freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

溯源专题 | 通过压缩文件溯源攻击者信息
2022-12-06 11:17:16
所属地 广东省

欢迎关注同名微信公众号!狼蛛安全实验室

正文

最近研究了一下部分压缩文件的文件头,发现在RAR中存在一个很有意思的字段“DOSTIME FileTime”,在RAR4的压缩中不会将其转到UTC+0的时间,即在RAR4中压缩时,所使用的时间为本地时间,那么这个信息有什么意义呢?

假设,在东京(UTC+9)有一个小黑客,在小黑客本机12点的时候,编译了一个木马,那么木马的修改时间为12点,小黑客将木马通过RAR4压缩,然后在小黑客时区的12点15分通过邮件的方式发送到中国(UTC+8)小李的电脑上,不幸的小李被邮件内容吸引,于是打开了压缩包中了马。

在以上场景中,从小李时区(UTC+8)的角度看,小李是在11点15分(UTC+8)收到的邮件,其中的木马却是在12点被生成,由此可以推测出攻击者时区大于小李的时区。

以上仅是一个利用的方法,实际上可玩性很高,作者也通过此方法辅助溯源到某攻击组织。

640?wx_fmt=png

以下篇幅主要讲解作者的一些分析流程,作者会尽量写的详细一点,方便大家学习。

首先,我们建立一个叫”FileName.txt”的文件,内容为:”Content”,(注意此处的文件时间:2021/5/19 12:23)640?wx_fmt=png

将其通过RAR4和RAR5压缩算法压缩为4.rar和5.rar

640?wx_fmt=png

通过16进制编辑器两个文件进行分析,此处推荐使用010 Editor,本文中所用到的解析模板放至文末。

RAR4的文件头为:52 61 72 21 1A 07 00

640?wx_fmt=png

RAR5的文件头为:52 61 72 21 1A 07 01 00

640?wx_fmt=png

查看4.rar的字段”struct RarBlock block[0]”->”struct FileHeadBlock file”->”DOSDATE FileDate”/”DOSTIME FileTime”

可以看到文件时间为”12:23″与文件创建时间相同,说明使用RAR4压缩时未对时间进行转换,仅通过压缩者电脑的时区保存。

640?wx_fmt=png

查看5.rar的字段”struct RarBlockV5 Block[1]”->”struct Records records”->”struct Record record”->”FILETIME mtime”

可以看到文件时间为”04:23″与”12:23″的文件创建时间不相同,且刚好相差8个小时,说明使用RAR5压缩时会将时间转换为UTC+0的时区时间。

640?wx_fmt=png

PS:溯源需要尽可能的掌握更多的攻击者信息,上述的方法只是一个引子,希望可以帮大家扩展思路。

另外,在使用010 Editor时,如果发现没有RAR的解析模板,可以使用附件的代码,使用方式如下(附件获取方式见文末):

640?wx_fmt=png

新建模板后把附件的代码复制进去保存。

640?wx_fmt=png640?wx_fmt=png

打开刚刚保存的.bt文档,运行起来即可。

640?wx_fmt=png640?wx_fmt=png640?wx_fmt=png

要是觉得有用的话,欢迎收藏转发此文章~

RAR模板解析代码:关注同名公众号”狼蛛安全实验室“,后台回复"RAR"获取下载链接!

# 网络攻击 # APT组织 # 攻击者溯源 # 压缩文件头 # 时区
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者