999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

網絡入侵案件的偵查與分析方法研究*

2019-08-17 06:48:44劉祿源
網絡安全與數據管理 2019年8期
關鍵詞:分析

劉祿源

(中國刑事警察學院 網絡犯罪偵查系,遼寧 沈陽 110854)

0 引言

網絡入侵行為嚴重威脅著互聯網安全,網警實戰部門需加大對網絡入侵型案件的打擊力度,加強網絡空間治理,構建清朗的網絡空間,維護網絡安全。偵辦網絡入侵案件是網警部門的一項重要工作。采用有效的方法,加大對網絡入侵型案件的打擊力度,加強網絡空間治理,構建清朗的網絡空間,維護網絡安全。在網絡入侵案件中,網絡入侵者必會留下痕跡,網絡犯罪偵查需要對這些痕跡進行提取并固定為電子數據證據。網站源文件、網站服務器日志、木馬文件是辦理網絡入侵案件中獲得線索、提取證據的主要來源。采用有效的偵查方法,可以大大提高此類案件的偵辦效率[1]。

網絡入侵常常伴隨著植入木馬行為,對提取到的疑似木馬文件進行分析,確定其功能、危害,甚至可以得到木馬控制者的密碼、IP等關鍵信息,為案件充實線索提供判斷依據[2]。

1 偵查思路

首先確定目標受害網站,提取網站源代碼文件與網站的服務器日志,結合網站源代碼文件對日志進行分析,提取可疑的訪問信息,主要有IP地址、訪問時間、訪問行為等,確定了疑似木馬文件后,定位木馬文件的位置,對木馬文件進行處理分析。網站入侵案件的線索收集步驟示意圖如圖1所示。

圖1 網站入侵案件的線索收集步驟

2 網站源文件與日志分析方法

網站源代碼文件是網站運行的基礎,常見的網站開發腳本語言有ASP、JSP、PHP等。網站服務器日志是記錄Web服務器接收處理請求以及運行時錯誤等各種原始信息的以.log結尾的文件,它記錄了網站訪問者的訪問時間、訪問次數、IP地址等信息[3]。

(1)查看分析網站源代碼文件

在網站代碼中尋找可疑文件,可疑文件的特征主要有以下幾種:

①文件格式可疑:網站所使用的編程語言為ASP代碼,但是文件目錄中出現了PHP、JSP代碼文件;

②文件命名可疑:一般正常的文件命名是有必要的含義與規律的,如index、config等。若出現類似xsasii.php、XXX.asp等命名極不規范的文件,則這些文件很可能是木馬文件;

③文件仿冒:容易和正常文件混淆的文件名,如indexx.asp。

(2)分析網站服務器日志

結合網站源文件,找出可疑文件后,在日志中定位可疑URL,可疑URL的格式一般為“網站網址+網站某個目錄+可疑文件名+參數”,如:“www.xxx.cn/loggers/scriptfrom24.php”,使用日志分析軟件(如Web Log Exploer),通過搜索功能,定位此URL的訪問記錄,收集這些訪問行為的來源IP地址、訪問時間、訪問次數、訪問參數等信息。然后查看可疑文件的屬性,收集其創建日期、修改日期、訪問日期,根據日期信息,到日志中查看相應時間段的可疑訪問行為(如上傳、注入操作)。另外需指出的是,有些木馬文件在上傳時會修改其日期屬性,其日期屬性可能是篡改后的,需考慮此情況[4]。

3 木馬逆向分析方法

當一個網站被入侵之后,入侵者通常會留下后門木馬,便于將來繼續控制該網站。木馬制作者為了使木馬通過殺毒軟件的檢測,增加代碼閱讀難度,對木馬程序代碼進行了代碼混淆、加密、壓縮等處理。直接對這種經過復雜化處理的木馬文件進行分析閱讀往往不可行,必須經過縝密細致的逆向處理,將復雜代碼簡單化,逐步進行解密、調試,才可以將木馬的功能分析出來[5]。

對經過混淆處理的復雜木馬程序,可以通過以下五個步驟進行逆向分析處理:代碼結構整理、混淆字段替換、關鍵節點梳理、運行環境搭建、本地復現分析。木馬逆向分析的各個步驟及其作用如圖2所示。

圖2 木馬逆向分析流程示意圖

3.1 代碼結構整理

經過混淆處理的木馬程序,其代碼格式被打亂。利用代碼編輯工具,經過查找替換處理,將結構混亂的代碼初步格式化,利于下一步的分析處理。對于經過了加密、壓縮處理的代碼,需要針對其加密、壓縮方法,對其進行解密、解壓。

3.2 混淆字段替換

木馬制作者常采用代碼混淆技術,以通過殺毒軟件檢驗。目前常用的一種代碼混淆方法是將代碼中關鍵字段(如類名、變量名、函數名等)的英文字母轉換為ASCII擴展字符。對這些難以處理的混淆代碼進行替換,并以易讀易懂的方式重新命名,可以極大地提高代碼可讀性。有些木馬制作者為了進一步增加代碼閱讀難度,會在代碼中插入大量垃圾注釋,可以使用正則表達式去除掉這些不需要的部分。

3.3 關鍵節點梳理

木馬程序中的關鍵節點,一般是指函數調用、return返回值、參數傳遞、輸入、輸出、循環語句、判斷語句等代碼位置。在此步驟中,對這些關鍵節點進行梳理,厘清各函數的調用關系、函數功能、參數含義。根據梳理出的函數關系,合理設置斷點可以極大提高手動調試的效率[6]。

3.4 運行環境搭建

為了達到本地調試的目的,需要搭建好木馬所需的運行環境。木馬文件為PHP格式的,可以使用一些集成化環境配置工具(例如phpStudy、XCMPP、MAMP等軟件)快捷便利地將運行環境搭建起來。木馬文件為ASP格式的,需安裝配置IIS服務。配置過程中需注意使用的服務類型、開啟服務的端口等信息。

3.5 本地復現分析

運行環境搭建配置好后,將處理過的木馬文件導入環境中,結合步驟“關鍵節點梳理”,對木馬文件手動調試分析。

4 案例分析

某本地生活服務網站租用國內某服務器提供商的服務器,網站管理員在運維過程中發現網站源文件中出現了可疑文件,部分文件信息有改動痕跡,懷疑受到了網絡入侵。在取得網站源代碼文件與網站服務器日志后,利用上文提出的案件偵辦方法,對此網站進行偵查取證工作。

4.1 線索偵查

查看被入侵網站的源代碼文件,經分析確定這是一個主要由ASP腳本語言編寫后臺代碼的網站。經查找,在其文件目錄中發現了命名為“scriptfrom24.php”、“xx.php”、“safecode.phpd”的PHP腳本文件。查看“scriptfrom24.php”的屬性信息。確定該文件的創建時間與修改時間均為2018年11月18日上午1:24:04。

使用Web Log Exploer日志分析工具,在網站服務器日志中搜索“scriptfrom24.php”文件的訪問記錄,結合可疑文件的創建時間與該URL的初次訪問時間,獲取到訪問次數、IP地址等線索。訪問時傳遞的參數為q=1,key=sdfadsgh4513sdGG4353 41FDGWWDF GDFHDFGDSFGDFSGDFG。日志中可疑URL的訪問記錄如圖3所示。

圖3 日志中可疑URL的訪問記錄

4.2 木馬分析

以上一小節得到的疑似PHP木馬文件為例,通過手動調試的方法,對該疑似木馬文件的功能進行分析。該文件打開后為不具備可讀性的亂碼。

(1)代碼結構整理

使用EmEditor軟件打開該木馬文件。查找“;”字符,將其全部替換為“; ”,為了正確識別回車符,勾選使用轉義序列功能。在除了語句結尾位置以外的其他位置“;”也可能存在,例如for循環語句中就存在“;”符號,需要對這種特殊情況進行手動處理。代碼中存在一個或多個函數,使用查找功能,以“function”為關鍵字,找到函數定義字段function所在的位置,函數名之后第一對花括號“{ }”之間的內容為此函數的內容部分,將“{ }”前后做換行處理,并將函數內各行代碼對齊,統一右移四個字符長度。

(2)混淆字段替換

該木馬程序中的變量、參數、函數名等都經過了編碼處理,使用EmEditor軟件的批量替換功能,將亂碼替換為簡潔易懂的名稱。將變量替換為“var1”、“var2”、“var3”...等,將函數名替換為“fun_1”、“fun_2”、“fun_3”...等,將參數替換為“para1”、“para2”、“para3”...等,將類名替換為“Class1”、“Class2”、“Class3”...等。

雖然木馬經過了混淆處理,但其原始程序中的運算符(如‘+’、‘-’、‘*’、‘=’、‘/’、‘%’等)、基礎語句(如for循環語句、while語句循環、if else語句、switch語句等)、特殊符號(如‘$’、‘;’、‘,’、‘.’等)在一般情況下會保留下來不做處理。在進行亂碼字段替換時,需予以注意,避免替換錯誤。

對于“/* */”之間的注釋,使用正則表達式“/*{1,2}[sS]*?*/”將其進行識別,然后批量替換為回車符“ ”。

(3)關鍵節點梳理

經過以上兩個步驟的處理,該木馬程序的大致代碼結構已經清晰。分析程序中的各個函數,找到其return返回值所在位置,使用echo輸出方式,將各個函數的返回值輸出,根據輸出情況對函數的功能進行判斷分析。可以靈活使用echo輸出功能對代碼進行逐行分析,如有必要可以逐行使用echo,對變量、函數的賦值、運算過程進行細致梳理。

(4)運行環境搭建

本次分析所采用的實驗機操作系統為Mac OS(10.14.4版本),瀏覽器為Google Chrome (61.0版本),使用MAMP Pro(5.2版本)軟件搭建網站集成環境。把處理后的木馬文件重命名為“test.php”,拷貝至“/Applications/MAMP/htdocs”路徑下。

(5)本地復現分析

將經過處理的木馬文件添加到運行環境之后,開啟Web服務,在瀏覽器中訪問“http://127.0.0.1:8888/test.php”,即可查看其運行結果。

使用瀏覽器的查看源代碼功能,可以看到經過解釋器解釋后的代碼,根據其特征,初步判斷此木馬為一個多功能WebShell后門。根據password字段,找到了此后門木馬的登錄密碼。但密碼經過了32位MD5加密。使用MD5解密工具,解出登錄密碼。文件中的后門登錄賬號與密碼信息如圖4所示。

使用解出的后門登錄密碼,訪問被掛馬網站的木馬URL,輸入密碼后成功進入此后門木馬程序??梢钥吹?,通過此WebShell,可以對被控制服務器進行文件管理、反彈Shell、獲取系統信息、執行命令等高權限操作。實際木馬執行后的界面如圖5所示。

至此,經過一系列的分析,已成功提取到了此案件的入侵者信息(IP地址、入侵時間、行為等)以及入侵者植入的木馬文件,確定了該木馬文件的功能。接下來就可以依據以上信息進行落地偵查,并將提取到的證據進行保全了。

圖4 文件中的后門登錄賬號與密碼信息

圖5 實際木馬執行后的界面

5 結論

傳統的網絡入侵案件偵查大多從日志入手,往往忽略對木馬的分析處理。通過網站源文件與日志分析、木馬文件逆向分析,可以提取到多種有效線索,對可疑木馬文件進行驗證,確定木馬的功能,從中提取有價值的信息,為網絡入侵類案件的偵查、取證、鑒定工作帶來幫助。將網絡入侵痕跡偵查與木馬逆向分析相結合,探尋線索交叉點,互相佐證,提高了此類案件偵辦效率與成功率。

實現網站源文件與日志分析自動化、木馬逆向處理模型化是未來網絡入侵案件偵查研究的發展方向。網絡入侵案件的痕跡掩蓋手段、木馬隱藏與加密混淆手段還有很多,還需更加深入地進行研究。

猜你喜歡
分析
禽大腸桿菌病的分析、診斷和防治
隱蔽失效適航要求符合性驗證分析
電力系統不平衡分析
電子制作(2018年18期)2018-11-14 01:48:24
電力系統及其自動化發展趨勢分析
經濟危機下的均衡與非均衡分析
對計劃生育必要性以及其貫徹實施的分析
現代農業(2016年5期)2016-02-28 18:42:46
GB/T 7714-2015 與GB/T 7714-2005對比分析
出版與印刷(2016年3期)2016-02-02 01:20:11
中西醫結合治療抑郁癥100例分析
偽造有價證券罪立法比較分析
在線教育與MOOC的比較分析
主站蜘蛛池模板: 国产午夜人做人免费视频中文| av无码一区二区三区在线| 在线观看91精品国产剧情免费| 国产精品无码AV中文| 91无码国产视频| 天天摸夜夜操| 亚洲日韩久久综合中文字幕| 国产美女在线观看| 精品国产香蕉伊思人在线| 欧美亚洲国产精品久久蜜芽| 亚洲无码高清免费视频亚洲| 精品国产中文一级毛片在线看| 日本黄色a视频| 国产一级毛片高清完整视频版| 国产成人无码久久久久毛片| 国产免费羞羞视频| 狠狠色丁香婷婷综合| 久久精品国产一区二区小说| 欧美一区日韩一区中文字幕页| 99人妻碰碰碰久久久久禁片| 日韩毛片在线播放| 91无码网站| 国产凹凸一区在线观看视频| 三级欧美在线| 中文字幕 91| 免费欧美一级| 国产理论最新国产精品视频| 成人夜夜嗨| 五月天在线网站| 精品国产91爱| 久久无码高潮喷水| 在线色国产| 国产av剧情无码精品色午夜| 一级全黄毛片| 狼友视频一区二区三区| 国产欧美成人不卡视频| 日韩视频福利| 亚洲第一中文字幕| 黄色网址免费在线| 999精品视频在线| 最新加勒比隔壁人妻| 亚洲乱伦视频| 精品国产美女福到在线直播| 国产成人啪视频一区二区三区 | 免费无码AV片在线观看国产| 国产午夜精品一区二区三| 国产成人无码久久久久毛片| 九色91在线视频| www.91在线播放| 麻豆精品在线播放| 在线亚洲天堂| 激情无码视频在线看| 国产日韩欧美视频| 热九九精品| 中文国产成人久久精品小说| 欧美日韩综合网| 一本久道久久综合多人| lhav亚洲精品| 色香蕉网站| 97在线免费| 精品丝袜美腿国产一区| 久久久噜噜噜久久中文字幕色伊伊 | 亚洲国产精品不卡在线 | 尤物在线观看乱码| 亚洲国产无码有码| 亚洲免费黄色网| 色悠久久综合| 日韩国产综合精选| 国产人成乱码视频免费观看| 国产精品思思热在线| 一级看片免费视频| 91在线视频福利| 中文字幕日韩视频欧美一区| 免费观看国产小粉嫩喷水| 亚洲天堂久久| 高清欧美性猛交XXXX黑人猛交| 欧美h在线观看| 欧美激情二区三区| 国产欧美日韩专区发布| AV不卡无码免费一区二区三区| 亚洲福利一区二区三区| 在线亚洲天堂|