Reverse Shell Temel Dinamik Malware(Zararlı) Analizi

Pentester

Özel Üye
8 Eyl 2016
1,646
996
Herkese merhabalar, Blue Team ekibimizle birlikte malware analiz eğitimlerimize devam ediyoruz. Bu hafta sizlere temel dinamik analiz tekniklerini sunuyoruz. Zararlı Yazılım Analizi kategorisine göz atarak diğer konularımızı inceleyebilirsiniz. Bir önceki konumuzda sizlere Temel statik zararlı analizi tekniklerini sunmuştum. Aşağıdaki konudan zararlının temel statik analizini inceleyebilirsiniz. Bu konuda aynı zararlının temel dinamik analizi gerçekleştirilecektir.

https://www.turkhackteam.org/zararl...i-temel-statik-malware-analiz-teknikleri.html

KONUYA AİT VİDEO

[ame]https://www.youtube.com/watch?v=t9yjrwtuBEU[/ame]

Temel Dinamik Analiz

Temel dinamik zararlı yazılım analizi, zararlının çalıştırılarak davranışlarının analizinin gerçekleştirilmesidir. Temel statik analizde ise zararlıyı çalıştırmadan analiz ediyorduk ancak burada zararlının işlevi yerine getirilecektir. Temel dinamik analizinde zararlı herhangi bir debugger vasıtasıyla debug edilerek incelenmez. Yani burada assemby seviyesine inilmiyor, ileri dinamik analizden farkı bu. Burada zararlıyı sistemde çalıştıracağız ve bu zararlı ağ bağlantısı gerçekleştiriyor mu, gerçekleştiriyorsa hangi ip adresleri veya domainlerle iletişim kuruyor, kayıt defteri üzerinde değişiklikler yapıyor mu, dns aktivitesi, hangi protokollerle iletişim kurduğu gibi sorulara cevap alacağız.

Zararlı executable dosyamız Windows XP makinemiz üzerinde bizi bekliyor. Ben bu zararlıyı XP makinesi üzerinde çalıştırıp çeşitli araçlar vasıtasıyla inceleyeceğim. Ama bundan önce zararlı yazılımı sanal makinam da çalıştırmadan önce sanal makinamın yedeğini alacağım. Biz buna snapshot diyoruz

SpxUq1.png


İşaretlediğim ikona tıklayarak XP makinamızın şu anki halinin yedeğini alıyoruz ve zararlı analizini gerçekleştirdikten sonra aldığımız yedeğe geri yüklüyoruz.

2YW0lr.png


Yedeğimize isim verip Take Snapshot diyerek oluşturuyoruz. Bu zararlı analizimizi gerçekleştirirken iki adet işletim sistemi kullanacağım bunlardan birisi Windows XP bir diğeri ise Remnux dağıtımı olacak.

Remnux, tersine mühendislik ve zararlı yazılım analizleri için içerisinde birçok yazılımı hali hazırda bulunduruyor. Bu sebepten bizde kendisinden biraz faydalanacağız. Aslında olmasa da olur ama kullanılan bir sistem olduğundan basitçe değinmek istiyorum. Burada Windows XP sistemimizin DNS Server IP adresini Remnux makinasının adresi olarak tanımlayacağım ve XP üzerinde çalışan zararlının aktivitelerini Remnux üzerinden geçirerek remnux üzerinde yer alan bazı araçlar ile analizimize destek sağlayacağız.


W4MAiH.png


İlgili ip adresini XP de DNS Server IP adresi olarak vereceğim.

fQED8Y.png


Bu şekilde kullanılan DNS sunucu adresini Remnux makinasının IP adresi olarak verip Remnux da dinlemeler gerçekleştireceğim.

gLhlF2.png


Remnux tarafında fakedns aracını çalıştırarak XP tarafında zararlı çalıştıktan sonra gerçekleşecek bir dns sorgusu oluşması durumunda fakedns zımbırtısı ile bunu yakalayacağız. Daha sonra bu DNS sunucularına Wireshark üzerinde odaklanacağız.

Şimdi zararlı yazılımımızı Windows XP üzerinde çalıştırmadan önce kullanacağız üç tane aracı başlatıyoruz. Process Explorer, Process Monitor(Procmon) ve Wireshark araçlarını başlatıyoruz.


svp7vC.png


Wireshark aracımızı çalıştırdık ve ağ bağlantılarını dinlemeye hazırız. Öyle hazırız ki bizim fakedns zımbırtısı hemen belirtilerini göstermiş.

01SqRU.png


Sen diyor Wireshark açtın haberin olsun.

tPROu2.png


Diğer ikilimizde bunlar. Gördüğünüz gibi şu an işletim sistemimiz üzerinde çalışan prosesleri yani süreçleri buradan görebiliyoruz. Yazılım çalıştıktan sonra burada süreçler üzerinde ne tip olaylar gerçekleşecek ve aynı zamanda registery üzerinde yani kayıt defteri üzerinde bu zararlı yazılım neler gerçekleştirecek bunları gözlemleyeceğiz.

Aaa, az kalsın unutuyordum zararlı yazılımı çalıştırdıktan sonra bağlantının sağlanacağı tarafa yani hacker tarafına da bir gidelim dinlemeyi başlatalım. Bir takım aktiviteler gerçekleştirelim ki analizin tadı tuzu olsun. Hem hackliyoruz, hem analiz ediyoruz.

Zararlı yazılımı çalıştırdık ve hemen süreçlerimize bakıyoruz.


xY8cXQ.png


Malware.exe ben geldim diyor.

lpHV51.png


Saldırgan kardeşimiz de hoş geldin diyor, muradına erdi tabii. Burada gördüğünüz gibi reverse bağlantı kurulmuş oldu.


rkVDz7.png


Saldırgan bizim masaüstümüzde cirit atıyor.

ngAYhS.png


cIMzJc.png


Saldırgan zararlıyı çalıştırdıktan sonra içerde mesajda bıraktı ben geldim diye. Biz de hoş geldin diyerek bu olayın analizini gerçekleştirelim.
Şimdi process explorer’a dönelim ve şu malware.exe sürecini inceleyelim.


81llsC.png


İlgili sürecimiz 3068 process id numarasına sahip. Ayrıca bu sürecimiz Explorer.exe ana sürecinden türetilmiş, bakın parent process olarak Explorer.exe ifade ediliyor. PID: 3068 PPID:1480 bunları elde ettik.

YNRPpS.png


TCP/IP sekmesine baktığım zaman zararlı yazılımım belirtilen adresin 4444 portuna bağlantı kuruyor bunu da elde etmiş olduk.

G1qlNF.png


İlgili adrese çift tıkladığımız zaman stack bölmesinden de gördüğünüz gibi mswsock.dll, WS2_32.dll kütüphanelerini kullandığını görüyoruz. Neticede bir ağ iletişimi sağlanıyor. Bunları temel statik analizde ele almıştık.

Buradan elde ettiğimiz bilgilerle process monitör yani procmon aracımıza gidelim ve malware.exe sürecinin gerçekleştirdiği aktiviteleri inceleyelim.


ZtFZ50.png


Filter sekmesinden yeni bir filtre ekliyoruz. Burada sol taraftan sağa doğru açıklarsam process isimlerinden malware.exe ait olan süreçleri bana getirmesini istiyorum.

uzGib8.png


Gördüğünüz gibi malware.exe sürecinin gerçekleştirmiş olduğu aktiviteleri ve sonuçlarını görebiliyoruz.

W5pmCM.png


Aktiviteleri incelerken görüyoruz ki zararlımız TCP bağlantıları gerçekleştirmiş ve uzak bir sunucunun 4444 portuna bağlantılar gerçekleştirmiş.

Ypdn94.png


Bu sefer operation filtresi uygulayarak create file aktivitelerini yani dosya oluşturma süreçlerini filtreliyorum.

clwobO.png


Bakın dosya aktivitelerinde zararlımız masaüstünde “ben_geldim_nbr” dosyasını yaratmış.

Şimdi de bu zararlımızın ağ taraflı aktivitelerini inceleyelim. Bunun için Wireshark programını kullanacağız.


m2FGHp.png


Zararlının 4444 portuna bağlantı kurduğunu buraya kadar tespit etmiştik. Wireshark programında bunu filtreliyoruz. Gördüğünüz gibi SYN-SYN+ACK-ACK şeklinde üçlü el sıkışma burada gerçekleşip akış gerçekleşmiş yani burada bağlantının kurulup alışveriş gerçekleştiğini anlıyoruz. Ayrıca ilgili zararlı sürecin TCP/IP bölgesinde hangi remote adrese bağlantı kurduğunu görmüştük.


R0GVrt.png


İlgili adreslere bağlantı kuruyor görüldüğü gibi.

2bSoqe.png


Protokol istatistiklerine baktığımız zaman TCP üzerinde epey bir akış gerçekleşmiş. Ayrıca data taşındığını görüyoruz. Zaten TCP akışında PSH ACK verilerini görmüştük yani pakette data olduğunu veri olduğunu bize söylüyor.

fiUuFM.png


Follow TCP stream diyerek paketleri birleştirdiğim zaman RAW formatında inceliyorum ve bazı anlamlı fonksiyonlar gözüme çarpıyor.

ilbIQm.png


Bu şekilde zararlımızı çalıştırıp süreçleri, gerçekleştirdiği aktiviteleri, ağ bağlantılarını inceleyebiliriz. Kısaca burada zararlımız hedef sistemle reverse bağlantı kuruyor.

Bu konumuzda bu kadar.
 
Son düzenleme:
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.