الموضوع
:
درس في تحليل تشفير بيانات برامج التجسس وتتبع الأماكن المضروبة لإزالة الإصابة
عرض مشاركة واحدة
12-23-2006, 07:11 PM
#
1
(
permalink
)
mario
عضو ذهبى
السلام عليكم
سنأخذ في هذا الدرس برنامج Seed 1.1 لكي نطبق عليه
هذا البرنامج عبارة عن تروجان صغير الحجم للاختراق المبدئي
سنقوم بعملين هما:
تحليل خادم البرنامج واكتشاف خوارزمية تشفير بياناته،
و تتبع واكتشاف الأماكن التي يقوم الخادم بضربها في الريجستري ومجلدات النظام
أولاً: تحليل الخادم وفهم آلية تشفيره
سنحتاج هنا لمحرر ست عشري HexWorkshop
وهو موجود في المكتبة
سنقوم الآن بتكوين خادم بالبيانات التالية
DNS/IP : ASG
Port: 5656
Filename: Virus.exe
Start up name: Virus
سنحفظ الخادم باسم Test.exe
وسيكون غير مضغوط وبحجم 12.5 كيلوبايت
الآن نقوم بتحريره ببرنامج Hex Workshop
وسنبحث عن ASG أو 5656 اللذين يمثلان الآي بي والمنفذ عن طريقCtrl+F
سيعطينا محرر الهيكس رسالة بعدم وجود المطلوب!
بمعنى أن البيانات في الخادم مشفرة بخوارزمية معينة
الآن سنقوم بمحاولة فك التشفير بتكوين خادم جديد بالبيانات التالية:
DNS/IP : BSG
Port: 5656
Filename: Virus.exe
Start up name: Virus
ونسميه Test2.exe
نقوم بتحريره بمحرر الهيكس ومن ثم نضغط Ctrl+K ليظهر بريمج مقارنة
نقوم باختيار الخادمين Test.exe و Test2.exe ليقوم البرنامج بالمقارنة
بين قيم كل منهما، وسنحصل على فرق واحد كالتالي:
الفرق الوحيد هو أن قيمة النص E في الخادم Test تغيرت إلى F في الخادم Test2
هذا راجع إلى أننا غيرنا عنوان الآي بي في الخادم الأول من ASG إلى BSG في الخادم
الثاني، بمعنى أن حرف A يمثل E في الخادم المشفر، والحرف B يمثل F أيضا..
وبنفس الطريقة يمكن إيجاد كل الرموز والحروف المشفرة ومن ثم استخراج قاعدة لها
والقائمة التالية تمثل الخوارزمية المتبعة:
a=e
b=f
c=g
d='
e=a
f=b
g=c
h=l
i=m
j=n
k=o
l=h
m=i
n=j
o=k
p=t
q=u
r=v
s=w
t=p
u=q
v=r
w=s
x=|
y=}
z=~
1=5
2=6
3=7
4=0
5=1
6=2
7=3
8=<
9==
ويمكن اكتشاف رقم المنفذ بنفس الطريقة، وتسهيلا سنلاحظ أن النص الذي يأتي بعد
Ds يمثل الآي بي ، pt يمثل المنفذ
No-IP = ds
Port = pt
وبالضغط على Ctrl+F يمكن البحث عن ds و pt بسهولة مع مراعاة تغيير نوع البحث إلى Text
مع ملاحظة أن التشفير يفك تلقائيا أثناء تنفيذ الخادم وذلك في الذاكرة، لذلك ظهرت برامج كثيرة
تقوم بتحليل العمليات التي تقيم في الذاكرة مثل برنامج OllyDbg
ثانيا: مراقبة ملف الخادم واكتشاف الأماكن التي ينسخ نفسه فيها
أ. مجلدات النظام
بنفس الطريقة سنقوم بتكوين خادم بالبيانات التالية
DNS/IP : 127.0.0.1
Port: 5656
Filename: Virus.exe
Start up name: Virus
ونسميه ASG.exe
الآن سنحتاج لبرنامج Filemon وهو مرفق.
نقوم بتشغيله ونذهب الى التالي
ومن ثم نضيف الآتي
نضغط ok ولا نغلق البرنامج
الآن نذهب للخادم ونقوم بتشغيله ولا تخف سنزيله بسهولة بعد ذلك
وسيقوم برنامج Filemon بمراقبة الملف في كل عمليته تقريبا
سيقوم البرنامج بتظليل عملية Create وهي إنشاء نسخة من الخادم في أي
مجلد آخر وسنلاحظ أن البرنامج تعرف على عملية إنشاء ناجحة في المسار
C:\WINDOWS\system32
باسم Virus.exe
ببساطة اذهب للملف (نقر مزدوج على المسار) وقم بحذفه
إزالة هذا الملف يعني إزالة الخادم إن لم يضع قيم في الرجستري
أو يحقن نفسه بتقنية روت كيت
ب. قيم الريجستري
سنحتاج لبرنامج Regmon وهو شبيه جدا بأخيه Filemon (مرفق)
وبنفس الطريقة تماما نقوم بتحديد الملف الذي سوف يُراقب
نلاحظ أن أخطر الطلبات هي ؤceatekey و setvalue
تأكد كتابة الطلبات بالحروف الصغيرة
__________________
mario
مشاهدة ملفه الشخصي
البحث عن كل مشاركات mario