文件属性查看

数据包操作协议层次结构

通过ip找域名或者通过域名找ip

看会话数

IP协议分析其中,”源地址和目标地址“可以快速分析出ip请求数量,如:得知,10.100.1.33被请求的数量最多。常用过滤语法ip筛选:

1. ip.src eq x.x.x.x 源ip

2. ip.dst eq x.x.x.x 目的ip

3. ip.addr eq x.x.x.x 包含x.x.x.x的数据包

端口筛选:

1. tcp.port eq 80

2. udp.port eq 80

3. tcp.dstport==80

4. tcp.srcport==80

5. tcp.port>=1 and tcp.port<=80

MAC地址过滤:

eth.dst == A0:00:00:04:C5:84

nmap扫描痕迹-sT扫描特征TCP端口扫描开放:

SYN -->

<-- SYN, ACK

ACK -->

TCP端口扫描关闭:

SYN -->

<-- RST, ACK

TCP全连接扫描通常具有大于 1024 字节的窗口大小,因为由于协议的性质,请求需要一些数据:

tcp.flags.syn==1 and tcp.flags.ack==0 and tcp.window_size > 1024

存在syn,但是不存在ack,而且大于1024字节,可以被认为是全连接扫描的端口关闭特征。即-sT扫描。

-sS扫描特征TCP端口扫描开放:

SYN -->

<-- SYN,ACK

RST-->

TCP端口扫描关闭:

SYN -->

<-- RST,ACK

TCP半连接扫描通常大小小于或等于 1024 字节,因为请求未完成,并且它不希望接收数据:

tcp.flags.syn==1 and tcp.flags.ack==0 and tcp.window_size <= 1024

存在syn,但是不存在ack,而且小于等于1024字节,可以被认为是半连接扫描的端口关闭特征。即-sS扫描。

UDP扫描特征UDP段偶扫描开放:

UDP packet -->

UCP端口扫描关闭:

UDP packet -->

ICMP 类型 3,代码 3 消息。 (无法访问目的地,无法访问端口)

UDP端口关闭特征:

icmp.type==3 and icmp.code==3

ICMP隧道和DNS隧道痕迹icmp协议攻击者可能会将其用于数据泄露和 C2 隧道活动。由于 ICMP 数据包可以传输额外的数据有效负载,因此攻击者使用此部分泄露数据并建立 C2 连接。可以是 TCP、HTTP 或 SSH 数据。大量 ICMP 流量或异常数据包大小是 ICMP 隧道的特征。

data.len > 64 and icmp

攻击者创建(或已经拥有)域地址,并将其配置为 C2 通道。恶意软件或利用后执行的命令会向 C2 服务器发送 DNS 查询。通常称为外带,但是,这些查询比默认 DNS 查询更长,子域名的前面一般带有利用或者执行的命令结果。

dns.qry.name.len > 15

FTP特征暴力破解痕迹。ftp登陆失败的response.code为530。

ftp.response.code == 530

ftp.request.command == "PASS"

HTTP特征http协议分析

常用的过滤语法:

http.request.method == "GET"

http.request.method == "POST"

http.request.uri=="/img/logo-edu.gif"

http.response.code==200 响应状态码为200的

http.response_for.uri=="http://192.168.32.189/robots.txt" 找请求为http://192.168.32.189/robots.txt的响应包。

http.user_agent 可以查看请求头里的User-Agent,可以查看攻击者的工具

http.host matches "\.(php|html)" 找所有以.php和.html结尾的http数据包

http contains"HTTP/1." 内容包括HTTP/1.的数据包,注意:不能用单引号。

如:找log4j漏洞流量:http contains "jndi":

HTTPS解密当与启用了 SSL/TLS 的网页建立连接时,会自动创建这些密钥对(每个会话)。由于这些过程都是在浏览器中完成的,会保存到相应的文件下,SSL/TLS 密钥对是在连接时为每个会话创建的,因此在流量捕获期间转储密钥非常重要。否则,无法解密捕获的https流量。

密钥文件的导入:

导入之后即可看到解密后的http流量:

其他常见特征码(菜刀,冰蝎等)菜刀特征1. 会有base64编码:QGluaV9

因为不论新版还是旧版都会有@ini_set("display_errors",而且菜刀和C刀都没有进行加密,因此开头部分必定一样都是QGluaV9

2. 明文部分可以看到先将z0进行base64解密,然后给eval执行。即:@eval(base64_decode($_POST[z0]));

冰蝎特征因为是加密,所以没有明显的明文特征。

1. 请求正文不是key=calue&key2=value的形式,而是纯base64编码,而且很长很长。因为使用AES加密之后进行编码。

2. 响应正文也是纯base64。

蚁剑特征蚁剑4.0支持4种加密方式:

default特征:

请求包里的强特征:

%40ini_set(%22display_errors

2. base64特征:

请求包里的强特征:

%40eval(%40base64_decode

3. chr、chr16特征:4. rot13特征:

请求包里的强特征:

%40eval(%40str_rot13

哥斯拉特征相应包的开头16位md5,结尾16位md5,中间全部是base64。

扫描器特征码awvs:acunetix

netsparker:netsparker

appscan:Appscan

nessus:nessus

sqlmap:sqlmap

常见php危险代码执行函数

eval()

assert()

preg_replace()

create_function()

array_mp()

call_user_func()

call_user_lfunc_array()