PIXNET Logo登入

Invisible Man

跳到主文

電腦鑑識、資料救援、資料還原、惡意程式

部落格全站分類:數位生活

  • 相簿
  • 部落格
  • 留言
  • 名片
  • 3月 31 週二 200920:08
  • X-Ways Capture -Live取證工具


X-Ways Caputer 1.2版於3月10日剛剛發佈,看看最新功能。
第一步:程序啟動,檢測操作系統。
a) X-Ways Caputure首先檢測當前系統的運行的Windows操作系統的準確版本,Linux 模塊會檢測 Linux 的準確版本。
b) 執行命令行(可以定義輸出路徑)。
c) X-Ways Capture 詢問用戶鏡像文件、日誌和其他獲取數據的保存路徑。路徑需要絕對地址。
d) 獲取當前系統的日期和時間。選項可以設定詢問用戶當前日期和時間,用於對比系統時間。
第二步、獲取內存信息
a) 將物理內存信息以DD鏡像方式獲取下來。
由於Windows會禁止對某些內存區域進行訪問,因此會出現一些提示信息,這屬於正常現象。
b) Windows環境下,每一個進程的虛擬內存都將被保存至一個文件中,文件名將以進程名或進程編號命名。
c) 運行程序的清單將會輸出至日誌中。
d) 驅動名稱清單將會輸出至日誌中。
第三步、ATA 硬盤檢測
a) 檢測ATA 硬盤及安全設置。
b) 檢測活動的HPA。
c) 檢測驅動器和分區狀況
此步驟對硬盤及分區狀況進行分析,並創建日誌。將檢測硬盤型號、序列號、大小、總線類型、是否為動態磁盤。
4、檢測當前系統中正在運行的加密軟件
Windows系統下,將採取下列方法檢測正在運行的加密程序。
a) 檢測進程中的名稱
根據已知加密程序進程名稱庫,判斷系統中是否存在已知的加密程序。例如,PGP Desktop 9.02 的程序名為PGPserv.exe。
b) 搜索驅動列表,判斷加密程序是否存在。
c) 檢測內存中的程序:此步驟,X-Ways Capture 可能判斷出正在運行的程序中是否包含特定的加密軟件。即便加密程序的exe文件被改名了,也能夠被判斷出來。某些.exe程序的內部程序名和版權信息中包 含有相關加密軟件無法改變的信息,如PGPsdkService,就是PGPserv.exe的內部名稱。
d) 讀取特定扇區信息:將通過兩種方法讀取每個磁盤的特定扇區。通過對比結果,可以判定硬盤是否被系統種的某些加密軟件進行了加密。例如SecureDoc或CompuSec加密工具。
e) 檢測EFS加密 。在NTFS分區中的所有文件中檢測EFS加密數據。根據NTFS分區中的文件數量多少判斷檢測速度。通常來說,此步驟較為耗時。 此步驟通常在邏輯備份方式跳過的情況下進行,因為邏輯備份總是複製並報告EFS加密文件。
f) 在所有加載的分區中判斷是否包含BitLocker加密程序的簽名特徵。
第五步、創建物理磁盤鏡像
根據前期分析結果,或根據軟件設定參數,決定是否利用創建物理磁盤的鏡像。此階段採用扇區方式獲取鏡像,而不是進行採用文件複製方式。
a) 如果硬盤加密被檢測到,或當前硬盤口令處於解鎖狀態,則進行鏡像。
b) 如果 ATA 硬盤口令保護被檢測到,但X-ways Capture 無法準確判斷是否啟用了保護,則進行鏡像。
c) 如果在配置文件中設定了進行物理鏡像步驟,則進行鏡像。
在有些時候,硬盤被採取了軟件加密,但當前狀態下仍處於解密狀態,此時後獲取的數據是被解密的,且可以被正常讀取。鏡像文件可以是DD或e01文件。獲取 中,哈希值將寫入e01證據文件中,dd方式則以單獨文件存儲哈希值。由於獲取過程中或之後可能會有數據寫入
轉自計算機取證技術
(繼續閱讀...)
文章標籤

Recover 發表在 痞客邦 留言(0) 人氣(75)

  • 個人分類:鑑識工具
▲top
  • 3月 31 週二 200920:03
  • Belkasoft Forensic IM Analyzer -IM取證分析工具



俄羅斯Belkasoft公司CEO Yuri Gubanov先生給我來信,推薦他們研製的Forensic IM Analyzer工具。使用了一下,發現這個軟件非常地簡單,可對計算機中各種即時通訊工具進行檢測,並直接讀取聊天紀錄,效果非常不錯。該軟件目前可以 支持ICQ (97a 至ICQ6各版本), Microsoft MSN/LiveMessenger, Skype, Yahoo! Messenger, MySpace IM, &RQ, Miranda, SIM, QIP, Google Hello, Trillian, QQ 和 AIM,適應面很廣。利用該軟件,可自動搜索硬盤中保存的歷史紀錄,且無需口令既可打開。配合Smart Mount等工具,可以直接加載磁盤鏡像,並對鏡像文件中的數據進行分析。
從這些工具來看,世界各國的計算機法取證專家們真是努力呀。以前不知道俄羅斯在電子證據,計算機取證技術方面的進展,現在看來他們的確還是有一些積累的,除了密碼破解方面是強項,法證技術方面也一樣不遜色。
測試版可從以下地址下載:http://belkasoft.com/bfia/en/download.asp
瞭解軟件使用方法,可觀看視頻講解:http://belkasoft.com/bfia/en/How_To_Use_Product.asp
這個視頻中的故事大概是這樣的:
大 家好!我是一名 Neverland 警署的計算機法證調查官。我正在調查的是一起非常複雜的案件。案件是這樣的:一家最大的糖果製造廠被搶劫了,我們找到了嫌疑犯,名字叫做 Sweetieslover。但是,沒有明確的證據證明他參加了這起搶劫案,我們只知道他的名字。通過對他的計算機中的文檔、電子郵件進行檢查,發現他似乎是完全無辜的。我最後的希望就是對他的聊天紀錄進行分析了,其他法證專家們推薦我使用Belkasoft公司研製的 Forensic IM Analyzer聊天記錄分析工具。
現在看看我是怎麼利用這個軟件工作的。左邊窗口,可以看到三個選項,已安裝的聊天工具、發現的聊天工具和搜索結果。'已安裝的聊天工具' 似乎對我這起案件沒有什麼用處,因為我需要做的是對一塊證據硬盤進行分析,獲取的硬盤被通過Encase加載後,以網絡硬盤的方式連接在我的計算機上。
首先,我要判定嫌疑人究竟使用了那種聊天工具。通過對Program Files目錄進行分析,發現裡面包含 Yahoo! Messenger。好,那就看看裡面有什麼記錄信息吧。嗯...看來僅僅通過察看目錄和文件發現不了什麼有用的東西。不過沒關係,我手裡有處理即時通訊 記錄的專業工具。
我從新回到IM Analyzer聊天記錄分析工具,找到「發現的聊天工具」中的「Yahoo messenger」,點擊鼠標右鍵,選擇'打開此聊天軟件歷史記錄'。然後,通過瀏覽器找到Program Files文件夾。
好 了,加入了歷史記錄,這時只要使用「讀取歷史記錄」,就可以直接察看記錄了。哈哈,不少記錄呀!需要看的東西可真不少呀! 能不能縮小查看的範圍呢?當然能,可以將那些沒有聊天記錄的信息隱藏掉。選擇右鍵,「隱藏沒有聊天記錄的聯繫人」。再看看,記錄仍然不少。在導出聊天記錄 的空閒時間裡,還是先來杯咖啡吧!
察看了2個小時了
真是見鬼,還沒有什麼重要的線索。只是從他老婆的聊天記錄中得知,老婆對她老公不是那麼全心全意的,不過這是其他的事情,與本案無關吧。
是不是有些東西通過我的手動分析沒有發現呢?還是讓 Belkasoft Forensic IM Analyzer軟件搜索為我搜索一下歷史記錄吧!從菜單中,我使用了'搜索IM記錄'選項。
這 個工具可以使用多種選項。可以搜索硬盤、移動設備、光盤和網絡驅動器。但由於我搜索的網絡驅動器,因此我需要使用「搜索網絡驅動器」選項。我需要看看有沒 有其他的聊天軟件,各種格式的聊天記錄都可能會有用。根據硬盤大小不同,搜索的時間可能是幾秒鐘,或者是二、三十分鐘。
看看,軟件果然幫我發現到了我沒有注意到的,QQ 聊天記錄。QQ 聊天工具在中國非常普及,有些Neverlandiands人也使用它。
狡猾的嫌疑犯將QQ 聊天記錄保存到了一個其它的位置,但是分析工具自動找到了他。QQ 歷史記錄總是加密的,IM Analyzer在這裡就非常有用了。
現在搜索這個新的歷史記錄,看看有什麼內容與sweets有關。通過察看歷史記錄可以看到,有些聯繫人的聊天記錄比Yahoo中的紀錄還要多。
首 先,搜索一下"cookies"這個詞,這可以通過菜單中的「搜索歷史記錄」來實現。這個人似乎喜歡cookies,有很多的搜索結果。接下來,搜索一下 'sweets',嗯,還是很多結果。比如,她的總是說「Hi, sweetie」。但這些結果對我的調查沒有什麼幫助。還有什麼詞能與"sweets"相近呢?軟件允許我調用「關鍵詞列表」。我有一個詞庫包含許多詞彙 的近義詞。通過搜索,發現'candies'這個詞在聊天記錄中被使用過。但是搜索結果還是很多。我是不是該使用'steal candies'這個詞呢?這可能是嫌疑人可能會說、會做的。但搜索這個詞後,沒有任何結果。對了,這兩個詞可能並不是連續出現的,如果Steal這個詞 與candies這個詞之間有其他字符呢?可能中間有4、5、6個單詞呢?
可以利用軟件提供的「通過正則表達式搜索」功能。先輸入steal,然後後面可能會有幾個數字、符號或空格,最後是candies.
真棒,找到了一個記錄。發送者是Mr. Sweetieslover ,接收者是Mr. Evil。就是他。
好 了,調查分析結束了,我該把這些發現結果提供給其他部門的夥伴了。他們不是計算機的專家,但都是證據和文字分析的專家。我只需要把這些記錄導出為Html 格式,刻錄到光盤上就可以了。我只想導出和Mr. Evil的聊天記錄,通過點擊「選擇的聯繫人」,然後選擇目標文件夾,導出。導出的數據裡包含聊天對象和聊天時間。
好了,我的工作結束了。如果沒有這個軟件,我真不知道我怎麼才能完成這個案件的調查。謝謝Belkssoft.

文章轉自計算機取證技術


(繼續閱讀...)
文章標籤

Recover 發表在 痞客邦 留言(0) 人氣(223)

  • 個人分類:鑑識工具
▲top
  • 3月 31 週二 200920:01
  • X-Ways Capture 實際使用測試

拿到了X-Ways Capture的最新版本。測試了一下。大家可以看看測試結果。
測試一:
正常的Windows環境,未安裝Pgp Desktop,按照Caputure的ini默認配置進行了獲取。
測試二:
同一Windows環境,安裝Pgp Desktop 9.9,啟動EFS加密,按照Caputure的ini默認配置進行了獲取。
步驟及圖片:
X-Ways Capture 包含的原始文件及目錄:

Windows目錄下包含一下四個文件。其中Caputre.ini為配置文件,可以自行修改、自定義。

1、啟動X-Ways Capture 輸入獲取路徑,本例中選擇F:\caputer目錄。Caputrei在整個過程中將根據自定義配置文件自動操作。本測試在c盤桌面運行caputre.exe。實際使用過程中,由於不應將程序複製到嫌疑硬盤中,所以應選擇移動存儲介質。


安裝下載並PDG Desktop 9.9。

創建一個500兆的虛擬磁盤。保存於e盤,虛擬磁盤盤符為G:
在新建的邏輯磁盤G中複製了創建了一份txt文件,並複製一份pdf文件。
獲取過程中,系統檢測到PGP存在,開始邏輯獲取G盤文件,並物理獲取鏡像。

獲取結束後,查看G盤Caputre2目錄下,X-Ways Caputre邏輯方式複製了磁盤中的文件,並創建了磁盤鏡像。


由於在C盤運行的capture,因此未能發現c盤的EFS加密文件。
Capture運行日誌:(複製下來,大家可以看看完整過程。)
X-Ways Capture 1.2 Copyright X-Ways Software Technology AG 2005-2008
Capture was started on 23/03/2009 at 10:44:13 from C:\Documents and Settings\Administrator\桌面\xwcapture\Windows.
Host OS is Windows 5.1.2600 (NT).
Using configuration file capture.ini.
This version is licensed to Sprite Guo.
Result: Capture runs on the computer named B.
Hint: Starting program module: AppendIni (下面為ini配置文件中的設定。)
[user]
name=Sprite Guo
date=16
key=
[steps]
AppendIni
#GetUserDate
#GetUserTime
#Ask "Please enter a comment"
#Ask Please enter a comment
#Ask Please enter three characters: ???
DumpPhysicalMemory
DumpProcessMemory
DumpProcessList
DumpDriverList
ATACheck
HPACheck
ListMountedVolumes
EncryptionCheckProcessList
+CheckDriverListForEncryption
+EncryptionCheckProcessMemory
+EncryptionCheckDiskSectors
#EncryptionCheckAllFiles is redundant if LogicalBackup is not excluded
#EncryptionCheckAllFiles -network
+CheckForBitLockerVolumes
LogicalImaging
PhysicalImaging
LogicalBackup -network
[settings]
language=English
#language=German
PromptForOutputPath
#UserShouldAcknowledge
DateFormat=dd/mm/yyyy
#DateFormat=dd.mm.yyyy
LogInfoMsgs
LogHints
LogWarnings
LogErrors
LogResults
PrintInfoMsgs
PrintHints
PrintWarnings
PrintErrors
PrintResults
ImageSegmentSize=2000
#PhysicalImageFormat=raw
#PhysicalImageFormat=e01-compressed
PhysicalImageFormat=e01-uncompressed
PhysicalImageCalcHash=md5
#PhysicalImageCalcHash=sha-1
#PhysicalImageCalcHash=sha-256
#PhysicalImageCalcHash=none
[ExcludeDevicesFromPhysicalImaging]
#Examples:
#Maxtor 6Y080L0
#WDC WD2000JB-00GVA0
[ExcludeFromLogicalBackup]
#Examples:
E:\
F:\
[SearchProcessMemoryForEncryption]
#Examples:
#Internal name of PGPserv.exe (PGP Desktop 9):
PGPsdkService
#Internal name of Bcresident.exe (BestCrypt v7)
BCResident
#Steganos Security Suite 2006
PortableSafe@Steganos
[SearchProcessListForEncryption] 目前支持的加密檢測
#Examples:
#PGP Desktop 9:
PGPserv.exe
PGPtray.exe
#BestCrypt v7:
Bcresident.exe
#DriveCrypt:
DriveCrypt.exe
#Steganos Security Suite 2006
sss2006.exe
#TrueCrypt, usually just the driver, sometimes just the process
TrueCrypt.exe
#SafeGuard Easy
sgectl.exe
[SearchDriverListForEncryption]
truecrypt
上面為ini配置,下面為獲取記錄。
Hint: Starting program module: DumpPhysicalMemory 獲取物理內存
Hint: Main memory is 253 MB (266326016 bytes)
Warning: Could not read 1.49 MB of physical memory (0x1332000-0x14b0fff).
Result: Main memory imaging completed with one unreadable range.
Hint: Starting program module: DumpProcessMemory 獲取進程內存
Info: Dumping memory of process System (812 KB)
Info: Dumping memory of process smss.exe (968 KB)
Info: Dumping memory of process csrss.exe (52.1 MB)
Info: Dumping memory of process winlogon.exe (44.0 MB)
Info: Dumping memory of process services.exe (12.1 MB)
Info: Dumping memory of process lsass.exe (32.4 MB)
Info: Dumping memory of process svchost.exe (35.1 MB)
Info: Dumping memory of process svchost.exe (33.9 MB)
Info: Dumping memory of process svchost.exe (42.1 MB)
Info: Dumping memory of process KVSrvXP.exe (100 MB)
Info: Dumping memory of process svchost.exe (23.8 MB)
Info: Dumping memory of process svchost.exe (36.0 MB)
Info: Dumping memory of process Explorer.EXE (141 MB)
Info: Dumping memory of process spoolsv.exe (34.4 MB)
Info: Dumping memory of process hkcmd.exe (23.3 MB)
Info: Dumping memory of process KVMonXP.kxp (78.0 MB)
Info: Dumping memory of process hqtray.exe (41.0 MB)
Info: Dumping memory of process peer.exe (32.0 MB)
Info: Dumping memory of process ctfmon.exe (23.6 MB)
Info: Dumping memory of process Thunder5.exe (117 MB)
Info: Dumping memory of process PGPtray.exe (61.5 MB)
Info: Dumping memory of process SnagIt32.exe (187 MB)
Info: Dumping memory of process ImationFlashDetect.exe (24.5 MB)
Info: Dumping memory of process PGPserv.exe (29.4 MB)
Info: Dumping memory of process SeaPort.exe (37.1 MB)
Info: Dumping memory of process vmount2.exe (32.5 MB)
Info: Dumping memory of process TSCHelp.exe (21.7 MB)
Info: Dumping memory of process vmnat.exe (8.78 MB)
Info: Dumping memory of process vmnetdhcp.exe (8.52 MB)
Info: Dumping memory of process vmware-authd.exe (51.2 MB)
Info: Dumping memory of process alg.exe (29.9 MB)
Info: Dumping memory of process svchost.exe (29.3 MB)
Info: Dumping memory of process PGPfsd.exe (35.0 MB)
Info: Dumping memory of process conime.exe (23.9 MB)
Hint: Starting program module: DumpProcessList 獲取進程列表
Info: Process list:
Info: System
Info: smss.exe
Info: csrss.exe
Info: winlogon.exe
Info: services.exe
Info: lsass.exe
Info: svchost.exe
Info: svchost.exe
Info: svchost.exe
Info: KVSrvXP.exe
Info: svchost.exe
Info: svchost.exe
Info: Explorer.EXE
Info: spoolsv.exe
Info: hkcmd.exe
Info: KVMonXP.kxp
Info: hqtray.exe
Info: peer.exe
Info: ctfmon.exe
Info: Thunder5.exe
Info: PGPtray.exe
Info: SnagIt32.exe
Info: ImationFlashDetect.exe
Info: PGPserv.exe
Info: SeaPort.exe
Info: vmount2.exe
Info: TSCHelp.exe
Info: vmnat.exe
Info: vmnetdhcp.exe
Info: vmware-authd.exe
Info: alg.exe
Info: svchost.exe
Info: PGPfsd.exe
Info: conime.exe
Info: firefox.exe
Hint: Starting program module: DumpDriverList獲取驅動列表
Result: Abiosdsk: Device driver, stopped
Result: abp480n5: Device driver, stopped
Result: ACPI (Microsoft ACPI Driver): Device driver, stopped
Result: ACPIEC: Device driver, stopped
Result: adpu160m: Device driver, stopped
Result: aeaudio: Device driver, stopped
Result: aec (Microsoft Kernel Acoustic Echo Canceller): Device driver, stopped
Result: AFD: Device driver, stopped
Result: Aha154x: Device driver, stopped
Result: aic78u2: Device driver, stopped
Result: aic78xx: Device driver, stopped
Result: akshasp (Aladdin HASP Key): Device driver, stopped
Result: aksusb (Aladdin USB Key): Device driver, stopped
Result: Alerter: Service sharing a process with other services, stopped
Result: ALG (Application Layer Gateway Service): Service running in its own process, stopped
Result: AliIde: Device driver, stopped
Result: amsint: Device driver, stopped
Result: AppMgmt (Application Management): Service sharing a process with other services, stopped
Result: asc: Device driver, stopped
Result: asc3350p: Device driver, stopped
Result: asc3550: Device driver, stopped
Result: aspnet_state (ASP.NET State Service): Service running in its own process, stopped
Result: AsyncMac (RAS Asynchronous Media Driver): Device driver, stopped
Result: atapi (標準 IDE/ESDI 硬盤控制器): Device driver, stopped
Result: Atdisk: Device driver, stopped
Result: Atmarpc (ATM ARP Client Protocol): Device driver, stopped
Result: AudioSrv (Windows Audio): Service sharing a process with other services, stopped
Result: audstub (音頻存根驅動程序): Device driver, stopped
Result: BdGuard: File system driver, stopped
Result: Beep: Device driver, stopped
Result: BITS (Background Intelligent Transfer Service): Service sharing a process with other services, stopped
Result: Browser (Computer Browser): Service sharing a process with other services, stopped
Result: BsDeamon: Device driver, stopped
Result: cbidf2k: Device driver, stopped
Result: cd20xrnt: Device driver, stopped
Result: Cdaudio: Device driver, stopped
Result: Cdfs: File system driver, stopped
Result: Cdrom (CD-ROM Driver): Device driver, stopped
Result: cercsr6: Device driver, stopped
Result: Changer: Device driver, stopped
Result: CiSvc (Indexing Service): , stopped
Result: ClipSrv (ClipBook): Service running in its own process, stopped
Result: clr_optimization_v2.0.50727_32 (.NET Runtime Optimization Service v2.0.50727_X86): Service running in its own process, stopped
Result: CmdIde: Device driver, stopped
Result: COMSysApp (COM+ System Application): Service running in its own process, stopped
Result: Cpqarray: Device driver, stopped
Result: CryptSvc (Cryptographic Services): Service sharing a process with other services, stopped
Result: dac960nt: Device driver, stopped
Result: DcomLaunch (DCOM 服務器進程啟動器): Service sharing a process with other services, stopped
Result: Dhcp (DHCP Client): Service sharing a process with other services, stopped
Result: Disk (磁盤驅動器): Device driver, stopped
Result: dmadmin (Logical Disk Manager Administrative Service): Service sharing a process with other services, stopped
Result: dmboot: Device driver, stopped
Result: dmio (Logical Disk Manager Driver): Device driver, stopped
Result: dmload: Device driver, stopped
Result: dmserver (Logical Disk Manager): Service sharing a process with other services, stopped
Result: DMusic (Microsoft Kernel DLS Syntheiszer): Device driver, stopped
Result: Dnscache (DNS Client): Service sharing a process with other services, stopped
Result: Dot3svc (Wired AutoConfig): Service sharing a process with other services, stopped
Result: dpti2o: Device driver, stopped
Result: drmkaud (Microsoft Kernel DRM Audio Descrambler): Device driver, stopped
Result: E1000 (Intel(R) PRO/1000 Adapter Driver): Device driver, stopped
Result: EapHost (Extensible Authentication Protocol Service): Service sharing a process with other services, stopped
Result: ERSvc (Error Reporting Service): Service sharing a process with other services, stopped
Result: Eventlog (Event Log): Service sharing a process with other services, stopped
Result: EventSystem (COM+ Event System): Service sharing a process with other services, stopped
Result: Fastfat: File system driver, stopped
Result: FastUserSwitchingCompatibility (Fast User Switching Compatibility): Service sharing a process with other services, stopped
Result: Fdc (Floppy Disk Controller Driver): Device driver, stopped
Result: Fips: Device driver, stopped
Result: Flpydisk (軟盤驅動程序): Device driver, stopped
Result: FltMgr: File system driver, stopped
Result: FsVga: Device driver, stopped
Result: Ftdisk (Volume Manager Driver): Device driver, stopped
Result: GetDataMip: Device driver, stopped
Result: Gpc (Generic Packet Classifier): Device driver, stopped
Result: Hardlock: Device driver, stopped
Result: Haspnt: Device driver, stopped
Result: hcmon (VMware hcmon): Device driver, stopped
Result: HdFw_slot: Device driver, stopped
Result: HDPT (HDPT Miniport): Device driver, stopped
Result: helpsvc (Help and Support): Service sharing a process with other services, stopped
Result: HidServ (Human Interface Device Access): Service sharing a process with other services, stopped
Result: HidUsb (Microsoft HID Class Driver): Device driver, stopped
Result: hkmsvc (Health Key and Certificate Management Service): Service sharing a process with other services, stopped
Result: hpn: Device driver, stopped
Result: HTTP: Device driver, stopped
Result: HTTPFilter (HTTP SSL): Service sharing a process with other services, stopped
Result: i2omgmt: Device driver, stopped
Result: i2omp: Device driver, stopped
Result: i8042prt (i8042 鍵盤及 PS/2 鼠標端口驅動程序): Device driver, stopped
Result: ialm: Device driver, stopped
Result: Imapi (CD 燒製篩選驅動器): Device driver, stopped
Result: ImapiService (IMAPI CD-Burning COM Service): Service running in its own process, stopped
Result: ini910u: Device driver, stopped
Result: IntelIde: Device driver, stopped
Result: intelppm (Intel Processor Driver): Device driver, stopped
Result: ioperm (ioperm support for Cygwin driver): Device driver, stopped
Result: Ip6Fw (IPv6 Windows Firewall Driver): Device driver, stopped
Result: IpFilterDriver (IP Traffic Filter Driver): Device driver, stopped
Result: IpInIp (IP in IP Tunnel Driver): Device driver, stopped
Result: IpNat (IP Network Address Translator): Device driver, stopped
Result: IPSec (IPSEC driver): Device driver, stopped
Result: IRENUM (IR Enumerator Service): Device driver, stopped
Result: isapnp (PnP ISA/EISA Bus Driver): Device driver, stopped
Result: JmArpHook: Device driver, stopped
Result: JmFwDDos: Device driver, stopped
Result: Kbdclass (Keyboard Class Driver): Device driver, stopped
Result: kmixer (Microsoft Kernel Wave Audio Mixer): Device driver, stopped
Result: KRegEx: Device driver, stopped
Result: KSecDD: Device driver, stopped
Result: KSysCall (Jiangmin Antivirus Software - SysCall Services): Device driver, stopped
Result: KSysMon (Jiangmin Antivirus Software - System Monitor): Device driver, stopped
Result: KSysTrace (Jiangmin Antivirus Software - File Tracer): Device driver, stopped
Result: KVFileGuard (KVFileGuard From Jiangmin): File system driver, stopped
Result: KVREDIR: Device driver, stopped
Result: lanmanserver (Server): Service sharing a process with other services, stopped
Result: lanmanworkstation (Workstation): Service sharing a process with other services, stopped
Result: lbrtfdc: Device driver, stopped
Result: LmHosts (TCP/IP NetBIOS Helper): Service sharing a process with other services, stopped
Result: Messenger: Service sharing a process with other services, stopped
Result: mnmdd: Device driver, stopped
Result: mnmsrvc (NetMeeting Remote Desktop Sharing): , stopped
Result: Modem: Device driver, stopped
Result: Mouclass (Mouse Class Driver): Device driver, stopped
Result: mouhid (Mouse HID Driver): Device driver, stopped
Result: MountMgr (Mount Point 管理程序): Device driver, stopped
Result: mraid35x: Device driver, stopped
Result: MRxDAV (WebDav Client Redirector): File system driver, stopped
Result: MRxSmb: File system driver, stopped
Result: MSDTC (Distributed Transaction Coordinator): Service running in its own process, stopped
Result: Msfs: File system driver, stopped
Result: MSIServer (Windows Installer): Service sharing a process with other services, stopped
Result: MSKSSRV (Microsoft Streaming Service Proxy): Device driver, stopped
Result: MSPCLOCK (Microsoft Streaming Clock Proxy): Device driver, stopped
Result: MSPQM (Microsoft Streaming Quality Manager Proxy): Device driver, stopped
Result: mssmbios (Microsoft System Management BIOS Driver): Device driver, stopped
Result: Mup: File system driver, stopped
Result: napagent (Network Access Protection Agent): Service sharing a process with other services, stopped
Result: NDIS (NDIS System Driver): Device driver, stopped
Result: NdisTapi (Remote Access NDIS TAPI Driver): Device driver, stopped
Result: Ndisuio (NDIS 用戶模式 I/O 協議): Device driver, stopped
Result: NdisWan (Remote Access NDIS WAN Driver): Device driver, stopped
Result: NDProxy (NDIS Proxy): Device driver, stopped
Result: NetBIOS (NetBIOS Interface): File system driver, stopped
Result: NetBT (NetBios over Tcpip): Device driver, stopped
Result: NetDDE (Network DDE): Service sharing a process with other services, stopped
Result: NetDDEdsdm (Network DDE DSDM): Service sharing a process with other services, stopped
Result: Netlogon (Net Logon): Service sharing a process with other services, stopped
Result: Netman (Network Connections): , stopped
Result: Nla (Network Location Awareness (NLA)): Service sharing a process with other services, stopped
Result: Npfs: File system driver, stopped
Result: Ntfs: File system driver, stopped
Result: NtLmSsp (NT LM Security Support Provider): Service sharing a process with other services, stopped
Result: NtmsSvc (Removable Storage): Service sharing a process with other services, stopped
Result: Null: Device driver, stopped
Result: NwlnkFlt (IPX Traffic Filter Driver): Device driver, stopped
Result: NwlnkFwd (IPX Traffic Forwarder Driver): Device driver, stopped
Result: OMCI: Device driver, stopped
Result: Parport (Parallel port driver): Device driver, stopped
Result: PartMgr (分區管理程序): Device driver, stopped
Result: ParVdm: Device driver, stopped
Result: PCI (PCI Bus Driver): Device driver, stopped
Result: PCIDump: Device driver, stopped
Result: PCIIde: Device driver, stopped
Result: Pcmcia: Device driver, stopped
Result: PDCOMP: Device driver, stopped
Result: PDFRAME: Device driver, stopped
Result: PDRELI: Device driver, stopped
Result: PDRFRAME: Device driver, stopped
Result: perc2: Device driver, stopped
Result: perc2hib: Device driver, stopped
Result: PGPdisk: Device driver, stopped
Result: pgpfs (PGP File Sharing): File system driver, stopped
Result: PGPsdkDriver: Device driver, stopped
Result: PGPserv: , stopped
Result: PGPwded (PGPwded Storage Filter Service): Device driver, stopped
Result: PlugPlay (Plug and Play): Service sharing a process with other services, stopped
Result: PolicyAgent (IPSEC Services): Service sharing a process with other services, stopped
Result: PptpMiniport (WAN Miniport (PPTP)): Device driver, stopped
Result: ProtectedStorage (Protected Storage): , stopped
Result: PSched (QoS Packet Scheduler): Device driver, stopped
Result: Ptilink (Direct Parallel Link Driver): Device driver, stopped
Result: ql1080: Device driver, stopped
Result: Ql10wnt: Device driver, stopped
Result: ql12160: Device driver, stopped
Result: ql1240: Device driver, stopped
Result: ql1280: Device driver, stopped
Result: RasAcd (Remote Access Auto Connection Driver): Device driver, stopped
Result: RasAuto (Remote Access Auto Connection Manager): Service sharing a process with other services, stopped
Result: Rasl2tp (WAN Miniport (L2TP)): Device driver, stopped
Result: RasMan (Remote Access Connection Manager): Service sharing a process with other services, stopped
Result: RasPppoe (遠程訪問 PPPOE 驅動程序): Device driver, stopped
Result: Raspti (Direct Parallel): Device driver, stopped
Result: Rdbss: File system driver, stopped
Result: RDPCDD: Device driver, stopped
Result: rdpdr (Terminal Server Device Redirector Driver): Device driver, stopped
Result: RDPWD: Device driver, stopped
Result: RDSessMgr (Remote Desktop Help Session Manager): Service running in its own process, stopped
Result: redbook (Digital CD Audio Playback Filter Driver): Device driver, stopped
Result: RemoteAccess (Routing and Remote Access): Service sharing a process with other services, stopped
Result: RemoteRegistry (Remote Registry): Service sharing a process with other services, stopped
Result: RpcLocator (Remote Procedure Call (RPC) Locator): Service running in its own process, stopped
Result: RpcSs (Remote Procedure Call (RPC)): Service sharing a process with other services, stopped
Result: RSVP (QoS RSVP): Service running in its own process, stopped
Result: SamSs (Security Accounts Manager): Service sharing a process with other services, stopped
Result: SCardSvr (Smart Card): Service sharing a process with other services, stopped
Result: Schedule (Task Scheduler): Service sharing a process with other services, stopped
Result: SeaPort: Service running in its own process, stopped
Result: Secdrv: Device driver, stopped
Result: seclogon (Secondary Logon): , stopped
Result: SENS (System Event Notification): Service sharing a process with other services, stopped
Result: serenum (Serenum Filter Driver): Device driver, stopped
Result: Serial (Serial port driver): Device driver, stopped
Result: Sfloppy: Device driver, stopped
Result: SharedAccess (Windows Firewall/Internet Connection Sharing (ICS)): Service sharing a process with other services, stopped
Result: ShellHWDetection (Shell Hardware Detection): Service sharing a process with other services, stopped
Result: Simbad: Device driver, stopped
Result: SmartMountImDisk (Smart Mount ImDisk Driver): Device driver, stopped
Result: SmartMountImDSvc (Smart Mount ImDisk Helper Service): Service running in its own process, stopped
Result: smwdm: Device driver, stopped
Result: Sparrow: Device driver, stopped
Result: splitter (Microsoft Kernel Audio Splitter): Device driver, stopped
Result: Spooler (Print Spooler): , stopped
Result: sr (System Restore Filter Driver): File system driver, stopped
Result: srservice (System Restore Service): Service sharing a process with other services, stopped
Result: Srv: File system driver, stopped
Result: SSDPSRV (SSDP Discovery Service): Service sharing a process with other services, stopped
Result: stisvc (Windows Image Acquisition (WIA)): Service sharing a process with other services, stopped
Result: swenum (Software Bus Driver): Device driver, stopped
Result: swmidi (Microsoft Kernel GS Wavetable Synthesizer): Device driver, stopped
Result: SwPrv (MS Software Shadow Copy Provider): Service running in its own process, stopped
Result: symc810: Device driver, stopped
Result: symc8xx: Device driver, stopped
Result: sym_hi: Device driver, stopped
Result: sym_u3: Device driver, stopped
Result: sysaudio (Microsoft Kernel System Audio Device): Device driver, stopped
Result: SysGuard (Jiangmin AntiVirus Software - System Guard): Device driver, stopped
Result: SysmonLog (Performance Logs and Alerts): Service running in its own process, stopped
Result: TapiSrv (Telephony): Service sharing a process with other services, stopped
Result: Tcpip (TCP/IP Protocol Driver): Device driver, stopped
Result: TDPIPE: Device driver, stopped
Result: TDTCP: Device driver, stopped
Result: TermDD (Terminal Device Driver): Device driver, stopped
Result: TermService (Terminal Services): Service sharing a process with other services, stopped
Result: Themes: Service sharing a process with other services, stopped
Result: TlntSvr (Telnet): Service running in its own process, stopped
Result: TosIde: Device driver, stopped
Result: TrkWks (Distributed Link Tracking Client): Service sharing a process with other services, stopped
Result: Udfs: File system driver, stopped
Result: ufad-ws60 (VMware Agent Service): Service running in its own process, stopped
Result: ultra: Device driver, stopped
Result: Update (Microcode Update Driver): Device driver, stopped
Result: upnphost (Universal Plug and Play Device Host): Service sharing a process with other services, stopped
Result: UPS (Uninterruptible Power Supply): Service running in its own process, stopped
Result: usbehci (Microsoft USB 2.0 Enhanced Host Controller Miniport Driver): Device driver, stopped
Result: usbhub (USB2 Enabled Hub): Device driver, stopped
Result: usbkey (USB Dongle): Device driver, stopped
Result: USBSTOR (USB 大容量存儲設備): Device driver, stopped
Result: usbuhci (Microsoft USB Universal Host Controller Miniport Driver): Device driver, stopped
Result: VgaSave (VGA 顯示控制器。): Device driver, stopped
Result: ViaIde: Device driver, stopped
Result: VMAuthdService (VMware Authorization Service): Service running in its own process, stopped
Result: vmci (VMware vmci): Device driver, stopped
Result: vmkbd (VMware kbd): Device driver, stopped
Result: VMnetAdapter (VMware Virtual Ethernet Adapter Driver): Device driver, stopped
Result: VMnetBridge (VMware Bridge Protocol): Device driver, stopped
Result: VMnetDHCP (VMware DHCP Service): Service running in its own process, stopped
Result: VMnetuserif (VMware Network Application Interface): Device driver, stopped
Result: vmount2 (VMware Virtual Mount Manager Extended): Service running in its own process, stopped
Result: VMparport (VMware VMparport): Device driver, stopped
Result: VMware NAT Service: Service running in its own process, stopped
Result: vmx86 (VMware vmx86): Device driver, stopped
Result: VolSnap: Device driver, stopped
Result: VSS (Volume Shadow Copy): Service running in its own process, stopped
Result: vstor2 (Vstor2 Virtual Storage Driver): Device driver, stopped
Result: vstor2-ws60 (Vstor2 WS60 Virtual Storage Driver): Device driver, stopped
Result: W32Time (Windows Time): Service sharing a process with other services, stopped
Result: Wanarp (Remote Access IP ARP Driver): Device driver, stopped
Result: WDICA: Device driver, stopped
Result: wdmaud (Microsoft WINMM WDM Audio Compatibility Driver): Device driver, stopped
Result: WebClient: Service sharing a process with other services, stopped
Result: winmgmt (Windows Management Instrumentation): Service sharing a process with other services, stopped
Result: WmdmPmSN (Portable Media Serial Number Service): Service sharing a process with other services, stopped
Result: Wmi (Windows Management Instrumentation Driver Extensions): Service sharing a process with other services, stopped
Result: WmiApSrv (WMI Performance Adapter): Service running in its own process, stopped
Result: WS2IFSL (Windows 套接字 2 .0 Non-IFS 服務提供程序支持環境): Device driver, stopped
Result: wscsvc (Security Center): Service sharing a process with other services, stopped
Result: wuauserv (Automatic Updates): Service sharing a process with other services, stopped
Result: WZCSVC (Wireless Zero Configuration): Service sharing a process with other services, stopped
Result: xmlprov (Network Provisioning Service): Service sharing a process with other services, stopped
Result: {1DFCE140-4FDA-4F95-ADC8-A3ED252DCF93} (KVSrvXP-{1DFCE140-4FDA-4F95-ADC8-A3ED252DCF93}): , stopped
Result: {6080A529-897E-4629-A488-ABA0C29B635E} (Intel(R) Graphics Platform (SoftBIOS) Driver): Device driver, stopped
Result: {D31A0762-0CEB-444e-ACFF-B049A1F6FE91} (Intel(R) Graphics Chipset (KCH) Driver): Device driver, stopped
Result: Driver list created successfully.
Hint: Starting program module: ATACheck 檢測ata硬盤加密
Result: ATA security settings for Disk 0 (ST3802110A, 5LR6NYYZ)
Result: ATA security is disabled.
Result: Frozen: Yes
Hint: Starting program module: HPACheck 檢測HPA
Result: No HPA was found on this computer.
Hint: Starting program module: ListMountedVolumes 列出所有卷
Result: List of mounted volumes:
Result: C: resides on disk 0, start sector: 63, file system: NTFS.
Result: E: resides on disk 0, start sector: 20482938, file system: NTFS.
Result: F: resides on disk 0, start sector: 61448625, file system: NTFS.
Result: G: uses file system: FAT32
Result: List of known disks:
Result: Disk 0 is a ST3802110A, serial no.: (unknown), capacity: 74.5 GB, bus: ATA.
Hint: Starting program module: EncryptionCheckProcessList 加密進程檢測
Result: Found the following suspicious processes: PGPtray.exe, PGPserv.exe
Hint: Forcing CheckDriverListForEncryption 加密驅動檢測
Result: No drivers for encryption found.
Hint: Forcing EncryptionCheckProcessMemory 檢測加密進程關鍵詞
Result: Found search string "PGPsdkService" in process PGPserv.exe. 找到PGP
Result: One suspicious string was found once in one process.
Hint: Forcing EncryptionCheckDiskSectors 檢測加密磁盤
Result: No encrypted disks were found.

Hint: Forcing CheckForBitLockerVolumes 檢測bitlocker

Result: Found no volume that is encrypted with BitLocker.

Hint: Starting program module: LogicalImaging 邏輯分區複製

Result: Cannot determine disk containing volume G:, imaging it...
Hint: Writing image segment 1 to F:\CAPTURE3\2009-03-23, 10-44-02-Logical Imaging\DriveG.e01. 製作鏡像文件
Result: Final hash value of the image (format MD5): 448c7f1fb21c6ec6de0d312854b792dc 創建MD5值
Result: Writing hash of image to the Encase file.
Result: Image created successfully.
Result: No encrypted volumes found in this step.
Hint: Starting program module: PhysicalImaging 物理鏡像
Hint: Disk 0 is excluded from imaging, because it contains the output drive. 因為證據文件保存於本機F盤,所以不能進行完整硬盤鏡像。
Hint: Starting program module: LogicalBackup 邏輯複製EFS文件
Hint: Copying files logically will alter NTFS last FILE record modification timestamps. 查找複製EFS文件。
Hint: Starting logical copying of all accessible files.
Hint: Excluding Capture start drive C:. 沒有包含c盤EFS文件查找和複製。
Hint: Copying files from D: ...
Hint: Excluding drive E: because it is listed in the exclusion list.
Hint: F: is excluded from copying, because it contains the output path.
Hint: Copying files from G: ...
Result: Found 0 EFS-encrypted files total. 2 files were copied successfully.
Hint: Program execution completed cleanly.
Hint: Program completed on 23/03/2009, 11:00:00.
HTML clipboard文章轉自計算機取證技術
(繼續閱讀...)
文章標籤

Recover 發表在 痞客邦 留言(0) 人氣(267)

  • 個人分類:鑑識工具
▲top
  • 3月 31 週二 200919:18
  • MacForensicsLab 公司發佈MacLockPick 2.1


HTML clipboardHTML clipboard 加入新的插件,全面支持 Linux NEWARK, CA 2009年3月25日 -- MacForensicsLab 公司宣佈推出多平台在線取證工具新版本。除了目前可以獲取嫌疑計算機Windows 和 Mac OS X 系統數據之外,MacLockPick 2.1 實現了獲取 Linux 系統下數據的能力。從現在開始,用戶們不必再擔心嫌疑計算機中的操作系統的限制了。此外, 2.1 版中還增添了一些新功能插件,可以使獲取重要信息的能力比過去更強、更簡單。 現在,對於嫌疑人的電子數據的獲取、"解釋"以及時效性比以往更加緊迫。在處理網絡犯罪和計算機犯罪的工作中,很多時候需要在犯罪嫌疑人的計算機中實施在線獲取,而這些工作的成功率往往是以分鐘來計算,而不再是以天數來衡量。調查員不斷面對的課題,是如何保證數據保持可見及有效,並同時保護犯罪現場的完整性。 新版本的MacLockPick可以獲取 Windows 註冊表中的對調查有用的特定信息。 儘管您可以通過瀏覽Windows 操作系統的整體數據結構以便發現重要的信息,但是 MacLockPick 能夠縮短您的數據獲取時間,保證數據獲取效果。可以獲取的信息包括:最近執行的程序、Internet Explorer URLs 訪問記錄,無線網絡的 SSID、 USB 歷史記錄、完整的 iPhone 手機同步記錄、 VNC 服務器歷史,以及更多的信息。 利用MacLockPick II 的 Linux 獲取功能,現在調查員可以發揮 MacLockPick II的最新功獲取Linux 系統中的嫌疑人信息。 隊員犯罪嫌疑人來說,再也沒有什麼所謂的安全的操作系統了。目前,MacLockPick II是目前唯一一個能夠跨平台使用的在線取證工具。 MacLockPick II 採用了插件式架構,可以為調查員提供最大的方便的擴展能力。MacLockPick II 允許調查員增添第三方工具以增強 MacLockPick的取證能力。
I. 可以從嫌疑計算機中獲取哪些數據MacLockPick II 為計算機法證、電子證據揭示和IT信息管理人員而設計,可以有效獲取如操作系統、用戶行為和歷史記錄等詳細信息。通過使用插件的架構方式, MacLockPick 可以根據用戶對不同信息的需要而自行配置。這些信息可以包括:特定文件類型、聊天記錄、電話同步紀錄、瀏覽器歷史記錄、口令、賬戶、何系統數據。 1. 插件和插件類型 MacLockPick 通過插件方式,使調查員能夠方便地控制在線取證的所需步驟和信息。這些插件分為5類。2. 內置插件 下列只是MacLockPick II的部分插件,現有產品能力遠遠強於下列插件所述功能

a) 執法部門專用
下列兩個插件只針對執法部門銷售

NTLM 和 Lan Man 口令獲取 - 本插件可以獲取 SAM中的本地用戶帳戶中的LM和NTLM口令哈希,利用MacLockPick II獲取到哈希值後,可以帶回至法證實驗室,利用穹舉、字典或彩虹表方式攻擊。配合高性能GPU運算系統,可以快速計算出口令。

Apple Key chain 獲取 - 類似於Windows的註冊表,蘋果機的賬戶、口令保存在key chain中,通過獲取key chain中的口令信息,可進一步通過字典方式對登陸口令進行攻擊

b) IT安全管理員/eDiscovery 和執法部門使用
下列插件包含在標準的MacLockPick II 套裝中



Apple iPhone手機獲取 - 獲取在Windows、Mac OS X系統中,通過Apple Mobile Sync保存的iPhone 或其他設備的數據。可獲得的信息包括(此外還有更多信息):
  • 打入、打出的電話記錄、日期時間
  • In接收、發送的短信息,包含電話號碼、姓名、短信內容、日期、時間
  • IMEI - (The International Mobile Equipment Identity )
  • TMSI - (Temporary Mobile Subscriber Identity")
  • IMSI - An International Mobile Subscriber Identity
  • 快速撥號 - 快速撥號中設定的姓名和電話
  • Safari State Documents - Safari瀏覽器打開的頁面
  • Safari History - Safari瀏覽器訪問過的頁面
  • Safari Bookmarks - 所有收藏的地址
  • 記事本記錄的便簽
  • 通訊錄,聯繫人,包含每個聯繫人的撥叫紀錄
  • 郵箱設置信息
  • 其他....

剪貼板 - 很多時候嫌疑人會不小心在剪貼板中保留有重要的信息。可獲取保存在剪貼板中的文本或圖像。所有發現的文本都將保存於日誌報告中。所有圖像都將自動轉為JPEG格式並保存於日誌目錄中。

Firefox - 創建嫌疑人使用Firefox 2 或 3版的分析記錄。包含如下信息(還有更多信息為盡述)
  • 收藏夾中的收藏網站
  • 歷史記錄 - 網站訪問記錄
  • Cookies
  • 下載記錄 - 下載的URL地址和文件名
  • 自動表單 - 自動記錄的名稱、地址、及其他信息

Internet Explorer - 創建IE分析記錄
  • 收藏夾中的收藏網站
  • 歷史記錄 - 網站訪問記錄
  • Cookies
  • 下載記錄 - 下載的URL地址和文件名

Network - 分析嫌疑計算機的局域網信息,包含 ARP tables、 interfaces 和netstat activity.

進程 - 列出當前計算機中的所有進程。可以判斷、發現某些惡意程序或特殊工具的使用。

Apple Safari - 創建Safari瀏覽器的記錄
  • 收藏夾中的收藏網站
  • 歷史記錄 - 網站訪問記錄
  • Cookies
  • 下載記錄 - 下載的URL地址和文件名

截屏 - 獲取並保存嫌疑計算機的當前屏幕狀態

Skype - 創建Skype使用記錄
  • VoIP 電話記錄,包含姓名和電話號碼
  • 聊天記錄,包含聊天人的名稱、聊天內容和日期時間
  • SMS 短信息,包含名稱、電話,短信內容
  • 文件傳送記錄
  • 好友列表,包括從其他系統導入的地址信息
  • 其他....

系統信息 - 嫌疑計算機的硬件信息
  • 用戶名
  • 計算機名稱
  • 操作系統m
  • 系統序列號
  • 處理器
  • RAM
  • 型號
  • UUID
  • 時區
  • 國家代碼
  • 其他

USB 閃存歷史記錄

Windows 註冊表 - This module will extract all settings from the registry on Microsoft Windows systems.

II. MacLockPick II套件包含內容: 1. 硬件
The MacLockPick II 帶有一個2GB閃存,即屬於加密鎖,又可以保存程序、保存日誌和報告,並可以保存從嫌疑計算機中獲取的數據。
  • 2 GB
  • 31.3mm x 12.4mm x 3.4mm
  • 防震防水
  • USB2.0 30MB/秒
  • Mac OS X, Windows, Linux 兼容

格式化為 FAT32,是唯一支持所有操作系統的分區格式。

2. 軟件 MacLockPick II 包含有 5 各程序,2個文件和 3 個特定目錄。每一個程序有兩個版本,一個是 Microsoft Windows版本,另一個是 Mac OS X 版本(同時支持 PowerPC 和Intel架構蘋果機)。
小結:
看了MacLockpic II的功能,真的覺得功能是太強大了。和最早的一代相比,強出了太多。特別是實現了一個工具在三個平台下使用,且側重了系統口令、註冊表、上網紀錄,還有iPhone。等拿到測試版給大家演示一下。作者Marko很厲害,算是一套很替鑑識人員省工的工具阿~ 文章轉自計算機取證技術
(繼續閱讀...)
文章標籤

Recover 發表在 痞客邦 留言(0) 人氣(75)

  • 個人分類:鑑識工具
▲top
  • 7月 02 週三 200809:32
  • 關於netcut v2 程式


轉 微風
http://bbs.wefong.com/viewthread.php?tid=1713548&pid=23035628&page=1&extra=page%3D1#pid23035628

首先,萊因哈特必須先作兩點聲明,本文內容涉及ARP通訊協定運作原理,倘若您看不懂本文,請先自我充實。其次,本文內容無涉如何反制netcut,有心者請止步。謝謝!

一‧前言
本測試的目的在於觀察netcut v2的運作模式,藉此了解是否在個人電腦上單靠個人防火牆,或是利用arp –s指令鎖住重要的ARP table特定項目內容,即可獲得免疫的效果。
二‧測試環境
攻擊端:Microsoft Windows 2003 SP2主機,在個人防火牆部分,僅啟動系統內建防火牆功能。
被攻擊端1:Microsoft Windows 2000 SP4主機,無個人防火牆保護。本機功用在於觀察netcut的行為模式。
被攻擊端2:Microsoft Windows XP SP2工作站,個人防火牆採用COMODO Firewall Pro v3.0.14.276。本機功用在於測試個人防火牆能否阻擋netcut攻擊,並作為測試netcut自我防護功能時的攻擊端。
攻擊軟件:netcut v2.08
監聽側錄軟體:Sniffer Portable v4.90.104(MR4)
本測試之基本架構如下圖所示,只是在單純的區域網路上,利用一台Windows 2003主機及一台Windows XP SP2工作站充當攻擊端及被攻擊端,基於測試及側錄netcut封包的目的,萊因哈特在攻擊端及被攻擊端都安裝上netcut及Sniffer Portable程式。

725)this.width=725;" onmousewheel="return imgzoom(this)" border="0">
《圖一》本測試之架構示意圖
三‧測試重點

本測試的觀察重點如下:
1.
觀察netcut的網路行為模式
2.
觀察COMODO對於netcut攻擊的防禦效果
3.
觀察arp –s指令對於netcut攻擊的防禦效果
4. 觀察netcut本身對於同類攻擊的防護效果
四‧測試結果
1. 關於netcut的網路行為模式
首先說明測試的網路環境,攻擊端的IP位址是192.168.1.240,被攻擊端的IP位址為192.168.1.200,至於閘道器的IP位址在192.168.1.254 / 10.1.1.254(因為本身區網分成192.168.1.0及10.1.1.0兩個網段,但閘道皆設在同一台路由器上,因此會有兩個閘道器位址)。
攻擊方法是在攻擊端的netcut主畫面中,先選擇192.168.1.200為攻擊對象,然後點選上方的切斷按鈕進行攻擊。
725)this.width=725;" onmousewheel="return imgzoom(this)" border="0" width="725">
《圖二》在netcut主畫面選擇對象再點選切斷按鈕即可發動攻擊
同時間,萊因哈特利用Sniffer Portable的capture功能在攻擊端擷取所有進出封包進行分析,以下即是所探知的netcut攻擊行為模式:
a. 假造一組實體位址(MAC Address / Physical Address),然後以此位址作為被攻擊端(192.168.1.200)的實體位址,發送一個偽裝的非典型ARP request封包給第一個閘道器(192.168.1.254)。此行為的目的在於欺騙閘道器,使閘道器誤以為真,將本機ARP table上正確的對映位址換成錯誤的對映位址,如此當有封包要傳送給被攻擊端時,都會被送往錯誤的實體位址去,導致被攻擊端不能再收到任何從閘道器送來的封包,直到切斷狀態解除,且ARP table上的對應資料恢復正常為止。
725)this.width=725;" onmousewheel="return imgzoom(this)" border="0" width="725">
《圖三》偽裝成被攻擊端(192.168.1.200)向第一個閘道器(192.168.1.254)發送的非典型ARP request封包內容,請注意被Sender’s hardware address是假造的位址
請注意,典型ARP request封包的目的應該是廣播(Broadcast)位址,也就是FF:FF:FF:FF:FF:FF,並非單一主機的實體位址。下圖是正常ARP request的封包截圖,請自行對照與上圖的封包目的位址有何不同。
725)this.width=725;" onmousewheel="return imgzoom(this)" border="0" width="725">
《圖四》這是典型ARP request封包的內容,請特別注意目的位址(Dest Address / Destination)欄顯示的是廣播位址,不是單一實體位址

b. 利用該假造位址作為第一個閘道器(192.168.1.254)的實體位址,同樣發送一個偽裝的非典型ARP request封包給被攻擊端(192.168.1.200)。此行為的目的在於欺騙被攻擊端,使被攻擊端信以為真,將本機ARP table上正確的對映位址換成錯誤的對映位址,如此當有封包要傳送給閘道器時,都會被送往錯誤的實體位址去,導致閘道器不能再收到任何從被攻擊端送來的封包,直到切斷狀態解除,且ARP table上的對應資料恢復正常為止。
725)this.width=725;" onmousewheel="return imgzoom(this)" border="0" width="725">
《圖五》偽裝成第一個閘道器(192.168.1.254)向被攻擊端(192.168.1.200)發送的非典型ARP request封包內容,請注意Sender’s hardware address是假造的位址
由於在本測試環境中有兩個網段,netcut會依樣畫葫蘆用相同的假位址為被攻擊端(192.168.1.200)的實體位址,發送一個偽裝的非典型ARP request封包欺騙第二個閘道器(10.1.1.254),使被攻擊端不能再收到從第二個閘道器傳來的封包,直到切斷狀態解除,且ARP table上的對應資料恢復正常為止。注意,若是僅有單一網段,則不會出現第三及第四個偽造的ARP request封包。

725)this.width=725;" onmousewheel="return imgzoom(this)" border="0" width="725">
《圖六》偽裝成被攻擊端(192.168.1.200)向第二個閘道器(10.1.1.254)發送的非典型ARP request封包內容,請注意Sender’s hardware address是假造的位址

再一次利用相同手法,偽裝成第二個閘道器(10.1.1.254),發送一個非典型ARP request封包給被攻擊端(192.168.1.200),使第二個閘道器不能再收到從被攻擊端傳來的封包,直到切斷狀態解除,且ARP table上的對應資料恢復正常為止。
725)this.width=725;" onmousewheel="return imgzoom(this)" border="0" width="725">
《圖七》偽裝成第二個閘道器(10.1.1.254)向被攻擊端(192.168.1.200)發送的非典型ARP request封包內容,請注意Sender’s hardware address是假造的位址
當被欺騙端收到傳來的ARP request封包後,會按照ARP通訊協定的運作原理,將自身的實體位址填入封包,並回傳給發送ARP request封包的主機,這種封包稱為ARP reply。由於上述的ARP request並非由表頭記載的發送端所發送,而且發送端實體位址也是假造的,因此這些ARP reply封包並不會真的傳送到另一方手裡,而是回到netcut攻擊主機手上。以下四個封包都是被欺騙端回傳的ARP reply封包,請恕萊因哈特不再贅言。
這是被攻擊端(192.168.1.200)回傳給第一個閘道器(192.168.1.254)的ARP reply封包。
725)this.width=725;" onmousewheel="return imgzoom(this)" border="0" width="725">
《圖八》被攻擊端(192.168.1.200)回傳給第一個閘道器(192.168.1.254)的ARP reply封包,請注意Target hardware address是假造的位址,代表被攻擊端的ARP table內容已經被篡改
接著是第一個閘道器(192.168.1.254)回傳給被攻擊端(192.168.1.200)的ARP reply封包。
725)this.width=725;" onmousewheel="return imgzoom(this)" border="0" width="725">
《圖九》第一個閘道器(192.168.1.254)回傳給被攻擊端(192.168.1.200)的ARP reply封包,請注意Target hardware address是假造的位址,代表第一個閘道器的ARP table內容已經被篡改

再來是被攻擊端(192.168.1.200)回傳給第二個閘道器(10.1.1.254)的ARP reply封包。注意,若是僅有單一網段,則不會出現第三及第四個ARP reply封包。
725)this.width=725;" onmousewheel="return imgzoom(this)" border="0" width="725">
《圖十》被攻擊端(192.168.1.200)回傳給第二個閘道器(10.1.1.254)的ARP reply封包,請注意Target hardware address是假造的位址,代表被攻擊端的ARP table內容已經被篡改
最後是第二個閘道器(10.1.1.254)回傳給被攻擊端(192.168.1.200)的ARP reply封包。

725)this.width=725;" onmousewheel="return imgzoom(this)" border="0" width="725">
《圖十一》第二個閘道器(10.1.1.254)回傳給被攻擊端(192.168.1.200)的ARP reply封包,請注意Target hardware address是假造的位址,代表被攻擊端的ARP table內容已經被篡改
因此,netcut的攻擊手法就是交互發送偽造的非典型ARP request封包到被攻擊端與閘道器,使兩者的ARP table記錄下錯誤位址而達成截斷兩者間封包傳送的目的,而且萊因哈特發現,netcut會持續變造實體位址,並且不斷發送偽造的ARP request封包,直到netcut使用者下達恢復連線的指令為止。根據相關封包的Relative Time顯示,其變造實體位址並發送偽造ARP request封包的頻率接近每秒一次。
725)this.width=725;" onmousewheel="return imgzoom(this)" border="0" width="725">
《圖十二》netcut所發送的偽造ARP request封包一覽,請特別注意Source Address所顯示的位址有何規律性

netcut頻繁更換實體位址的原因何在?個人猜測可能是為了避免網管人員憑藉少數封包就追查到這些假造實體位址的偽造封包來源,並且加以封鎖。不過,經過反覆監聽後發現,其實netcut假造實體位址的法則並非無跡可尋,例如在第一個攻擊封包裡,假造的實體位址是以62開頭,後續的假造位址也將是以62開頭,接著改用63、64、65等等,以此類推,因此只要分析相當數量的攻擊封包,就不難發現它的規律性,此時再利用分段隔離的原則進行監聽過濾,還是可以追查出這些偽造封包的來源。
2. 關於COMODO對於netcut攻擊的防禦效果
首先來看看COMODO Firewall Pro對於ARP Spoofing攻擊有什麼設定選項。在COMODO FirewallPro>Firewall>Advanced>Attack Detection Settings功能設定畫面中,發現有Protect the ARP cache及Block Gratuitous ARP frames等兩個關於ARP防護的設定項目,由於要測試COMODO Firewall Pro對於ARP Spoofing攻擊的防禦能力,因此萊因哈特把這兩個防禦功能全都啟動。
725)this.width=725;" onmousewheel="return imgzoom(this)" border="0">
《圖十三》COMODO Firewall Pro具有Anti-Spoofing的功能選項

接著直接來測試netcut攻擊能否突破COMODO Firewall Pro的防護吧!只要執行命令提示字元(也就是所謂的DOS視窗),在發動攻擊前先執行arp –a指令列出正確的ART table內容,待發動攻擊後再執行同樣指令,兩相對照就能看出COMODO Firewall Pro的防護效果如何。在正常狀況下,閘道器的對映位址應該是永恆不變的,可是我們從下圖可以發現,前後兩次所列出的閘道器位址192.168.1.254及10.1.1.254,它所對映的實體位址已經被置換,而此時原先持續在PING Yahoo首頁的DOS視窗也變成滿滿的Request timed out訊息,這就證明了COMODO Firewall Pro對於netcut攻擊根本束手無策。
725)this.width=725;" onmousewheel="return imgzoom(this)" border="0">
《圖十四》從攻擊前後的ARP table可以看出,COMODO Firewall Pro根本無阻檔netcut篡改對映資料的攻擊手法
其實,打從得知netcut的行為模式開始,萊因哈特就警覺到個人防火牆對於netcut攻擊可能無力抵擋,因為即使個人防火牆可以鎖住本機ARP table的內容不被置換,也無法阻止netcut篡改閘道器上ARP table內容的惡質行為,只要閘道器上的對映位址不正確,造成被攻擊端完全無法再從閘道器收到任何封包,同樣會讓被攻擊端電腦無法正常連網。
很慶幸自己不是用COMODO Firewall Pro嗎?先別高興得太早,因為根據上述原因,不管你用的哪一套個人防火牆,都註定無法在netcut的攻擊下存活,除非你能把閘道器的ARP table內容鎖死不讓修改。
3.
觀察arp –s指令對於netcut攻擊的防禦效果
既然COMODO Firewall Pro無法鎖死ARP record,那麼自行下達arp –s指令鎖住又如何呢?
萊因哈特在本機開啟一個DOS視窗,下了兩行指令鎖住閘道器的對映資料:
arp –s 192.168.1.254 00-09-0f-0a-cd-88
以及
arp –s 10.1.1.254 00-09-0f-0a-cd-88
接著跑一次arp –a指令,確定已經成功加入兩筆型態是static的ARP record在ARP table中,然後再開一個DOS視窗持續PING Hinet首頁,最後在攻擊端執行netcut對本機發動攻擊。
很顯然,arp –s指令可以成功抵擋住netcut欺騙本機意圖修改ARP table的行為,因為閘道器的記錄始終聞風不動,不過這時已經PING不通Hinet首頁,證明只要閘道器上的ARP table沒有被妥善保護,就依然會發生封包傳輸錯誤的問題而導致連線中斷。
725)this.width=725;" onmousewheel="return imgzoom(this)" border="0">
《圖十五》下達arp –s指令後,無論netcut如何攻擊,10.1.1.254及192.168.1.254這兩筆閘道器的ARP record絲毫不受影響
725)this.width=725;" onmousewheel="return imgzoom(this)" border="0">
《圖十六》沒有保護好閘道器上的ARP table,依然會發生連線中斷的現象
4. 關於netcut本身對於同類攻擊的防護效果
眼尖的使用者可能會發現,在netcut主畫面的左上方有一個保護我的電腦的功能選項,而且預設就是啟動狀態,那麼是不是只要啟動這項功能就可以保護自身不被同類攻擊造成斷線呢?在回答這個問題以前,我們先來分析一下它究竟在做什麼事情。
在側錄分析這些攻擊封包的時候,萊因哈特發現它同時也會持續發送包含正確實體位址的非典型ARP request封包給閘道器192.168.1.254及10.1.1.254,而且發送頻率為固定每秒一次。這種設計的用意,應該是想利用定時為閘道器ARP table更新正確資料的方式,去確保閘道器的封包能夠正確傳送到攻擊端,不過,這只是單一方向的防護措施,是否意味它也會保護本機的ARP table內容不被置換呢?且來測試看看吧!
725)this.width=725;" onmousewheel="return imgzoom(this)" border="0" width="725">
《圖十七》netcut的自我防護功能,採用的依然是發送非典型ARP request封包給閘道器的方法,只是這回封包裡的位址是正確無誤的
725)this.width=725;" onmousewheel="return imgzoom(this)" border="0" width="725">
《圖十八》請注意上圖出現兩筆192.168.1.254的資料,上方實體位址為1E:69:34:45:23:54者為假資料,下方實體位址為00:09:0F:0A:CD:88者為真資料,顯然netcut會將正確的閘道器位址儲存起來,因此儘管其他應用程式被欺騙,netcut卻能將自我保護的ARP request封包傳送到正確的位址去
為了證明它是否具備前述的防護功能,我們改從被攻擊端執行netcut對攻擊端發動切斷攻擊,同時利用arp –a指令觀察攻擊前後的ARP table內容是否會被篡改。很不幸的,netcut根本無法阻擋本機的ARP table內容被置換,因此,即使它依然能夠持續發送包含正確位址的ARP request到閘道器,使閘道器的ARP table內容得以糾正,卻也因為本身的ARP table被篡改,造成netcut以外的應用程式封包都被傳送到錯誤位址去,在這種情況下,原先的攻擊端就變得無法正常連線了。
725)this.width=725;" onmousewheel="return imgzoom(this)" border="0">
《圖十九》請注意攻擊前後10.1.1.254及192.168.1.254兩個位址的Physical Address變化,就算已經啟動自我保護,netcut依然擋不住本機的ARP table被篡改而淪陷

既然netcut主機被別人發動同類攻擊,導致netcut以外的應用程式封包,再也無法將封包傳送到正確的閘道位址,那麼這時netcut主機還能切斷別人的連線嗎?答案是肯定的,因為在預設狀態下,他人的同類攻擊只是截斷netcut主機與閘道器間的封包傳輸,並未切斷netcut主機與同網段其他電腦間的通路,因此,netcut主機的攻擊封包還是可以送達其他電腦,造成這些被攻擊電腦的ARP table對映位址不正確而斷線。
五‧結論

經過前面的一連串測試,我們可以得到以下結論:
1. netcut
的攻擊手法就是交互發送偽造的非典型ARP request封包到被攻擊端與閘道器,使兩者的ARP table記錄下錯誤位址而達成截斷兩者間封包傳送的目的
2. netcut
在發動切斷攻擊時,約莫每秒鐘就會變更一次實體位址並發送欺騙封包進行持久攻擊,直到接獲恢復指令為止。
3.
由於netcut會分別攻擊閘道器及被攻擊端,因此在單一主機上安裝個人防火牆,或在單一主機上利用arp –s指令鎖住ARP table內容,同樣無法阻止連線中斷的情形發生。
4.
即使啟動netcut的自我保護功能,攻擊端電腦一旦遭受同類攻擊,同樣無法抵擋,顯然這是程式作者始料未及的事情。
5.
要追蹤netcut攻擊封包的來源雖非易事,不過也並非天方夜譚,只要分析出實體位址的造假規則,然後利用分段隔離的方法進行追蹤即可;若是使用具備網管功能的高階交換器,管理者甚至能夠利用實體位址的造假規則,直接在交換器上查出攻擊封包的來源並且加以封鎖。
最後,請不要忘記netcut不單可以用來截斷被攻擊端與閘道器間的連線,也可以截斷被攻擊端與DHCP主機、AD主機,甚至與網路上任何一台主機的連線,因此攻擊手法並非只有一種,可別以為只要顧好本機與閘道器就可以高枕無憂。假如你在自動分派IP位址的網路,發生跟DHCP伺服器失連的情形,照樣會讓你氣得七竅生煙的。

(繼續閱讀...)
文章標籤

Recover 發表在 痞客邦 留言(2) 人氣(623)

  • 個人分類:其他工具
▲top
  • 6月 15 週日 200822:38
  • Rainbow Hash Table 與密碼破解


跨平台密碼破解器Ophcrack的破解速度簡直是不可思議。到底有多快呢?它能在160秒內破解『Fgpyyih804423』這個密碼。很多人都認為這個密碼已經相當安全了,例如微軟的密碼強度檢查工具認為該密碼的安全級別是
「強」;而Geekwisdom密碼強度測量工具認為該密碼的安全強度是「普通」。

Ophcrack的破解速度為什麼會這麼快呢?這是因為它使用了Rainbow Tables,我說的可不是天上的那種彩虹。

不過,Rainbow Tables也是很美的。


要想理解Rainbow Tables的工作原理,首先你得明白電腦是如何儲存密碼的,不管是在你自己用的桌上型電腦還是在遠端的網路伺服器那裡。

一般而言,密碼決不會儲存在純文字檔案中。至少我們不應該這麼做,除非你用的是世界上最幼稚的程式,而且你的目的就是構建世界上最不安全的系統。實際上,我們應當用雜湊(Hash)函數的輸出值來儲存密碼。雜湊是不可逆(單向)運算,即使攻擊者能夠讀取密碼的雜湊表,他也不可能僅僅透過那個雜湊表來重建密碼。

但是攻擊者可以用Rainbow Hash Tables來攻擊密碼的雜湊表:透過龐大的、針對各種可能的字母組合,預先計算好其雜湊值。雖然攻擊者也可以即時計算雜湊值,但是利用這個預先算好的龐 大雜湊表,顯然能夠使攻擊的速度快上無數倍——假設攻擊機器有足夠的記憶體來載入整個表格(或至少是大部分),這就是個很典型的時間-記憶體取捨問題 (time-memory trade-off),尤其是駭客更傾向於使用這種捷徑。

Rainbow Tables有多龐大呢?Ophcrack的預設安裝畫面會讓你有個大致上的概念:

產生這些龐大的Rainbow Tables需要花很長時間,但是一旦完成,每個發動攻擊的電腦破解密碼能力都將大幅增強。

現有最小Rainbow Tables涵蓋了最基本的英文字母及數字,光這樣它的大小就有388MB。這是Ophcrack開機光碟預設使用的雜湊表。但即使這個最小的表格也具有相當的效力。我曾用它來攻擊一個Windows XP虛擬機器上的密碼,結果如下:


能找到? 花費秒數
Password1!
700
Fgpyyih804423 yes 159
Fgpyyih80442%
700
saMejus9 yes 140
thequickbrownfoxjumpsoverthelazydog
700

當然,用這種最小的Rainbow Tables無法破解那種帶有特殊字元的密碼(比如%&^$#),因為表格里根本沒有包含這些字元。你可能也注意到了那些passphrase (我特別鍾愛使用它們),由於本身的長度關係,passphrase對此項技術是免疫的。但是,話又說回來了,該攻擊可以在11分鍾內破解所有14位元數 字及英文字密碼組合中的99.9%,這還是用了最小的Rainbow Tables。表格越大、越完整,攻擊破解能力越強。Ophcrack檔案描述了它所能使用的Rainbow Tables之間的差異:

數字及英文字母表格(10k) 388MB 包含所有英文字母及數字混合密碼中99.9%的LanManager表,由於LanManager會將密碼拆成兩組7個字元的設計,長度1~14個字的密 碼都可以用這個表格破解,而且LanManager的雜湊不分大小寫,這個表格中所含的800億個雜湊值可用以破解2的83次方種密碼組合)。

數字及英文字母表格(5k) 720MB 包含所有英文字母及數字組合的密碼中99.9%的LanManager表。但是,由於表格變成2倍大,如果你的電腦有1GB以上的記憶體空間的話,它的破解速度是前一個的4倍。

延伸表格 7.5GB 包含最長14個大小寫字母、數字以及下列33個特殊字元(!"#$%&'()*+,-./:;<=>?@[\]^_`{|} ~)組成的LanManager雜湊表中的96%密碼。該表格中大約有7兆種的組合,可以涵蓋5*10的12次方(或2的92次方)種密碼。

NT 8.5 GB 當LanManager雜湊被停用時,我們可以使用此表格來破解電腦上的NT雜湊表。該表包含了以下組合中的90%密碼:
•長度1~6,由大小寫字母、數字以及33個特殊字元組合的密碼
•長度為7,由大小寫字母及數字組成的密碼
•長度為8,由小寫字母及數字組成的密碼

該表格包含7兆種組合,亦對應7兆種密碼(NT雜湊表不存在LanManager雜湊表的弱點)。

需要注意的是,所有這些Rainbow Tables都有其特定適用的密碼長度和字母組合。太長的密碼,或者用了表格中沒有的字元,那麼用Rainbow Tables就無法破解。

不幸的是,由於舊式LanManager雜湊表不可原諒的缺點,Windows伺服器特別容易被Rainbow Tables攻擊。令我吃驚的是,Windows Server 2003在預設狀態下竟然還支援那些舊式Lan Manager雜湊表。我強烈建議大家停用Lan Manager雜湊表,尤其是在那些儲存所有使用者認證的伺服器上(如 DC)。雖然這將對你的Windows 98使用者造成很大的不便,但是我覺得為了提高安全性,這麼做是值得的。

我聽說明年發佈的Windows Server 2008會將LanManager雜湊表去掉。Windows Vista已經不支援持這些過時的雜湊表了。在Vista系統中執行OphCrack的話結果請看下列對話方塊:

All LM hashes are empty. Please use NT hash tables to crack the remaining hashes.

對某些人而言,Ophcrack可能彈性不足,像是它不允許你自己產生Rainbow Tables,因此,你得用Project Rainbow Crack, 該工具能用來破解幾乎所有字母組合以及任何雜湊演算法。但你得當心,Rainbow Tables攻擊最近才盛行的原因是由於電腦的2~4GB記憶體最近才降到了讓人能接受的價格。我想說的是這些表格很龐大,對於攻擊安全性更高的NT雜湊 表所需的Rainbow Tables大小如下:

字元集 長度 表格大小
ABCDEFGHIJKLMNOPQRSTUVWXYZ
14

0.6 GB
ABCDEFGHIJKLMNOPQRSTUVWXYZ0123456789
14

3 GB
ABCDEFGHIJKLMNOPQRSTUVWXYZ0123456789!@#$%^&*()-_+=
14

24 GB
ABCDEFGHIJKLMNOPQRSTUVWXYZ0123456789
!@#$%^&*()-_+=~`[]{}|\:;"'<>,.?/

14

64 GB

用Rainbow Tables對付桌上型電腦有點殺雞用牛刀,如果駭客能接觸實體主機,那麼就沒有任何安全性可言了,這是不變的10項電腦安全法則中的第3條。一旦駭客可以存取實體主機,那麼他可以用很多工具來重設密碼。

但是如果駭客從遠端伺服器或資料庫獲得大量密碼雜湊表,我們就有麻煩了,這種情況下,遭受Rainbow Tables攻擊的風險非常大。因此你決不能只依靠雜湊技術——你必須給雜湊表加些花樣(Salting),這樣得到的雜湊值就與眾不同了。給雜湊表加花 樣,聽起來很複雜,但其實很簡單。在產生雜湊表之前,給密碼加個唯一的值即可:

hash = md5('deliciously-salty-' + password)

這樣,攻擊者就無法用Rainbow Tables來攻擊你了——「密碼」和「deliciously-salty」產生的雜湊結果是不匹配的。除非駭客能知道你所選用的值,即使真的知道,他 也得專門針對你的機器產生一個專屬的Rainbow Tables。(編輯:資安之眼)

資安專家 Thomas Ptacek 針對這篇文章提出了更多深入的探討,我推薦大家能前往閱讀。

出處:
Jeff Atwood, Coding Horror

(繼續閱讀...)
文章標籤

Recover 發表在 痞客邦 留言(0) 人氣(10,257)

  • 個人分類:密碼破解
▲top
  • 5月 01 週四 200819:01
  • 清除「頑固不化」病毒進程的小技巧


閱讀提示:筆者在這裡為大家提供兩則小技巧,以便幫你強行殺死「頑固不化」的病毒進程。
筆者在這裡為大家提供兩則小技巧,以便幫你強行殺死「頑固不化」的病毒進程。
根據進程名查殺
這種方法是通過WinXP系統下的taskkill命令來實現的,在使用該方法之前,首先需要打開系統的進程列表界面,找到病毒進程所對應的具體進程名。
接 著依次單擊「開始→運行」命令,在彈出的系統運行框中,運行「cmd」命令;再在DOS命令行中輸入「taskkill /im aaa」格式的字符串命令,單擊回車鍵後,頑固的病毒進程「aaa」就被強行殺死了。比方說,要強行殺死「conime.exe」病毒進程,只要在命令提 示符下執行
taskkill /im conime.exe
命令,要不了多久,系統就會自動返回結果。
根據進程號查殺
上 面的方法,只對部分病毒進程有效,遇到一些更「頑固」的病毒進程,可能就無濟於事了。此時你可以通過Win2000以上系統的內置命令——ntsd,來強 行殺死一切病毒進程,因為該命令除System進程、SMSS.EXE進程、CSRSS.EXE進程不能「對付」外,基本可以對付其它一切進程。但是在使 用該命令殺死病毒進程之前,需要先查找到對應病毒進程的具體進程號。
考慮到系統進程列表界面在默認狀態下,是不顯示具體進程號的,因 此你可以首先打開系統任務管理器窗口,再單擊「查看」菜單項下面的「選擇列」命令,在彈出的設置框中,將「PID(進程標誌符)」選項選中,單擊「確定」 按鈕。返回到系統進程列表頁面中後,你就能查看到對應病毒進程的具體PID了。
接著打開系統運行對話框,在其中運行「cmd」命令,在命令提示符狀態下輸入
ntsd -c q -p PID
命令,就可以強行將指定PID的病毒進程殺死了。例如,發現某個病毒進程的PID為「444」,那麼可以執行
ntsd -c q -p 444
命令,來殺死這個病毒進程。
轉自賽迪網
(繼續閱讀...)
文章標籤

Recover 發表在 痞客邦 留言(0) 人氣(188)

  • 個人分類:惡意程式
▲top
  • 4月 30 週三 200822:03
  • 認識使用 Rootkit 技術的木馬

自從大陸的"廣外幽靈"開創了dll木馬時代的先河以來,現在採用執行程序注射的dll木馬和惡意程式已經隨處可見了,除了普遍被採用的另行編寫 dll載入器程式躲在啟動項目裡運行載入dll主體之外,著名"求職信"病毒還帶來了一種比較少見的通過註冊表"hkey_local_machine\ software\microsoft\windows nt\currentversion\windows\appinit_dlls"項目載入自身dll的啟動方法,而相對於以上幾種早期方法,現在更有一 種直接利用系統服務啟動自身的木馬程式,這才是真正的難纏!


系統"服務"是windows系統的一大核心部分,在NT/2000/2003/XP架構系統中,服務是指執行指定系統功能的程式、例行程序,以便支援其他程式,尤其是底層核心(接近硬體)程式。


而通過網路提供服務時,服務可以在Active Directory(AD)中發佈,從而促進了以服務為中心的管理和使用。
服務是一種應用程式類型,它在後端運行。服務應用程式通常可以在本地和通過網路的用戶端提供一些功能,例如:客戶端/伺服器架構下的應用程式、web伺服器、資料庫伺服器以及其它基於伺服器的應用程式。


" 服務"自身也是一種程式,由於使用的領域和作用不同,服務程式也有兩種形式:exe和dll,採用dll 形式的服務是因為 dll 能實現hook,這是一些服務必需的資料交換行為,而NT架構系統採用一個被稱為"svchost.exe"的程式來執行dll 的載入過程,所有服務dll都統一由這個程式根據特定分組載入記憶體,然而,如今越來越多病毒作者看上了這個系統自動運作的載入程序,因為它永遠也不能被 防毒軟體查殺。
病毒作者將木馬主體寫成一個符合微軟開發文件規範的服務性質稱為:dll 的模組文件,然 後通過一段安裝程式,將木馬dll放入系統目錄,並在服務管理器(SCM)裡註冊自身為通過"svchost.exe"載入的服務 dll 元件之一,為了提高隱蔽性,病毒作者甚至直接替換系統裡某些不太重要而預設開啟的服務載入代碼,如:distributed link tracking client,其預設的啟動語法是"svchost -k netsvcs",如果有個病毒替換了啟動語法為自己建立的 分組"netsvsc",即"svchost -k netsvsc",在這種旁門左道加社會工程學的攻勢下,即使是具備一般解毒經驗的使用者也難以在第一時間內察覺到問題出自服務的啟動項目,於是病毒得以 成功逃離各種防毒軟體的查殺。

目前被發現使用此方法的木馬已經出現,其中一個Process名為"ad1.exe"的廣告程式就是典型例 子,它通過替換"distributed link tracking client"服務的 svchost 啟動項目來躲過一般的手工查殺,同時它自身還是個病毒下載器,一旦系統感染了這個惡意程式,各種木馬都有可能光臨你的機器。

要清理dll木馬,可以借助於第三方管理工具[ process explorer ],利用它的"find handle or dll"功能,能迅速搜索到某個dll依附的Process資訊並終結,讓dll失去載體後就能成功刪除,而dll木馬的文件名為了避免和系統 dll 發生衝突,一般不會起得太專業,甚至有 safaf.dll 、est.dll 這樣的命名出現,或者在某些系統下根本不會出現的文件名,如 kernel.dll、rundll32.dll 等。除了使用[ process explorer ]搜尋並終止進程以外,還可以用 icesword 強行卸載某個Process裡的dll 模組來達到效果。

對 於服務性質的dll,我們仍然使用[ process explorer ]進行查殺,由於它的層次結構,用戶可以很直覺的看到Process的啟動連結,如果一台機器感染了殺不掉的頑固木馬,有經驗的使用者做的第一件事情就是 禁止掉不相關或者不重要的程式和服務在開機時運行,然後使用[ process explorer ]觀察各個進程的情況,通過svchost.exe 啟動的 dll木馬 雖然狡猾,但是它釋放出exe運行時,一切都暴露了:一個svchost.exe 服務進程執行了一個 ad1.exe,還有比這更明顯的嗎?

svchost 的分組資訊位於註冊表的"hkey_local_machine\software\microsoft\windows nt\currentversion\svchost"項目,這是svchost載入dll 時的分組依據,如果用戶發現了一個奇怪的分組資訊,那就要提高警覺了。

隱藏技術發展的顛峰:Rootkit 木馬

隨 著安全技術的發展和電腦用戶群的技術提高,一般的木馬後門越來越難生存,於是一部分有能力的後門作者把眼光投向了系統底層:ring 0。位於ring 0層的是系統核心模組和各種驅動程式模組,所以位於這一層的木馬也是以驅動的形式生存的,而不是一般的exe。後門作者把後門寫成符合wdm規範 (windows driver model)的驅動程式模組,把自身添加進註冊表的驅動程式載入入口,便實現了「無啟動項」運行。一般的Process查看器都只能列舉可執行文件exe 的資訊,所以通過驅動模組和執行文件結合的後門程式便得以生存下來,由於它運行在ring 0級別,擁有與系統核心同等級的許可權,因此它可以更輕易的把自己隱藏起來,無論是進程資訊還是文件體,甚至通訊的端口和流量也能被隱藏起來,在如此強大 的隱藏技術面前,無論是任務管理器還是系統配置實用程式,甚至系統自帶的註冊表工具都失去了效果,這種木馬,就是讓人問之色變的Rootkit。

要 瞭解 Rootkit 木馬的原理,就必須從系統原理說起,我們知道,作業系統是由內核(kernel)和外殼(shell)兩部分組成的,內核負責一切實際的工作,包括cpu 任務調度、記憶體分配管理、設備管理、文件操作等,外殼是基於內核提供的交互功能而存在的介面,它負責指令傳遞和解釋。由於內核和外殼負責的任務不同,它 們的處理環境也不同,因此處理器提供了多個不同的處理環境,把它們稱為運行級別(ring),ring讓程式指令能訪問的電腦資源依次逐級遞減,目的在於 保護電腦遭受意外損害——內核運行於ring 0級別,擁有最完全最底層的管理功能,而到了外殼部分,它只能擁有ring 3級別,這個級別能操作的功能極少,幾乎所有指令都需要傳遞給內核來決定能否執行,一旦發現有可能對系統造成破壞的指令傳遞(例如超越指定範圍的記憶體讀 寫),內核便返回一個「非法越權」標誌,發送這個指令的程式就有可能被終止運行,這就是大部分常見的「非法操作」的由來,這樣做的目的是為了保護電腦免遭 破壞,如果外殼和內核的運行級別一樣,用戶一個不經意的點擊都有可能破壞整個系統。

由於 ring 的存在,除了由系統內核載入的程式以外,由外殼調用執行的一般程式都只能運行在ring 3級別,也就是說,它們的操作指令全部依賴於內核授權的功能,一般的進程查看工具和殺毒軟體也不例外,由於這層機制的存在,我們能看到的進程其實是內核 「看到」並通過相關介面指令(還記得api嗎?)反饋到應用程式的,這樣就不可避免的存在一條數據通道,雖然在一般情況下它是難以被篡改的,但是不能避免 意外的發生,Rootkit正是「製造」這種意外的程式。簡單的說,Rootkit實質是一種「越權執行」的應用程式,它設法讓自己達到和內核一樣的運行 級別,甚至進入內核空間,這樣它就擁有了和內核一樣的訪問許可權,因而可以對內核指令進行修改,最常見的是修改內核枚舉進程的api,讓它們返回的數據始 終「遺漏」Rootkit自身進程的資訊,一般的進程工具自然就「看」不到Rootkit了。更高級的Rootkit還篡改更多api,這樣,用戶就看不 到進程(進程api被攔截),看不到文件(文件讀寫api被攔截),看不到被打開的端口(網路組件sock api被攔截),更攔截不到相關的網路數據包(網路組件ndis api被攔截)了,我們使用的系統是在內核功能支援下運作的,如果內核變得不可信任了,依賴它運行的程式還能信任嗎?

但即使是Rootkit這一類恐怖的寄生蟲,它們也並非所向無敵的,要知道,既然Rootkit是利用內核和ring 0配合的欺騙,那麼我們同樣也能使用可以「越權」的檢查程式,繞過api提供的數據,直接從內核領域裡讀取Process列表,因為所有Process在這裡都不可能把自己隱藏,除非它已經不想運行了。也就是說,內核始終擁有最真實的進程列表和主宰權,只要能讀取這個原始的進程列表,再和進程api枚舉的進程列表對比,便能發現Rootkit進程,由於這類工具也「越權」了,因而對Rootkit進行查殺也就不再是難事,而Rootkit進程一旦被清除,它隱藏自身的措施也就不復存在,內核就能把它「供」出來了,用戶會突然發現那個一直「找不到」的Rootkit程式文件已經老實的呆在文件管理器的視圖裡了。這類工具現在已經很多,例如icesword、patchfinder、gdb等。

道高一尺,魔高一丈,因為目前的主流 Rootkit 檢測工具已經能檢測出許多Rootkit木馬的存在,因此一部分Rootkit作者轉而研究 Rootkit 檢測工具的運行檢測演算法機制,從而製作出新一代更難被檢測到的木馬:futo Rootkit。

優秀檢測工具icesword在futo面前敗下陣來,因為futo編寫者研究的檢測工具原型就是一款與之類似的black & light,所以我們只能換用另一款Rootkit檢測工具darkspy,並開啟「強力模式」,方可正常查殺Rootkit。

但 是由於檢測機制的變化,darkspy要檢測到futo的存在,就必須保證自己的驅動比futo提前載入運行,這就涉及到優先級的問題,也是讓業界感覺不 太滿意的一種方式,因為這樣做的後果會導致系統運行效率下降,不到緊急關頭,都不要輕易採用這種方法,然而現在的瑞星卡卡助手所推廣的「破甲」技術,實現 原理是與之類似的,它也會對系統造成一定影響,因而,這個介於安全和效率之間的選擇,唯有留給用戶自己思考了。

註:一旦木馬利用了Rootkit 技術,就變得十分難以辨認清除。

轉自網路攻防戰

(繼續閱讀...)
文章標籤

Recover 發表在 痞客邦 留言(0) 人氣(582)

  • 個人分類:惡意程式
▲top
  • 4月 30 週三 200821:03
  • 識別及移除惡意程式


查找及移除的免費工具列表

1.檔案完整性檢查:MD5 , Tripwire

2.Process監控:ProcessExplorer , Process Quick Access,KillBox

3.Registry監控:Regmon

4.開機監控:Autoruns , Autostart Viewer

5.File監控:Filemon , FileDate Changer

6.Port監控:TCPView , TDIMon , Fport

7.Network監控:Ethereal , myNetMon , MRTG , NetTools

8.Rootkit偵測:Icesword , RootkitRevealer, F-Secure BlackLight

9.Windows Live CD:WinPE , BartPE

10.多合一檢測工具:Hijackthis , InstallRite

如何識別惡意程式的流程.JPG

如何清除惡意程式的流程.JPG

識別及移除惡意程式其原則與注意事項

1.如果防毒軟體有更新過新的病毒碼就先使用新的病毒碼再掃過一遍

2.關閉WinME,WinXP的系統還原功能

3.在「安全模式」可以刪除病毒及綁架程式,但無法刪除在Boot Mode(出現Logo時)就載入啟動的惡意程式

4.儘量不要馬上刪容易引起當機的系統程式(例如:winlogon.exe,svchost.exe,explorer.exe,lsass.exe, services.exe)萬一真的被注入DLL Injection請使用Live CD(WinPE)光碟開機後再去刪DLL檔案

5.所謂的清除成功是指「開機後沒再出現」其要Disable惡意程式的行為使其不能運作,而不是一定要刪除中毒的所有檔案。 (太花時間)

參考資料:

惡意程式論壇 http://www.malware-test.com/

愛克索夫實驗室 http://x-solve.com/blog

惡意程式最常修改的地方

http://malware-test.com/smf/index.php?topic=1117.0

工具:

1.http://www.microsoft.com/technet/sysinternals/default.mspx

2.http://www.sysinternals.com/SecurityUtilities.html

3.http://www.foundstone.com/index.htm?subnav=resources/navigation.htm&subcontent=/resources/freetools.htm


4.http://www.spywareinfo.com/~merijn/programs.php


轉自網路攻防戰

(繼續閱讀...)
文章標籤

Recover 發表在 痞客邦 留言(0) 人氣(238)

  • 個人分類:惡意程式
▲top
  • 4月 30 週三 200821:01
  • 病毒加殼技術與脫殼殺毒方法


註:以下文章非本人撰寫為中國大陸網路轉載文章,但因找不到原著作人只能於這特此感謝,如能聯絡上會再加以標註原出處,如著作人覺得不妥請來信告知。

殼是什麼?脫殼又是什麼?這是很多經常感到迷惑和經常提出的問題,其實這個問題一點也不幼稚。當你想聽說脫殼這個名詞並試著去瞭解的時候,說明你已經在各個安全站點很有了一段日子了。下面,我們進入「殼」的世界吧。


一、金蟬脫殼的故事
我 先想講個故事吧。那就是金蟬脫殼。金蟬脫殼屬於三十六計中的混戰計。金蟬脫殼的本意是:寒蟬在蛻變時,本體脫離皮殼而走,只留下蟬蛻還掛在枝頭。此計用於 軍事,是指通過偽裝擺脫敵人,撤退或轉移,以實現我方的戰略目標的謀略。穩住對方,撤退或轉移,決不是驚慌失措,消極逃跑,而是保留形式,抽走內容,穩 住對方,使自己脫離險境達到己方戰略目標,己方常常可用巧妙分兵轉移的機會出擊另一部分敵人。三國時期,諸葛亮六出祁山,北伐中原,但一直未能成功,終於 在第六次北伐時,積勞成疾,在五丈原病死於軍中。 維遵照諸葛亮的吩咐,在諸葛亮死後,秘不發喪,對外嚴密封鎖消息。他帶著靈柩,秘密率部撤退。司馬懿派部隊跟蹤追擊蜀軍。姜維命工匠仿諸葛亮摸樣,雕了一 個木人,羽扇綸巾,穩坐車中。並派楊儀率領部分人馬大張旗鼓,向魏軍發動進攻。魏軍遠望蜀軍,軍容整齊,旗鼓大張,又見諸葛亮穩坐車中,指揮若定,不知蜀 軍又耍什麼花招,不敢輕舉妄動。司馬懿一向知道諸葛亮「詭計多端」,又懷疑此次退兵乃是誘敵之計,於是命令部隊後撤,觀察蜀軍動向。姜維趁司馬懿退兵的大 好時機,馬上指揮主力部隊,迅速安全轉移,撤回漢中。等司馬懿得知諸葛亮已死,再進兵追擊,為時已晚。相信這個故事,大家在大型連續劇《三國演義》裡已經 看過了。呵呵,只是沒有理解得這麼深入罷了!而在駭客入侵技術中,金蟬脫殼則是指:刪除系統運行日誌攻擊者攻破系統後,常刪除系統運行日誌,隱藏自己的痕 跡...呵呵。


二、殼,脫殼,加殼
在自然界中,我想大家對 殼這東西應該都不會陌生了,由上述故事,我們也可見一斑。自然界中植物用它來保護種子,動物用它來保護身體等等。同樣,在一些計算機軟件裡也有一段專門負 責保護軟件不被非法修改或反編譯的程式。它們一般都是先於程式運行,拿到控制權,然後完成它們保護軟件的任務。就像動植物的殼一般 都是在身體外面一樣理所當然(但後來也出現了所謂的「殼中帶籽」的殼)。由於這段程式和自然界的殼在功能上有很多相同的地方,基於命名的規則,大家就把這 樣的程式稱為「殼」了。就像計算機病毒和自然界的病毒一樣,其實都是命名上的方法罷了。 從功能上抽像,軟件的殼和自然界中的殼相差無幾。無非是保護、隱蔽殼內的東西。而從技術的角度出發,殼是一段執行於原始程式前的代碼。原始程式的代碼在加 殼的過程中可能被壓縮、加密……。當加殼後的檔執行時,殼-這段代碼先於原始程式運行,他把壓縮、加密後的代碼還原成原始程式代碼,然後再把執行權交還給 原始代碼。 軟件的殼分為加密殼、壓縮殼、偽裝殼、多層殼等類,目的都是為了隱藏程式真正的OEP(入口點,防止被破解)。關於「殼」以及相關軟件的發展歷史請參閱吳朝相先生的《一切從「殼」開始》。
(一)殼的概念
作 者編好軟件後,編譯成exe可執行文件。 1.有一些版權資訊需要保護起來,不想讓別人隨便改動,如作者的姓名,即為了保護軟件不被破解,通常都是採用加殼來進行保護。 2.需要把程式搞的小一點,從而方便使用。於是,需要用到一些軟件,它們能將exe可執行文件壓縮, 3.在駭客界給木馬等軟件加殼脫殼以躲避殺毒軟件。實現上述功能,這些軟件稱為加殼軟件。
(二)加殼軟件最常見的加殼軟件
ASPACK ,UPX,PEcompact 不常用的加殼軟件WWPACK32;PE-PACK ;PETITE NEOLITE
(三)偵測殼和軟件所用編寫語言的軟件
因為脫殼之前要查他的殼的類型。
1.偵測殼的軟件fileinfo.exe 簡稱fi.exe(偵測殼的能力極強)。
2.偵測殼和軟件所用編寫語言的軟件language.exe(兩個功能合為一體,很棒),推薦language2000中文版(專門檢測加殼類型)。
3.軟件常用編寫語言Delphi,VisualBasic(VB)---最難破,VisualC(VC)。
(四)脫殼軟件
軟 件加殼是作者寫完軟件後,為了保護自己的代碼或維護軟件產權等利益所常用到的手段。目前有很多加殼工具,當然有盾,自然就有矛,只要我們收集全常用脫殼工 具,那就不怕他加殼了。軟件脫殼有手動脫和自動脫殼之分,下麵我們先介紹自動脫殼,因為手動脫殼需要運用彙編語言,要跟蹤斷點等,不適合初學者,但我們 在後邊將稍作介紹。
加殼一般屬於軟件加密,現在越來越多的軟件經過壓縮處理,給漢化帶來許多不便,軟件漢化愛好者也不得不學習掌握這種技能。現在 脫殼一般分手動和自動兩種,手動就是用TRW2000、TR、SOFTICE等調試工具對付,對脫殼者有一定水準要求,涉及到很多彙編語言和軟件調試方面 的知識。而自動就是用專門的 脫殼工具來脫,最常用某種壓縮軟件都有他人寫的反壓縮工具對應,有些壓縮工具自身能解壓,如UPX;有些不提供這功能,如:ASPACK,就需要 UNASPACK對付,好處是簡單,缺點是版本更新了就沒用了。另外脫殼就是用專門的脫殼工具來對付,最流行的是PROCDUMP v1.62 ,可對付目前各種壓縮軟件的壓縮檔。在這裡介紹的是一些通用的方法和工具,希望對大家有幫助。我們知道檔的加密方式,就可以使用不同的工具、不同的方法進 行脫殼。下面是我們常常會碰到的加殼方式及簡單的脫殼措施,供大家參考: 脫殼的基本原則就是單步跟蹤,只能往前,不能往後。脫殼的一般流程是:查殼->尋找OEP->Dump->修復 找OEP的一般思路如下: 先看殼是加密殼還是壓縮殼,壓縮殼相對來說容易些,一般是沒有異常,找到對應的popad後就能到入口,跳到入口的方式一般為。 我們知道文件被一些壓縮加殼軟件加密,下一步我們就要分析加密軟件的名稱、版本。因為不同軟件甚至不同版本加的殼,脫殼處理的方法都不相同。


常用脫殼工具:
1、文件分析工具(偵測殼的類型):Fi,GetTyp,peid,pe-scan。
2、OEP入口查找工具:SoftICE,TRW,ollydbg,loader,peid 。
3、dump工具:IceDump,TRW,PEditor,ProcDump32,LordPE。
4、PE文件編輯工具PEditor,ProcDump32,LordPE。
5、重建Import Table工具:ImportREC,ReVirgin。
6、ASProtect脫殼專用工具:Caspr(ASPr V1.1-V1.2有效),Rad(只對ASPr V1.1有效),loader,peid 。
(1)Aspack: 用的最多,但只要用UNASPACK或PEDUMP32脫殼就行了。
(2)ASProtect+aspack:次之,國外的軟件多用它加殼,脫殼時需要用到SOFTICE+ICEDUMP,需要一定的專業知識,但最新版現在暫時沒有辦法。
(3)Upx: 可以用UPX本身來脫殼,但要注意版本是否一致,用-D 參數。
(4)Armadill: 可以用SOFTICE+ICEDUMP脫殼,比較煩。
(5)Dbpe: 國內比較好的加密軟件,新版本暫時不能脫,但可以破解。
(6)NeoLite: 可以用自己來脫殼。
(7)Pcguard: 可以用SOFTICE+ICEDUMP+FROGICE來脫殼。
(8)Pecompat: 用SOFTICE配合PEDUMP32來脫殼,但不要專業知識。
(9)Petite: 有一部分的老版本可以用PEDUMP32直接脫殼,新版本脫殼時需要用到SOFTICE+ICEDUMP,需要一定的專業知識。
(10)WWpack32: 和PECOMPACT一樣其實有一部分的老版本可以用PEDUMP32直接脫殼,不過有時候資源無法修改,也就無法漢化,所以最好還是用SOFTICE配合 PEDUMP32脫殼。


我 們通常都會使用Procdump32這個通用脫殼軟件,它是一個強大的脫殼軟件,他可以解開絕大部分的加密外殼,還有腳本功能可以使用腳本輕鬆解開特定外 殼的加密文件。另外很多時候我們要用到exe可執行文件編輯軟件ultraedit。我們可以下載它的漢化註冊版本,它的註冊機可從網上搜到。 ultraedit打開一個中文軟件,若加殼,許多漢字不能被認出 ultraedit打開一個中文軟件,若未加殼或已經脫殼,許多漢字能被認出 ultraedit可用來檢驗殼是否脫掉,以後它的用處還很多,請熟練掌握例如,可用它的替換功能替換作者的姓名為你的姓名注意字節必須相等,兩個漢字替 兩個,三個替三個,不足處在ultraedit編輯器左邊用00補。

常見的殼脫法:
(一) aspack殼 脫殼可用unaspack或caspr 1.unaspack ,使用方法類似lanuage,傻瓜式軟件,運行後選取待脫殼的軟件即可. 缺點:只能脫aspack早些時候版本的殼,不能脫高版本的殼 2.caspr第一種:待脫殼的軟件(如aa.exe)和caspr.exe位於同一目錄下,執行windows起始菜單的運行,鍵入 caspr aa.exe脫殼後的文件為aa.ex_,刪掉原來的aa.exe,將aa.ex_改名為aa.exe即可。使用方法類似fi 優點:可以脫aspack任何版本的殼,脫殼能力極強缺點:Dos介面。第二種:將aa.exe的圖標拖到caspr.exe的圖標上***若已偵測出是 aspack殼,用unaspack脫殼出錯,說明是aspack高版本的殼,用caspr脫即可。
(二)upx殼 脫殼可用upx待脫殼的軟件(如aa.exe)和upx.exe位於同一目錄下,執行windows起始菜單的運行,鍵入upx -d aa.exe。
(三)PEcompact殼 脫殼用unpecompact 使用方法類似lanuage傻瓜式軟件,運行後選取待脫殼的軟件即可。
(四)procdump 萬能脫殼但不精,一般不要用 使用方法:運行後,先指定殼的名稱,再選定欲脫殼軟件,確定即可脫殼後的檔大於原文件由於脫殼軟件很成熟,手動脫殼一般用不到。

三、壓縮與脫殼
現 在脫殼一般分手動和自動兩種,手動就是用TRW2000、TR、SOFTICE等調試工具對付,對脫殼者有一定水準要求。而自動就稍好些,用專門的脫殼 工具來脫,最常用某種壓縮軟件都有他人寫的反壓縮工具對應,有些壓縮工具自身能解壓,如UPX;有些不提供這功能,如:ASPACK,就需要 UNASPACK對付。很多檔使用了一些壓縮加殼軟件加密過,這就需要對檔進行解壓脫殼處理後,才能漢化。這種壓縮與我們平時接觸的壓縮工具如 winzip,winrar等壓縮不同,winzip和winrar等壓縮後的檔不能直接執行,而這種 EXE 壓縮軟件,EXE檔壓縮後,仍可以運行。這種壓縮工具把檔壓縮後,會在檔開頭一部分,加了一段解壓代碼。執行時該文件時,該代碼先執行解壓還原文件,不過 這些都是在內存中完成的,由於微機速度快,我們基本感覺不出有什麼不同。這樣的程式很多,如 The bat,Acdsee,Winxfile等等。
要脫殼就應先瞭解常用壓縮工具有哪些,這樣知己知彼,如今越來越多的軟件商喜歡用壓縮方式發行自己的產品,如The bat!用UPX壓縮,ACDSEE3.0用ASPACK壓縮等。
它有以下因素:
一是:微 機性能越來越好,執行過程中解壓使人感覺不出來,用戶能接受(給軟件加殼,類似WINZIP 的效果,只不過這個加殼壓縮之後的檔,可以獨立運行,解壓過程完全隱蔽,都在內存中完成。解壓原理,是加殼工具在檔頭裡加了一段指令,告訴CPU,怎 麼才能解壓自己。現在的CPU都很快,所以這個解壓過程你看不出什麼異常。因為軟件一下子就打開了,只有你機器配置非常差,才會感覺到不加殼和加殼後的軟 件運行速度的差別。)。 
二是:壓縮後軟件體積縮小,便於網絡傳輸。
三是:增 加破解的難度。首先,加殼軟件不同於一般的winzip,winrar等壓縮軟件.它是壓縮exe可執行檔的,壓縮後的檔可以直接運行.而 winzip,winrar等壓縮軟件可壓縮任何檔,但壓縮後不能直接運行。很多站點不允許上傳可執行檔,而只能上傳壓縮的檔,一方面處於速度考慮,也是 為了安全性考慮。用加殼軟件壓縮的檔就是體積縮小,別的性質沒改變。還是EXE文件,仍可執行,只是運行過程和以前不一樣了。壓縮工具把檔壓縮後,在檔開 頭一部分,加了一段解壓代碼。執行時該文件時,該代碼先執行解壓還原文件,不過這些都是在內存中完成的,由於微機速度快,我們基本感覺不出 有什麼不同。


四﹑加殼與木馬
木 馬危害無窮,但是隨著人們對各種木馬知識的瞭解,殺毒和專殺工具的特殊照顧,使得很多木馬無藏身之地,但很多高手到處賣馬,號稱不會被查殺。它們究竟是如 何躲在我們的系統中的呢? 其實無非對木馬進行「加/脫殼」。對於駭客來說,加/脫殼技術被淋漓盡致地應用到了偽裝木馬客戶端上,目的是為了防止被殺毒軟件反跟蹤查殺和被跟蹤調試, 同時也防止演算法程式被別人靜態分析。最基本的隱藏:不可見窗體+隱藏文件。木馬程式
採用「進程隱藏」技術: 第一代進程隱藏技術:Windows 98的後門 。第二代進程隱藏技術:進程插入,以及其後的Hook技術之外就是跟殺毒軟件對著幹:反殺毒軟件外殼技術了。木馬再狡猾,可是一旦被殺毒軟件定義了特徵 碼,在運行前就被攔截了。要躲過殺毒軟件的追殺,很多木馬就被加了殼,相當於給木馬穿了件衣服,這樣殺毒軟件就認不出來了,但有部分殺毒軟件會嘗試對常用 殼進行脫殼,然後再查殺(小樣,別以為穿 上件馬夾我就不認識你了)。除了被動的隱藏外,最近還發現了能夠主動和殺毒軟件對著幹的殼,木馬在加了這種殼之後,一旦運行,則外殼先得到程式控制權,由 其通過各種手段對系統中安裝的殺毒軟件進行破壞,最後在確認安全(殺毒軟件的保護已被瓦解)後由殼釋放包裹在自己「體內」的木馬體並執行之。對付這種木馬 的方法是使用具有脫殼能力的殺毒軟件對系統進行保護。殼能夠將檔(比如EXE)包住,然後在檔被運行時,首先由殼獲得控制權,然後釋放並運行包裹著的 文件體。很多殼能對自己包住的檔體進行加密,這樣就可以防止殺毒軟件的查殺。比如原先殺毒軟件定義的該木馬的特徵是「12345」,如果發現某檔中含 有這個特徵,就認為該檔是木馬,而帶有加密功能的殼則會對檔體進行加密(如:原先的特徵是「12345」,加密後變成了「54321」,這樣殺毒軟件 當然不能靠檔特徵進行檢查了)。脫殼指的就是將檔外邊的殼去除,恢覆文件沒有加殼前的狀態。
雖然很多殺毒軟件的文件監控都會使程式首次運行時速度 很慢。這是因為:殺毒軟件對壓縮加殼的exe文件監控掃瞄時,都要先「脫殼」。一般壓縮加殼程式,可加密壓縮可執行檔的代碼、數據、輸入表、重定位表、資 源段。通常壓縮後的檔大小隻有原來的50%-70%,但不影響程式的正常使用和所有功能,目的是保護檔不被跟蹤分析,反彙編,脫殼等。所以有時候使用某軟 件給木馬脫殼會失敗,但可換個軟件試下。脫殼後重新加殼或者使用不同加殼的軟件給木馬加多層 殼,均有可能欺騙殺毒軟件,但在經過複雜的多重加殼後,檢測出的結果就不一定準確了,此時就需要「adv.scan」高級掃瞄, pe-scan會分析出被各種加殼工具加殼的可能性。


五﹑加殼與病毒
病 毒要想生存,除了增加自身的變形能力以外,還可與程式加殼壓縮聯繫起來。我們先來看看病毒變形的目的,因為現在的反病毒軟件,基於特徵碼檢測,增加變形能 力,使得特徵碼檢測方法更加困難。那麼,如果再和程式加殼技術結合起來,那麼將使的單單通過添加特徵碼方法解毒徹底失效,解毒時,必須同時更新掃瞄引 擎,而現在並沒有通用的解殼方法。因此加殼壓縮和變形結合起來,將使得反病毒廠商手忙腳亂,也使得反病毒軟件用戶痛苦不堪,頻繁的更新,除了特徵碼,還有 掃瞄引擎。給平常的病毒加個殼,比如用upx,現在通常反病毒軟件,對於常用的加密加殼壓縮程式,都有相應的解殼程式。效果並不好,所以如果病毒本是既是 一好的變形加密加殼壓縮程式,那麼,目的是強迫更新掃瞄引擎,當然也是可以被動態解壓檢測出來的,只是增加瞭解毒的很多工作量。實際上加殼技術不僅僅用於 軟件保護,也可用於好的病毒。好的病毒不一定要非常快的傳播速度,難於檢測,難於查殺更重要一些,就像現在殺毒界的虛擬機技術,也不過是個雛形,有很多的 功能並不能完全虛擬化,同時若加殼代碼本身可變形,同時有多種加殼演算法可供隨機選擇,那麼就很難找出其中的規律以及關係。總之,好的殺毒軟件至少應該具 有 的技術功能之一就是要具備壓縮還原技術:對Pklite、Diet、Exepack、Com2exe、Lzexe、Cpav等幾百種壓縮加殼軟件自動還 原,徹底解除隱藏較深的病毒,避免病毒死灰復燃。

參考引用連結:


安全基礎病毒加殼技術與脫殼殺毒方法

轉自網路攻防戰

(繼續閱讀...)
文章標籤

Recover 發表在 痞客邦 留言(0) 人氣(6,466)

  • 個人分類:惡意程式
▲top
«1...78911»

文章分類

  • 鑑識工具 (30)
  • 鑑識概述 (4)
  • 資料還原 (12)
  • 系統常識 (8)
  • 程序認證 (3)
  • 密碼破解 (5)
  • 教學資料 (11)
  • 惡意程式 (14)
  • 資訊安全 (4)
  • 其他工具 (15)
  • 資料還原 (2)
  • 未分類文章 (1)

熱門文章

  • (11,091)BackTrack 破解administrator密碼實作
  • (10,257)Rainbow Hash Table 與密碼破解
  • (6,065)CDRoller 8.70.80 光碟救援軟體
  • (4,081)1.8吋固態硬碟,ZIF、LIF接口pATA硬碟和相關適配器(轉)
  • (1,537)密碼破解概論
  • (1,349)Final Data 3.0 專業版與 X-Ways forensics 15.2 資料恢復教學影片
  • (1,325)CHFI (Computer Hacking Forensic Investigator) 電腦駭客鑑識偵查員
  • (1,210)X-Ways Forensics 快速入門
  • (442)Intella Vs. Nuix Forensics Desktop 電子郵件分析工具簡述
  • (266)F-response TACTICAL 簡介

最新文章

  • 搬家啦~
  • 資料完全銷毀手冊(中)
  • 資料完全銷毀手冊(上)
  • CDRoller 8.70.80 光碟救援軟體
  • 國家級標準銷毀儲存媒體資料
  • Hiren's BootCD Pro 1.5
  • EVEREST Ultimate Edition 5.30.2009
  • CHFI (Computer Hacking Forensic Investigator) 電腦駭客鑑識偵查員
  • WinDD 1.3 簡介&下載
  • Mozilla Firefox 3 History File Format

最新留言

  • [22/05/10] 訪客 於文章「如何重設MySQL的root密碼(5.1...」留言:
    原本在搜尋引擎找出一堆 Blog 文章,不知哪幾篇值得花時間...
  • [13/06/28] 您的暱稱 ... 於文章「BackTrack 破解administ...」留言:
    ...那個…………貼主在嗎?...
  • [10/08/10] jacksonm56 於文章「搬家啦~...」留言:
    恐懼與貪婪 ...
  • [09/04/15] Mr.J 於文章「密碼破解概論...」留言:
    謝啦~還要跟您多學習!!...
  • [09/04/14] Sprite 於文章「密碼破解概論...」留言:
    谢谢转载我所写和翻译文章。多交流 Sprite Guo Fo...
  • [08/12/08] Mr.J 於文章「關於netcut v2 程式...」留言:
    呵 還是網路攻防戰文章好啦~...
  • [08/10/22] OpenBlue 於文章「關於netcut v2 程式...」留言:
    這邊文章不錯囉!...

文章精選

文章搜尋

誰來我家

人氣