![]() 作者:Michael Hale Ligh/Steven Adair/Blake Hartstein/Matthew Richard 出版社: 清华大学出版社 副标题: 对抗“流氓”软件的技术与利器 原作名: Malware Analyst's Cookbook 译者:胡乔林/钟读航 出版年: 2012-1 页数: 584 定价: 69.80元 装帧: 平装 ISBN: 9787302274407 内容简介 · · · · · ·针对多种常见威胁的强大而循序渐进的解决方案 我们将《恶意软件分析诀窍与工具箱——对抗“流氓”软件的技术与利器》称为工具箱,是因为每个 诀窍都给出了解决某个特定问题或研究某个给定威胁的原理和详细的步骤。在配书光盘中提供了补充资 源,您可以找到相关的支持文件和原始程序。您将学习如何使用这些工具分析恶意软件,有些工具是作者 自己开发的,另外数百个工具则是可以公开下载的。如果您的工作涉及紧急事件响应、计算机取证、系统 安全或者反病毒研究,那么本书将会为您提供极大的帮助。 ● 学习如何在不暴露身份的前提下进行在线调查 ● 使用蜜罐收集由僵尸和蠕虫分布的恶意软件 ● 分析JavaScript、PDF文件以及Office文档中的可疑内容 ● 使用虚拟或基础硬件建立一个低预算的恶意软件实验室 ● 通用编码和加密算法的逆向工程 ● 建立恶意软件分析的高级内存取证平台 ... 作者简介 · · · · · ·Michael Hale Ligh是Verisign iDefense公司的恶意代码分析专家,专门从事开发各种用于检测、解密以及调查恶意软件的工具。在过去数年里,他在里约热内卢、上海、吉隆坡、伦敦、华盛顿特区和纽约等地讲授恶意软件分析课程,已经培训了数百名学生。在进入Verisign iDefense公司之前,Michael在全国最大的医疗保健服务提供商之一中担任漏洞研究员,并提供黑客伦理服务。正是由于担任过该职务,他对逆向工程以及操作系统内部的背景有着深刻理解。在此之前,Michael为新英格兰地区的金融机构提供网络防御以及取证调查方面的服务。他目前是MNIN安全有限公司的特别项目主管。 Steven Adair是Shadowserver Foundation的研究员,同时也是eTouch联邦系统的首席架构师。在Shadowserver组织中,St... 目录 · · · · · ·目 录第1章 行为隐匿 1 1.1 洋葱路由器(Tor) 1 1.2 使用Tor研究恶意软件 4 1.3 Tor缺陷 7 · · · · · ·() 目 录 第1章 行为隐匿 1 1.1 洋葱路由器(Tor) 1 1.2 使用Tor研究恶意软件 4 1.3 Tor缺陷 7 1.3.1 速度 7 1.3.2 不可信赖的Tor操作员 7 1.3.3 Tor阻止列表 8 1.4 代理服务器和协议 8 1.4.1 超文本传输协议(HTTP) 8 1.4.2 SOCKS4 9 1.4.3 SOCKS5 9 1.5 基于Web的匿名代理 14 1.6 保持匿名的替代方法 15 1.6.1 蜂窝Internet连接 15 1.6.2 虚拟专用网 16 1.7 唯一且匿名 18 第2章 蜜罐 19 2.1 nepenthes蜜罐 20 2.1.1 利用nepenthes收集恶意软件 样本 20 2.1.2 使用IRC日志进行实时攻击 监视 23 2.1.3 使用基于Python的 HTTP接收nepenthes提交的文件 25 2.2 使用dionaea蜜罐 27 2.2.1 使用dionaea收集恶意软件 样本 27 2.2.2 使用基于Python的HTTP接收 dionaea提交的文件 30 2.2.3 实时事件通告以及使用XMPP 共享二进制文件 31 2.2.4 分析重放dionea记录 的攻击 32 2.2.5 使用p0f工具被动识别远程 主机操作系统 33 2.2.6 使用SQLite 和gnuplot绘制 dionaea记录的攻击 模式图 35 第3章 恶意软件分类 39 3.1 使用ClamAV分类 39 3.1.1 检查现有ClamAV 特征码 40 3.1.2 创建自定义ClamAV特征码 数据库 42 3.2 使用YARA分类 46 3.2.1 将ClamAV特征码转换到 YARA格式特征码 46 3.2.2 使用YARA和PEiD识别加壳 文件 47 3.2.3 使用YARA检测恶意软件 的能力 49 3.3 工具集成 53 3.3.1 使用Python识别文件类型及 哈希算法 54 3.3.2 编写Python多杀毒扫描 软件 56 3.3.3 Python中检测恶意PE 文件 60 3.3.4 使用ssdeep查找相似恶意 软件 64 3.3.5 使用ssdeep检测自修改 代码 66 3.3.6 使用IDA和BinDiff检测自修改代码 68 第4章 沙箱和多杀毒扫描软件 73 4.1 公用杀毒扫描软件 73 4.1.1 使用Virus Total扫描 文件 74 4.1.2 使用Jotti扫描文件 76 4.1.3 使用NoVirusThanks扫描 文件 77 4.1.4 启用数据库的Python多杀毒 上传程序 78 4.2 多杀毒扫描软件的比较 82 4.3 公用沙箱分析 82 4.3.1 使用ThreatExpert分析恶意 软件 82 4.3.2 使用CWSandbox分析恶意 软件 84 4.3.3 使用Anubis分析恶意 软件 85 4.3.4 编写Joebox AutoIt脚本 86 4.3.5 使用Joebox应对路径依赖型 恶意软件 88 4.3.6 使用Joebox应对进程依赖型 动态链接库 89 4.3.7 使用Joebox设置主动型HTTP 代理 91 4.3.8 使用沙箱结果扫描项目 92 第5章 域名与IP地址 99 5.1 研究可疑域名 99 5.1.1 利用WHOIS研究域 100 5.1.2 解析DNS主机名 104 5.2 研究IP地址 107 5.3 使用被动DNS和其他工具进行 研究 109 5.3.1 使用BFK查询被动 DNS 110 5.3.2 使用robtex检查DNS 记录 111 5.3.3 使用DomainTools执行反向IP 搜索 112 5.3.4 使用DIG启动区域 传送 113 5.3.5 使用dnsmap暴力攻击 子域 114 5.3.6 通过Shadowserver将IP地址 映射到ASN 115 5.3.7 使用RBL检查IP信誉 117 5.4 fast flux域名 118 5.4.1 使用被动DNS和TTL检测 fast flux网络 119 5.4.2 跟踪fast flux域名 121 5.5 IP地址地理映射 123 第6章 文档、shellcode和URL 127 6.1 分析JavaScript 127 6.1.1 使用SpiderMonkey分析 JavaScript 127 6.1.2 使用Jsunpack自动解码 JavaScript 130 6.1.3 优化Jsunpack-n的解码速度 和完整性 133 6.1.4 通过模拟浏览器DOM元素 触发漏洞利用 134 6.2 分析PDF文档 138 6.2.1 使用pdf.py从PDF文件中 提取JavaScript 138 6.2.2 伪造PDF软件版本触发漏洞 利用 142 6.2.3 利用Didier Stevens的PDF 工具集 145 6.2.4 确定利用PDF文件中的哪些 漏洞 148 6.2.5 使用DiStorm反汇编 shellcode 154 6.2.6 使用Iibemu模拟 shellcode 159 6.3 分析恶意Office文档 161 6.3.1 使用OfficeMalScanner分析 Microsoft Office文件 161 6.3.2 使用DisView和MalHost-Setup 调试Office shellcode 167 6.4 分析网络流量 170 6.4.1 使用Jsunpack从报文捕获文件 中提取HTTP文件 171 6.4.2 使用Jsunpack绘制URL 关系图 173 第7章 恶意软件实验室 177 7.1 网络互联 179 7.1.1 实验室中TCP/IP路由 连接 180 7.1.2 捕获、分析网络流量 182 7.1.3 使用INetSim模拟 Internet 185 7.1.4 使用Burp套件操作 HTTP/HTTPS 188 7.2 物理目标机 191 7.2.1 使用Joe Stewart开发的 Truman 191 7.2.2 使用Deep Freeze保护物理 系统 192 7.2.3 使用FOG克隆和映像 磁盘 194 7.2.4 使用MySQL数据库自动调度 FOG任务 197 第8章 自动化操作 201 8.1 恶意软件分析周期 201 8.2 使用Python实现自动化 操作 203 8.2.1 使用VirtualBox执行自动化 恶意软件分析 203 8.2.2 分析VirtualBox磁盘以及 内存映像 208 8.2.3 使用VMware执行自动化 恶意软件分析 210 8.3 添加分析模块 213 8.3.1 在Python中使用tshark捕获 报文 214 8.3.2 在Python中使用INetSim收集 网络日志 216 8.3.3 使用Volatility分析内存 转储 217 8.3.4 组合所有的沙箱块 219 8.4 杂项系统 229 8.4.1 使用ZeroWine和QEMU执行 自动化分析 229 8.4.2 使用Sandboxie和Buster执行 自动化分析 233 第9章 动态分析 237 9.1 变化检测 237 9.1.1 使用Process Monitor 记录API调用 239 9.1.2 使用Regshot进行变化 检测 240 9.1.3 接收文件系统变化通知 242 9.1.4 接收注册表变化通知 245 9.1.5 句柄表的差异比较 246 9.1.6 使用HandleDiff研究代码 注入 250 9.1.7 观察Bankpatch.C禁用 Windows文件保护 的活动 252 9.2 API监视/钩子 253 9.2.1 使用Microsoft Detours构建 API监视器 254 9.2.2 使用API监视器追踪子 进程 260 9.2.3 捕获进程、线程和映像加载 事件 263 9.3 数据保护 267 9.3.1 阻止进程终止 268 9.3.2 阻止恶意软件删除文件 270 9.3.3 阻止加载驱动程序 272 9.3.4 使用数据保护模块 273 9.3.5 使用ReactOS创建定制命令 shell 276 第10章 恶意软件取证 283 10.1 The Sleuth Kit(TSK) 283 10.1.1 使用TSK发现备用 数据流 283 10.1.2 使用TSK检测隐藏文件 和目录 286 10.1.3 使用Microsoft脱机API 查找隐藏注册表数据 293 10.2 取证/事件响应混合 298 10.2.1 绕开Poison Ivy锁定 的文件 298 10.2.2 绕开Conficker文件系统 的ACL限制 302 10.2.3 使用GMER扫描 rootkit 306 10.2.4 通过检查IE的DOM 检测HTML注入 309 10.3 注册表分析 318 10.3.1 使用RegRipper插件对注册 表取证 319 10.3.2 检测恶意安装的PKI 证书 325 10.3.3 检查泄露数据到注册表 的恶意软件 328 第11章 调试恶意软件 335 11.1 使用调试器 335 11.1.1 打开和附加到进程 336 11.1.2 为shellcode分析配置JIT 调试器 337 11.1.3 熟悉调试器的图形用户 界面 339 11.1.4 检查进程内存和资源 344 11.1.5 控制程序执行 347 11.1.6 设置和捕获断点 348 11.1.7 使用有条件的日志记录 断点 351 11.2 Immunity Debugger的Python API接口 352 11.2.1 使用Python脚本和 PyCommand调试 353 11.2.2 在二进制文件中检测 shellcode 356 11.2.3 调查Silentbanker木马的 API钩子 360 11.3 WinAppDbg Python调试器 363 11.3.1 使用WinAppDbg工具操作 进程内存 364 11.3.2 使用WinAppDbg工具设计 一个Python API监视器 366 第12章 反混淆 373 12.1 解码常见算法 373 12.1.1 Python中的逆向XOR 算法 373 12.1.2 使用yaratize检测XOR 编码的数据 378 12.1.3 使用特殊字母解码 base64 379 12.2 解密 382 12.2.1 从捕获的数据包中隔离 加密数据 382 12.2.2 使用SnD反向工具、 FindCrypt和Kanal 搜索加密机制 384 12.2.3 使用zynamics BinDiff移植 Open SSL的符号 386 12.2.4 在Python中使用PyCrypto 解密数据 387 12.3 恶意软件脱壳 389 12.3.1 查找加壳恶意软件 的OEP 390 12.3.2 使用LordPE转储进程 内存 392 12.3.3 使用ImpREC重建 导入表 394 12.4 与脱壳有关的资源 400 12.5 调试器脚本 401 12.5.1 破解域名生成算法 402 12.5.2 使用x86emu和Python解码 字符串 406 第13章 处理DLL 411 13.1 枚举DLL的导出函数 411 13.1.1 CFF Explorer 412 13.1.2 Pefile 412 13.1.3 IDA Pro 413 13.1.4 常见和不常见 的导出名 414 13.2 使用rundll32.exe执行DLL 415 13.3 绕过宿主进程的限制 416 13.4 使用rundll32ex远程调用 DLL导出函数 418 13.4.1 创建新工具的原因 418 13.4.2 使用rundll32ex 420 13.5 使用LOADDLL.EXE调试 DLL 421 13.5.1 将DLL加载到调试 器中 421 13.5.2 找到DLL的入口点 422 13.6 捕获DLL入口点处的断点 422 13.7 执行作为Windows服务 的DLL 423 13.7.1 服务DLL的入口点 424 13.7.2 服务初始化 424 13.7.3 安装服务DLL 425 13.7.4 传递参数给服务 425 13.8 将DLL转换成独立的可执行 文件 428 第14章 内核调试 431 14.1 远程内核调试 431 14.2 本地内核调试 431 14.3 软件需求 432 14.3.1 使用LiveKd进行本地 调试 432 14.3.2 启用内核调试启动开关 433 14.3.3 调试VMware工作站客户机 (在Windows系统中) 436 14.3.4 调试Parallels客户机 (在MAC OS X上) 438 14.3.5 WinDbg命令和控制 简介 439 14.3.6 探索进程和进程 上下文 445 14.3.7 探索内核内存 451 14.3.8 在驱动程序加载时捕捉 断点 456 14.3.9 脱壳驱动程序 463 14.3.10 转储和重建驱动 程序 469 14.3.11 使用WinDbg脚本检测 rootkit 474 14.3.12 使用IDA Pro进行内核 调试 479 第15章 使用Volatility进行内存 取证 483 15.1 内存获取 483 15.1.1 使用MoonSols Windows 内存工具箱转储内存 483 15.1.2 使用F-Response获取远程、 只读内存 486 15.1.3 访问虚拟机的内存 文件 487 15.2 准备安装Volatility 488 15.2.1 Volatility概览 488 15.2.2 在内存转储中研究 进程 491 15.2.3 使用psscan检测DKOM 攻击 496 15.2.4 研究csrss.exe的备用进程 列表 499 15.2.5 识别进程上下文 的技巧 501 第16章 内存取证:代码注入与 提取 507 16.1 深入研究DLL 507 16.1.1 搜寻已加载的可疑 DLL 508 16.1.2 使用ldr_modules检测 未链接的DLL 510 16.2 代码注入和VAD 514 16.2.1 研究VAD 514 16.2.2 转换页面保护 517 16.2.3 在进程内存中搜索 证据 520 16.2.4 使用malfind和YARA 识别注入代码 522 16.3 重建二进制文件 527 16.3.1 从内存中重建可执行 文件的映像 529 16.3.2 使用impscan扫描导入 函数 530 16.3.3 转储可疑的内核模块 533 第17章 内存取证:rootkit 537 17.1 检测IAT钩子 537 17.2 检测EAT钩子 539 17.3 检测内联API钩子 540 17.4 检测IDT钩子 543 17.5 检测驱动程序的IRP钩子 544 17.6 检测SSDT钩子 547 17.6.1 SSDT的角色 548 17.6.2 钩子和钩子检测 548 17.7 使用ssdt_ex自动研究 551 17.8 根据附加的内核线程搜索 rootkit 552 17.8.1 使用线程在内核中 隐藏 553 17.8.2 在内存转储中检测分 离线程 554 17.9 识别系统范围的通知 例程 555 17.9.1 找出检查的位置 555 17.9.2 使用notifyroutines 插件 556 17.10 使用svscan定位恶意的服务 进程 557 17.10.1 恶意软件如何滥用 服务 558 17.10.2 SCM的服务记录 结构 558 17.10.3 枚举进程内存中 的服务 560 17.10.4 Blazgel木马的例子 560 17.10.5 使用Volatility的svcscan 插件 561 17.11 使用mutantscan扫描互斥体 对象 564 第18章 内存取证:网络和注册表 567 18.1 探索套接字和连接对象 567 18.1.1 套接字和连接证据 567 18.1.2 套接字和连接对象 569 18.2 分析Zeus留下的网络 证据 570 18.3 检测企图隐藏TCP/IP 的活动 572 18.3.1 扫描套接字和连接 对象 572 18.3.2 其他项目 574 18.4 检测原始套接字和混杂模式 的网络接口 574 18.4.1 混杂模式的套接字 574 18.4.2 检测混杂模式 575 18.5 注册表分析 575 18.5.1 使用内存注册表工具分析 注册表证据 576 18.5.2 通过最后写入时间戳排序 注册表项 580 18.5.3 使用Volatility和Reg- Ripper 582 · · · · · · () |
很有趣
语言通俗易懂
很满意
给了我一个近乎完美的解释。