

http.content_encoding == “gzip”
//过滤content_encoding是gzip的http包

http.transfer_encoding == “chunked”
//根据transfer_encoding过滤

http.content_length == 279
http.content_length_header == “279″
//根据content_length的数值过滤

http.server
//过滤所有含有http头中含有server字段的数据包

http.request.version == “HTTP/1.1″
//过滤HTTP/1.1版本的http包,包括请求和响应

http.response.phrase == “OK”
//过滤http响应中的phrase

二、内存取证

内存取证

使用volatility工具

一般拿到镜像文件后先使用imageinfo查看基本信息获取profile

格式:volatility -f 镜像 --profile=镜像系统 命令

进程分析命令:

pstree、psscan、palist、psxview

文件扫描命令:

filescan

数据导出命令:

dumpfile、procdump、dumpfiles、memdump

格式:

volatility -f 镜像 --profile=镜像系统 procdump -p pid进程号 --dump-dir ./dump/

windows命令行历史查看命令:

cmdline、cmdscan、consoles

查看网络套接字与连接信息:

网络套接字:

sockets、sockscan

网络连接信息:

connections、connscan

注册表信息:

列举:

hivelist、hivescan

提取某个hive:

hivedump

提取注册表具体键值:

printkey

NTLM Hash提取

hashdump

注:如果安装了mimikatz插件可以使用mimikatz命令尝试提取明文密码

网络安全运维-数字取证篇

 autopsy工具使用

从应用程序里面启动Autopsy

网络安全运维-数字取证篇

访问http://localhost:9999/autopsy

 网络安全运维-数字取证篇

 5.1)选择创建一个新的CASE

网络安全运维-数字取证篇

5.2)然后填入一些信息,比如案件名字,描述等,然后点NEWCASE

网络安全运维-数字取证篇

 5.3)然后选择"AddHost",然后配置一些信息

网络安全运维-数字取证篇

 

网络安全运维-数字取证篇

5.4)然后点ADDIMAGE添加镜像

网络安全运维-数字取证篇

网络安全运维-数字取证篇

将镜像路径复制进去(注意路径不能有中文,我这里出现中文所以换了个路径)

粘贴路径到Autopsy里面,类型选Partition(分区),导入方式选Symlink(链接)

网络安全运维-数字取证篇

 

点下一步,然后设置一些参数,然后点ADD

网络安全运维-数字取证篇

然后点OK

网络安全运维-数字取证篇

网络安全运维-数字取证篇

然后点击IMAGEINTEGRITY进行镜像完整性检查

网络安全运维-数字取证篇

 网络安全运维-数字取证篇

查看md5校验和,应该与之前我们用md5sum命令查看的是一致的,然后点CLOSE

网络安全运维-数字取证篇

0X06  使用Autopsy分析镜像和恢复文件

1)点击ANALYZE按钮,进行分析

网络安全运维-数字取证篇

2)查看镜像详情

网络安全运维-数字取证篇

网络安全运维-数字取证篇

系统类型是windowsxp

3)使用Autopsy查看文件分析详细情况

网络安全运维-数字取证篇

网络安全运维-数字取证篇

3.1)查看所有已删除的文件,点击左下角的AllDeleted Files

网络安全运维-数字取证篇

可以看到有两个被删除的文件,其中一个是jpg文件:file6.jpg,还有个后缀名hmm的file7是什么呢?

网络安全运维-数字取证篇

3.2)点击file6.jpg,可以看到FileType为JPEGimage data,然后导出文件

网络安全运维-数字取证篇

将文件保存到目录

3.3)添加一条记录,点右下角的AddNote

输入你的名字,日期,和一些其他的信息,然后点OK

网络安全运维-数字取证篇

可以查看记录

网络安全运维-数字取证篇

3.4)查看已删除文件file7.hmm

点击左下角的 ALLDELETED FILES,然后点击file7.hmm

网络安全运维-数字取证篇

Autopsy分析出来是JPEG文件,同样选择Export导出保存到目录

然后点AddNote添加一条记录

网络安全运维-数字取证篇

3.5)再次对镜像进行md5校验

网络安全运维-数字取证篇

 

网络安全运维-数字取证篇

网络安全运维-数字取证篇

网络安全运维-数字取证篇

然后点击VALIDATE,与原始的进行比较

网络安全运维-数字取证篇

这样做的目的是证明你在取证过程中没有破坏和修改过镜像,如果被破坏和修改,在法律上,这个证据将会变得无效。

0X07  完成取证

1)关闭FILESYSTEM IMAGES

网络安全运维-数字取证篇

2)查看取证日志

网络安全运维-数字取证篇

 

到了这里,关于网络安全运维-数字取证篇的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 网络安全 Day28-运维安全项目-加密隧道

    两点如何传输数据最安全 方案1: 专线(成本高) 方案2: 硬件设备3层路由器 , 硬件vpn设备 vpn virtual private network 虚拟专有网络 深信服VPN 方案3: 开源软件 pptp (不推荐) 使用最简单,不是很稳定,依赖于 网络设备 的支持. OpenVPN 实现用户/运维/开发,访问网站内网. 运营:通过OpenVPN实现网

    2024年02月13日
    浏览(28)
  • 卷运维不如卷网络安全

    最近发现很多从事运维的选择了辞职,重新规划自己的职业发展方向。运维工程师这个岗位在IT行业里面确实是处于最底层的,不管什么环节出现问题,基本都是运维背锅。背锅也就罢了,薪资水平也比不上别的岗位。 一般运维的薪资水平大多数都是6-9K,还要高频出差。规模

    2024年02月07日
    浏览(26)
  • 网络安全运维-应急响应篇

    1.1 /tmp 目录 此目录下,任可用户均可读写,因此应关注此目录内容 1.2.1 /etc/init.d 系统服务目录 /etc/init.d/apache2 status #查看服务状态 apache2.service - The Apache HTTP Server      Loaded: loaded (/lib/systemd/system/apache2.service; disabled; vendor preset: disabled)      Active: inactive (dead)        Doc

    2024年02月09日
    浏览(33)
  • 什么是网络安全、信息安全、计算机安全,有何区别?_网络与信息安全包含 建设安全 运维安全

    这三个概念都存在,一般人可能会混为一谈。 究竟它们之间是什么关系? 并列?交叉? 可能从广义上来说它们都可以用来表示安全security这样一个笼统的概念。 但如果从狭义上理解,它们应该是有区别的,区别在哪呢? 我的理解计算机安全主要指单机(非网络环境下)的安

    2024年04月23日
    浏览(30)
  • 网络安全 Day31-运维安全项目-容器架构下

    通过上个案例(手动创建镜像)发现很麻烦所以用dockerfile自动化创建镜像 这里我们就可以使用Dockerfile文件方法把定义镜像的流程,根据Dockerfile指令指定,最终生成我们想要的自定义 镜像 。 目标: 1️⃣会使用Dockerfile 2️⃣掌握如何书写Dockerfile 任务要求:通过Dockerfile一键

    2024年02月13日
    浏览(30)
  • 网络安全 Day27-运维安全项目-堡垒机部署

    堡垒机:用于在用户登录网站之前设备或服务,使用堡垒机内部用户所有操作将被记录下来,用于日后做审计,安全审计。 堡垒机 说明 开源堡垒机 teleport(简单那使用),jumpserver(用户较多)…… 云产品 堡垒机(不需要搭建,只需要花钱) 硬件产品 绿盟、奇安信、360 重

    2024年02月13日
    浏览(31)
  • 网络安全 Day29-运维安全项目-iptables防火墙

    目标: 封或开启端口 封或开启ip 硬件: 整个企业入口 三层路由: H3C 华为 Cisco(思科) 硬件防火墙: 深信服,绿盟,奇安信… 棱镜门 0day. 勒索病毒。 国内互联网企业去IOE运动。 Juniper 软件: 开源软件 网站内部 封ip 封ip iptables 写入到Linux 内核 中 以后服务docker 工作在 4层(大部分)

    2024年02月12日
    浏览(41)
  • NISP-SO网络安全运维工程师

    NISP-SO网络安全运维工程师-学生就业版,助您直通就业岗位: 零基础入门,理论与实战结合,4个月专业实训平台学习,快速掌握运维实战技能; 推荐护网与就业,轻松入职高薪运维岗。专业就业全涵盖,为惠顾更多有志网安领域的广大学子,特别推出原价12800元现价8980元的

    2024年02月09日
    浏览(24)
  • 运维学网络安全还是云计算好?哪个更有前景?

    最近很多小伙伴们都在问,运维学网络安全还是云计算好?哪个更有前景?今天我们小编就跟大家来一起聊聊。 运维学网络安全还是云计算好?哪个更有前景? 首先,我们需要知道一点的是,网络安全和云计算都是比较重要的领域,在工业互联网时代,网络安全和云计算也

    2024年02月16日
    浏览(60)
  • 内存取证常见例题思路方法-volatility (没有最全 只有更全)

    目录 1.从内存文件中获取到用户hacker 的密码并且破解密码,将破解后的密码作为 Flag值提交; 2.获取当前系统的主机名,将主机名作为Flag值提交; 3.获取当前系统浏览器搜索过的,作为Flag提交; 4.获取当前内存文件的 ip地址 5.当前系统中存在的挖矿进程,请获取指向的矿

    2023年04月09日
    浏览(27)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包