浅谈从反木马角度分析怎样提高木马反跟踪能力

安全 黑客攻防
本文重点对木马网络特征行为进行研究,提高木马反跟踪能力。

前言

首先声明下,本人既不是杀毒软件厂商技术人员,也不是黑产从业人员。写这篇文章只是记录自己对木马技术研究的一些分析,也并不代表这些技术是当前木马技术领域的主流技术。只是用来分享和交流之用。

进入正题,反木马技术我个人认为比较常见的分为两种,一种是对木马网络特征行为进行分析,如用wireshark 等抓包工具分析网络特征(对单独一台主机分析时较常见),还可以用硬件防火墙分析网络协议数据包(分析整个内网数据流量时较常见);另一种是对木马的文件特征行为进行分析,如用process monitor 分析某个可疑进程对系统的修改,还有杀毒软件厂商用的比较多的方法是对木马pe 文件进行逆向分析。

本文重点对木马网络特征行为进行研究,提高木马反跟踪能力。

我这里给出木马的设计思路草图, 如下:

浅谈从反木马角度分析怎样提高木马反跟踪能力

源代码将在逆向分析中给出。

下面我想从木马抓包分析和使用IDA PRO 逆向分析给出木马的网络特征行为。

为了同步演示木马行为, 木马被控端也将同时运行,并输出调试信息。

如下图:

浅谈从反木马角度分析怎样提高木马反跟踪能力

下面是wireshark 抓包截图:

浅谈从反木马角度分析怎样提高木马反跟踪能力

这是建立TCP 反弹连接时抓取到的数据包。

浅谈从反木马角度分析怎样提高木马反跟踪能力

这是建立UDP 反弹连接时抓取到的数据包。

下面是用 IDA PRO 6.6 对 被控端shell.exe 进行分析。

浅谈从反木马角度分析怎样提高木马反跟踪能力

这里查看到的IP地址 和使用wireshark 抓包获取的IP 地址是一样的,都是23.218.27.34

这个IP地址 只是起到干扰和伪装的作用,可以是任意国家的IP地址。

而UDP 上线IP 或者域名在 源代码中是加密赋值的,用IDA PRO 分析结果如下图:

浅谈从反木马角度分析怎样提高木马反跟踪能力

 

对应的C++ 源码部分如下图:

浅谈从反木马角度分析怎样提高木马反跟踪能力

 

当然,这个加密的上线IP 在上面的UDP 抓包和被控端运行调试信息中已经给出。

通过wireshark 和IDA 对木马分析得出上线IP 很可能就是23.218.27.34,而真正的上线IP 和端口 很有可能被忽略掉了。因为大多数的木马程序都采用TCP 反弹连接, 在分析木马的时候UDP 特征并不容易引起注意。

作者亲倾赠送

作为观看这篇文章的奖励, 我有一个小礼物送给大家

网络连接查看器(ver 0.5)

主要功能:查看当前网络TCP和UDP 连接

使用方法:

在>=Win7 系统上鼠标右键已管理员身份运行;

效果图如下:

浅谈从反木马角度分析怎样提高木马反跟踪能力

 

下载链接: http://pan.baidu.com/s/1pJvHs6Z 密码: rgir

责任编辑:蓝雨泪 来源: FreeBuf
相关推荐

2014-09-25 09:00:57

2013-07-17 16:20:29

2021-09-14 09:00:08

银行木马木马QakBo

2013-08-07 16:32:04

网络犯罪木马病毒反木马技术

2014-07-21 10:27:54

2011-03-30 10:53:45

2014-07-15 09:46:04

2012-12-11 15:24:46

2010-09-14 09:28:34

2009-05-11 17:23:06

2011-03-23 09:44:12

2013-06-19 10:03:42

2009-06-01 09:34:22

2009-10-29 18:28:50

伪装木马清除木马病毒

2011-03-11 14:19:12

2012-12-27 14:37:39

2015-03-09 14:27:58

2013-08-19 15:14:02

2009-09-03 20:24:43

2021-01-06 09:47:51

内存Go语言
点赞
收藏

51CTO技术栈公众号