如何使用ssdeep检测webshell

最新版本的ModSecurity增加了ssdeep检测webshell的接口,于是猛地回忆起搞客户端安全(游戏安全)的时候买过一本书《恶意软件分析
诀窍与工具箱-对抗“流氓”软件的技术与利器》,这本书就提到了使用ssdeep来
查找恶意软件(webshell是恶意软件的一种,安全领域是互通的嘛),本文介绍如何使用它来检测webshell。498)this.width=498;' onmousewheel = 'javascript:return big(this)' border="0" alt="如何使用ssdeep检测webshell" src="http://s7.51cto.com/wyfs02/M02/57/07/wKiom1SPmhqgS61aAADWfTbXQ2w463.jpg" width="556" height="276" />一 、安装ssdeep下载ssdeep并安装 http://ssdeep.sourceforge.net/tar zxvf ssdeep-2.12.tar.gzcd ssdeep-2.12./configuremakemake install二、识别webshell实例接下来我们下载一个webshell,试一试如何使用ssdeep来识别webshell以b374k.php为例
首先获得webshell b374k.php的ssdeep hash(fuzzy hashing)值,并存储到b37_hashs.txt文件中ssdeep -b webshell/b374k.php >b37_hashs.txtcat b37_hashs.txtssdeep,1.1--blocksize:hash:hash,filename384:UsaSwsF3RtJhwhxY5janx0Rig5xJx52FRsBU0ipgFHF3xR:44snx0Rig5x752EBUxpc5,"b374k.php"然后使用这个值来获得相似度,相似度为100(当然啦,因为没有做任何修改)ssdeep -bm b37_hashs.txt webshell/b374k.phpb374k.php matches b37_hashs.txt:b374k.php (100)为了方便理解,我们拿ssdeep与md5做类比md5 webshell/b374k.phpMD5 (webshell/b374k.php) = b8d3f0f9ad8b1083f24072f8cfe13e04我们知道对文件取md5值是用于验证文件的完整性的,因为它对任意的修改都能感受到(hash碰撞小概率事件除外)而ssdeep则用于计算文件相似度,它是通过计算上下文相关的分段hash值(fuzzy hashing)来判断文件相似度的。在识别webshell的场景中,我们可以先
获取样本的ssdeep hash值,然后设置相似度范围,来识别同一系列的变形shell想想一个小白黑客获得一个好用的webshell后,第一件事会干嘛?
肯定是改变登录账号密码cp webshell/b374k.php webshell/b374k.php.bakvim webshell/b374k.php.bak498)this.width=498;' onmousewheel = 'javascript:return big(this)' alt="ssdeep检测webshell - 碳基体 - 碳基体" src="http://s1.51cto.com/wyfs02/M00/57/04/wKioL1SPmtihgldEAAAZHgizWjc141.jpg" width="273" height="87" />想雁过留痕的,
估计还会改webshell的title等文本来标记到此一游498)this.width=498;' onmousewheel = 'javascript:return big(this)' alt="ssdeep检测webshell - 碳基体 - 碳基体" src="http://s6.51cto.com/wyfs02/M01/57/04/wKioL1SPmtjinDR0AAAT-qmT1Rc118.jpg" width="365" height="51" />498)this.width=498;' onmousewheel = 'javascript:return big(this)' alt="ssdeep检测webshell - 碳基体 - 碳基体" src="http://s3.51cto.com/wyfs02/M00/57/07/wKiom1SPmjrjIX5SAAAv-YLvcOo084.jpg" width="750" height="85" />心思稍微
重点的想绕过WAF的童鞋,说不定还会修改cookie中的关键字
例如批量替换cookie txtauth关键字498)this.width=498;' onmousewheel = 'javascript:return big(this)' alt="ssdeep检测webshell - 碳基体 - 碳基体" src="http://s9.51cto.com/wyfs02/M01/57/07/wKiom1SPmjrymnIIAADQ3JdW0TQ323.jpg" width="750" height="476" />修改完毕后,分别用md5与ssdeep
来看发生了什么md5 webshell/b374k.php.bakMD5 (webshell/b374k.php.bak) = b8d3f0f9ad8b1083f24072f8cfe13e04md5值发生了变化,说明webshell文本内容发生了变化接着使用ssdeep来查看修改后的webshell的相似度ssdeep -bm b37_hashs.txt webshell/*b374k.php matches b37_hashs.txt:b374k.php (100) #原始webshellb374k.php.bak matches b37_hashs.txt:b374k.php (97)#修改了登录账号与作者标记b374k.php.bak2 matches b37_hashs.txt:b374k.php (88)#修改了登录账号、作者标记、cookie特征最后,我们选择一个
合适的相似度来判断是否为webshell(真实场景中,调参找到合适的阈值才是考验人的活...)例如,只筛选相似度90以上的ssdeep -t 90 -bm b37_hashs.txt webshell/*b374k.php matches b37_hashs.txt:b374k.php (100)b374k.php.bak matches b37_hashs.txt:b374k.php (97)三、扩展除了使用ssdeep来查找相似的恶意软件(静态文本),我们还可以逆向思维,根据相似度来判断混在正常进程中的恶意进程,依据是进程在运行时由于变量变化而发生的变动是轻微的,而代码被加壳后的的变化是相当显著的,例如UPX加壳会使相似度瞬降到0%参考:http://blog.spiderlabs.com/2014/11/modsecurity-advanced-topic-of-the-week-detecting-malware-with-fuzzy-hashing.html《恶意软件分析诀窍与工具箱-对抗“流氓”软件的技术与利器》原文地址:http://danqingdani.blog.163.com/blog/static/1860941952014111291954550/【编辑推荐】 浅谈变形PHP webshell检测【责任编辑:蓝雨泪 TEL:(010)68476606】 原文:如何使用ssdeep检测webshell 返回网络安全首页

时间: 2024-09-13 15:29:15

如何使用ssdeep检测webshell的相关文章

烽火18台系列之八——Webshell,隐藏在网站之下的潘多拉魔盒

近年来网站被植入后门等隐蔽性攻击呈逐年增长态势,国家互联网应急响应中心发布的<2015年中国互联网网络安全报告>中指出,"2015年CNCERT/CC共监测到境内75028个网站被植入后门,其中政府网站有3514个."   而Webshell则是最常用的一种网站后门工具,盛邦安全通过大量对被黑网站的应急发现,绝大多数黑客是通过后门进行的修改,并在篡改后删除后门及服务器日志.但与Webshell的危害程度相反的是,许多信息中心并没有非常重视该问题,或者可以说,业界并没有提供很

互联网企业安全高级指南导读

信息安全技术丛书 互联网企业安全高级指南 赵彦 江虎 胡乾威 编著 图书在版编目(CIP)数据 互联网企业安全高级指南/赵彦,江虎,胡乾威编著. -北京:机械工业出版社,2016.8 (信息安全技术丛书) ISBN 978-7-111-54301-5 I. 互- II.① 赵- ② 江- ③ 胡- III. 网络公司–企业安全–指南 IV. F276.6-62 中国版本图书馆CIP数据核字(2016)第166015号 本书由业内多位顶级安全专家亲力打造,分享了他们十多年的安全行业经验,特别是对大

互联网安全高级开发指南导读

前 言 在互联网+的进程中,一方面互联网企业越来越多,另一方面由外部环境推动的或自发的安全意识越来越强,对安全建设的需求也越来越多,很多企业都开始招聘安全负责人,不乏年薪上百万元和几百万元的安全负责人职位,但事实是很多公司常年用高薪,都招不到合适的安全负责人,其中的原因有很多,比较客观的一条就是这个行业所培养的有互联网整体安全视角的人实在寥寥无几,而这些人大都不缺高薪,也不缺职位.我在"信息安全行业从业指南2.0"一文中曾经写过自2014年开始,安全行业的大部分高端人才都在互联网行业,

如何在Windows下查杀Linux恶意文件

在对linux系统应急处理时,常需要查杀系统中是否存在恶意文件,但纯手工检查的话,难免会有遗漏,虽然在linux系统中也有一些专门门的查杀工具,但终究维护的人少,效果也不是非常明显,但如果先使用windows平台下的杀毒软件,去查杀linux文件的话,那效果是会强上一个等级,下面我们就来介绍下如何在windows下查杀linux系统文件的方法,提供一种思路: 1.linux开启nfs,共享 '/ ' 或 'web目录' #(根据需要); 2.windows挂载 linux共享 ; 3.开启杀毒软

如何打造一款可靠的WAF

之前写了一篇<WAF防御能力评测及工具> ,是站在安全运维人员选型WAF产品的角度来考虑的(优先从测试角度考虑是前职业病,毕竟当过3年游戏测试!).本篇文章从WAF产品研发的角度来YY如何实现 一款可靠的WAF,灵感来自ModSecurity等,感谢开源.本片文章包括三个主题(1) WAF实现WAF包括哪些组件,这些组件如何交互来实现WAF防御功能(2)WAF规则(策略)维护规则(策略)如何维护,包括 获取渠道,规则测试方法以及上线效果评测(3) WAF支撑WAF产品的完善需要哪些信息库的支撑

外国大牛教你玩转JSP Shell

什么是WebShellWebShell就是以asp.php.jsp或者cgi等网页文件形式存在的一种命令执行环境,也可以将其称做为一种网页后门.黑客在入侵了一个网站后,通常会将这些asp或php后门文件与网站服务器WEB目录下正常的网页文件混在一起, 然后就可以使用浏览器-498)this.w idth=498;' onmousewheel = 'javascript:return big(this)' border="0" alt="外国大牛教你玩转JSP Shell&qu

互联网企业安全高级指南

信息安全技术丛书 互联网企业安全高级指南 赵彦 江虎 胡乾威 编著 图书在版编目(CIP)数据 互联网企业安全高级指南/赵彦,江虎,胡乾威编著. -北京:机械工业出版社,2016.8 (信息安全技术丛书) ISBN 978-7-111-54301-5 I. 互- II.① 赵- ② 江- ③ 胡- III. 网络公司–企业安全–指南 IV. F276.6-62 中国版本图书馆CIP数据核字(2016)第166015号 本书由业内多位顶级安全专家亲力打造,分享了他们十多年的安全行业经验,特别是对大

《一个路径牵出连环血案》之一“诡异的请求”

作为一名才毕业没多久就天天写各种报告的苦命文职专员,就在这里记录记录工作笔记来打发下无聊的日子吧.我把每天遇到好玩的整理发出来与大家分享,所谓独乐乐不如众乐乐^_^一.诡异的请求作为一名刚 参加工作的新人,我的工作就是写报告和分析日志,什么日志呢,就是国内某云WAF里所有网站产生的请求日志.分析了日志写报告,写完报告又要分析日志,每天不是在写报告就是在分析日志.这周连写三天的报告了,已虚脱到无力吐槽.还好在下班之前搞定了,不然木木姐又得去帮我买麦当劳了(官方标配加班餐).三天没去分析攻击日志了,

BBSxp/LeadBBS后台上传Webshell的防范

web|后台|上传 最近弄了两个BBS系统,发现后台传/改Webshell的时候都做了一定限度的防范,使得很多新手不知道如何去传Webshell控制主机.其实这个问题很简单......几分钟就能解决 1.BBSXP 昨天朋友弄进去一个BBSXP的论坛,这个论坛以前问题多多,制作人(好象是yuzi工作室)很不注意安全的防范,而且对脚本安全基本知识缺乏了解,导致了很多漏洞,而现在已经不是是很流行了.但是新版的还是新版的,也要看看... 后台大致浏览了一下发现可以和Dvbbs的后台一样通过备份数据库来