首页
学习
活动
专区
圈层
工具
发布
社区首页 >问答首页 >IRC业务的分组分析

IRC业务的分组分析
EN

Security用户
提问于 2018-02-21 23:53:59
回答 1查看 1K关注 0票数 1

我一直在研究这个恶意软件流量分析习题,检测到的部分恶意流量是通过非标准端口443的IRC通信量。这是由ET Snort规则sid:2000348;rev:15发现的。

该规则的内容如下

“连接";nocase;深度:5;pcre:"/&|#|+|!/R”

如果我要使用Wireshark分析pcap,我如何找到这个IRC JOIN命令?是否有一种方法可以在整个pcap中搜索字符串“联接”?Wireshark是否支持使用regex,如上面的Snort规则?

EN

回答 1

Security用户

发布于 2018-02-22 01:49:24

一种解决方案是使用一个实用工具(如ngrep(http://ngrep.sourceforge.net/usage.html) ),并将它与正则表达式一起传递给它.pcap文件。

例:ngrep -q -I file.pcap|grep -i user

这方面的一个例子可以在web 这里上找到。

来自trustwave.com的片段

5)使用ngrep搜索文本字符串--查找您想要的任何特定字符串或正则表达式,例如查找“密码”、“卡”、“用户名”,etc....This通常会找到FTP、HTTP或弹出密码作为示例。虽然这是一个简单的例子,但ngrep可用于复杂regex‘s.ngrep -q -I file.pcap|grep -i用户,例如..........< TRUNCATED>.Id=secure_username name=用户名value=/> ..........< TRUNCATED>. 6)使用ngrep查找电子邮件。

使用什么regex :如果您还没有使用正则表达式,我会鼓励您学习如何制作正则表达式,因为它们非常有用。(未测试):~JOIN

编辑:如果您必须使用wireshark而不是ngrep,那么我相信wireshark使用perl风格的正则表达式。

票数 1
EN
页面原文内容由Security提供。腾讯云小微IT领域专用引擎提供翻译支持
原文链接:

https://security.stackexchange.com/questions/180260

复制
相关文章

相似问题

领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档