您的位置: 新闻资讯 > 行业动态 > 正文

深度剖析 CAP 攻击文件:网络安全的关键洞察(图文)


来源:mozhe 2024-11-20

CAP 文件在网络安全领域中具有重要地位,它能够存储网络数据帧,为网络分析和故障排查提供了有力的依据。

(一)CAP 文件的生成方式


ethereal 和 tcpdump 等工具是常用的抓包软件,它们在网络中抓取数据包并将其存储为 CAP 文件。以 tcpdump 为例,它基于底层 libpcap 库开发,运行需要 root 权限。通过指定监控的网卡、过滤条件等参数,可以抓取特定的网络数据包。例如,可以使用 “tcpdump -i eth0 -w capture.cap” 命令,在指定的网卡上进行抓包并将结果保存为 cap 文件。在 Kubernetes 环境中,也可以使用 TCPDump 来抓取容器间的网络通信,然后保存成 cap 文件进行分析。

(二)CAP 文件的格式特点


CAP 文件的文件头结构对于不同的抓包软件可能会有所不同。一般来说,cap 文件开始是 24 字节的文件头部分,包含了一些关于文件的基本信息,如版本号、时间戳精度等。头信息后是顺序的每个数据段的信息,每个数据段中包含抓包时间、包类型等信息,然后是包的内容。数据段的头对应的结构体为 struct pcap_pkthdr,包含时间戳、数据包长度等信息。在不同的网络环境下,CAP 文件的格式也会有所变化。比如,在局域网内抓包,linktype 为 1,以太网的帧头就是两个网卡物理地址;如果直接用 ADSL 拨号上线,则 linktype 为 9,数据帧头为 PPP 协议。此外,CAP 文件中的数据有些地方是和常规数据的顺序一样的,有些位置是标准的高位取反,需要根据该位置表示的数据类型确定。总的来说,CAP 文件的格式较为复杂,需要通过对文件头和数据段的分析来理解其内容。

二、分析 CAP 文件的方法与工具


(一)利用 Wireshark 分析


Wireshark 是一款功能强大的网络协议分析工具,广泛用于分析 CAP 文件。在 ubuntu 11.10 中,虽然是用 wireshark 抓包后保存的 cap 文件,却不能直接打开,提示不能关联到相关类型的程序 - wireshark。解决方案如下:首先查看一下 wireshark.desktop 文件中的注册 mime 类型,/usr/share/applications/wireshark.desktop 中的 MimeType 字段的值为 MimeType=application/vnd.tcpdump.pcap。如果 cap 文件的类型能够被 nautilus 识别为 vdnd.tcpdump.pcap 类型,就可以使用 wireshark 打开了。注:nautilus 是 ubuntu 中管理本地或网络上文件和文件夹的一个软件。我们能在 ubuntu 中打开文件夹就是他的功劳了。其次查看 cap 文件的 mime 类型,也就是 type 类型。如果无法打开,应该会提示一个 unknown type。然后创建一个 /usr/share/mime/packets/pcap.xml 文件,将内容填充为以下字符:点击 (此处) 折叠或打开 Tcpdump Pcap File。接着执行 sudo update-mime-database /usr/share/mime 命令,最后重启 nautilus。最后两步其实也可以使用重启或者 logout 来实现。好了,现在就可以直接打开 cap/pcap 类型的文件。
使用 Wireshark 打开 CAP 文件后,可以查看数据包内容。淡紫色数据包为正常数据包,包括数据包和 ACK 包;黑色为异常包,包括丢包 ACK、重传等。可以右键点击 H264 的 UDP 包,选择 “Decode as…”,选择 RTP,点击 OK 之后就解析成 RTP 包了。查看 RTP 包的 payload type,例如我们这里是 102。【Dynamic payload types which will be interpreted as H264; Values must be in the range 96 -127】然后在 WireShark 工具栏中选择 Edit -> preferences -> protocols -> H264,把 “H264 dynamic payload types” 设成 102,点击 OK。为方便查看,在 Filter 中输入 “h264” 过滤出 H264 数据包。选择 SPS(Sequence Parameter Set),展开 H.264 数据包,找到 pic_width_in_mbs_minus1 和 pic_height_in_map_units_minus1,由此可以算出实际分辨率。

(二)通过 TTL 值分析


不同的操作系统,它的 TTL 值是不相同的。默认情况下,Linux 系统的 TTL 值为 64 或 255,Windows NT/2000/XP 系统的 TTL 值为 128,Windows 98 系统的 TTL 值为 32,UNIX 主机的 TTL 值为 255。例如,通过在系统上 ping“subinsb.com” 得到的输出中,可以看到返回的 TTL 值为 57,由于此网站托管在 Red Hat 系统上,接近 64(Linux 系统的 TTL 默认值),从中我们可以了解远程系统的 OS。
在分析 CAP 文件时,可以结合不同操作系统的默认 TTL 值来进行传输故障分析和攻击判断。确定数据包在网络中经历了多少个路由器,可用数据包源端设备的 TTL 默认值减去捕获到的数据包 TTL 值。在不知道数据包源端设备的默认 TTL 时,一般用大于捕获数据包的 TTL,且最接近这个 TTL 的默认值。TTL 字段长 1 个字节,所以 TTL 的最大值 255。通过查看数据包的 TTL,可以确定网络传输是否正常。如果捕获到的数据包的 TTL 值过小,则表示网络中很可能存在传输故障,应及时检查网络中三层设备的路由表配置,以及各主机上的路由表信息。比如,使用 wireshark 查看 cap 文件找到 time to live: 128,攻击的服务器系统应该是 windows 内网 IP。在没有专用的防护设备的条件下,相对于攻击者而言,防御方在资源方面处于绝对的弱势。对攻击发生时的 cap 文件进行仔细的分析,找出攻击数据包与正常业务流量中有区别的地方,针对特定的数据进行封堵,能起到很大的防护作用。

三、实战案例中的 CAP 文件分析


(一)CTF 竞赛中的应用


在 CTF 竞赛中,分析 CAP 文件往往是获取关键信息的重要环节。例如在对目标靶机的渗透过程中,通过网络扫描、目录枚举等步骤后,发现数据包文件 “cap”。首先利用 Wireshark 分析该数据包,分析 TCP 数据流,从中可以找到网站管理后台账号密码等有用信息。比如在一些 CTF 实践中,先将找到的 cap 文件下载到本地,然后用 Wireshark 打开,使用筛选器输入 http.request.method == POST,可以得到登录网站后台的账号和密码。此外,利用 WPScan 扫描发现有特定用户,在流量包中也可能找到这个用户的登入密码。有了这些信息,就可以进入网站后台,进一步利用该 CMS 存在的插件漏洞提权,最终获取靶机中的关键文件。在 CTF 竞赛涵盖的知识范围如 MISC、PPC、WEB 等领域中,对 CAP 文件的分析能力是参赛选手必备的技能之一,能够帮助团队加强协作能力,掌握初步 CTF 实战能力及信息收集能力。

(二)网络安全防护中的作用


对 CAP 攻击文件进行分析在网络安全防护中具有至关重要的意义。通过分析 CAP 文件,可以区分正常流量和恶意流量。例如,在网络流量分析中,可以从数据包大小、源 IP 地址分布、时间戳等方面进行特征分析。通常情况下,合法网站的数据包尺寸相对较小,而恶意软件往往需要传输较大的文件或者发送大量垃圾信息。通过检查每个连接请求时的数据包长度,可以判断是否属于可疑流量。同时,查看 IP 地址列表可以了解来自哪些地理位置的用户正访问服务器的流量情况,如果大量的 IP 地址来自于特定的国家 / 地区或呈现出高度集中的趋势,那么这很可能是一个警告信号。此外,正常用户的流量通常是均匀分布在一天之中的各个时间段,而攻击者则可能在午夜到早晨之间发起大量密集的攻击性活动。对攻击发生时的 cap 文件进行仔细分析,找出攻击数据包与正常业务流量中有区别的地方,针对特定的数据进行封堵,能有效提高网络安全防护水平。例如,可以结合不同操作系统的默认 TTL 值来进行传输故障分析和攻击判断,确定网络中是否存在攻击行为。如果捕获到的数据包的 TTL 值过小,则表示网络中很可能存在传输故障或攻击行为,应及时检查网络中三层设备的路由表配置,以及各主机上的路由表信息,采取相应的防护措施。
 

墨者安全 防护盾

墨者安全作为专业级别安全防护专家,在应对 Webshell 风险隐患方面展现出了卓越的能力。其拥有全面的检测机制,能够精准识别 Webshell 的各种类型和变体,无论是复杂的大马,还是隐蔽的内存马,都难逃其敏锐的监测。
墨者安全防护盾具备强大的实时监控功能,对服务器的各项活动进行 7*24 小时不间断的监视。一旦发现任何可疑的 Webshell 活动迹象,立即发出警报,并迅速采取隔离和清除措施,将风险扼杀在萌芽状态。
在防护策略上,墨者安全防护盾采用了多层次的防御体系。不仅能够在网络层面阻挡外部的恶意访问和攻击,还能深入系统内部,对服务器的文件系统、进程等进行深度检查和保护,确保 Webshell 无法植入和运行。
同时,墨者安全防护盾拥有快速的应急响应能力。当 Webshell 攻击事件发生时,专业的安全团队能够迅速介入,进行深入的分析和处理,最大程度减少攻击带来的损失,并帮助用户快速恢复服务器的正常运行。
墨者安全防护盾还注重用户教育和培训,为用户提供关于 Webshell 防范的专业知识和最佳实践,帮助用户提升自身的安全意识和防范能力,共同构建坚实的网络安全防线。

热门文章

X

7x24 小时

免费技术支持

15625276999


-->