欢迎来到淘文阁 - 分享文档赚钱的网站! | 帮助中心 好文档才是您的得力助手!
淘文阁 - 分享文档赚钱的网站
全部分类
  • 研究报告>
  • 管理文献>
  • 标准材料>
  • 技术资料>
  • 教育专区>
  • 应用文书>
  • 生活休闲>
  • 考试试题>
  • pptx模板>
  • 工商注册>
  • 期刊短文>
  • 图片设计>
  • ImageVerifierCode 换一换

    如何有效侦办网络入侵案件,刑事侦查学论文.docx

    • 资源ID:73308965       资源大小:22.87KB        全文页数:13页
    • 资源格式: DOCX        下载积分:14.8金币
    快捷下载 游客一键下载
    会员登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录   QQ登录  
    二维码
    微信扫一扫登录
    下载资源需要14.8金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    如何有效侦办网络入侵案件,刑事侦查学论文.docx

    如何有效侦办网络入侵案件,刑事侦查学论文内容摘要:网络入侵型案件的侦查与取证工作较为复杂, 牵涉网站架构、日志分析、恶意代码分析等多种知识。办理此类型案件时, 采用适宜的侦查与分析方式方法, 能够提高破案率与侦办效率。总结提出了网络入侵型案件的侦查思路与分析方式方法, 将传统的入侵线索侦查与木马逆向分析相结合, 结合实战案例, 对网站的源代码文件与网站服务器日志文件进行分析, 成功定位入侵者植入在网站源文件中的木马程序, 并利用逆向分析的方式方法确定木马程序的功能, 对此类案件的侦查与取证工作具有借鉴作用。 本文关键词语:网络入侵; 线索收集; 木马; 逆向分析; 作者简介: 刘禄源 (1994-) , 男, 硕士研究生, 主要研究方向:网络犯罪侦查、电子数据取证。E-mail:liuluyuan163。; 收稿日期:2022-06-13 基金: 中国刑事警察学院研究生创新能力提升项目 (2021YCYB20); Research on investigation and analysis methods of network intrusion cases Liu Luyuan Department of Cyber Crime Investigation, Criminal Investigation Police University of China Abstract:The investigation and forensic work of network intrusion cases is relatively complex, involving a variety of knowledge such as website architecture, log analysis, malicious code analysis and so on. When dealing with such cases, using appropriate investigation and analysis methods can improve the rate of solving cases and the efficiency of investigation. Summarizing and putting forward the investigation thinking and analysis method of network intrusion cases. Combining intrusion clue detection with trojan horse reverse analysis, and combining with actual cases, the source code files and server log files of the website are analyzed, and the trojan horse program embedded in the source files of the website is successfully located. The trojan horse program is processed and determined by using the reverse analysis method. The methods can be used for reference in the investigation and forensic work of such cases. Keyword:network intrusion; collection of clues; trojan horse program; reverse analysis; Received: 2022-06-13 0 引言 网络入侵行为严重威胁着互联网安全,网警实战部门需加大对网络入侵型案件的打击力度,加强网络空间治理,构建清朗的网络空间,维护网络安全。侦办网络入侵案件是网警部门的一项重要工作。采用有效的方式方法,加大对网络入侵型案件的打击力度,加强网络空间治理,构建清朗的网络空间,维护网络安全。在网络入侵案件中,网络入侵者必会留下痕迹,网络犯罪侦查需要对这些痕迹进行提取并固定为电子数据证据。网站源文件、网站服务器日志、木马文件是办理网络入侵案件中获得线索、提取证据的主要来源。采用有效的侦查方式方法,能够大大提高此类案件的侦办效率1。 网络入侵经常伴随着植入木马行为,对提取到的疑似木马文件进行分析,确定其功能、危害,甚至能够得到木马控制者的密码、IP等关键信息,为案件充实线索提供判定根据2。 1 侦查思路 首先确定目的受害网站,提取网站源代码文件与网站的服务器日志,结合网站源代码文件对日志进行分析,提取可疑的访问信息,主要有IP地址、访问时间、访问行为等,确定了疑似木马文件后,定位木马文件的位置,对木马文件进行处理分析。网站入侵案件的线索收集步骤示意图如此图1所示。 2 网站源文件与日志分析方式方法 网站源代码文件是网站运行的基础,常见的网站开发脚本语言有ASP、JSP、PHP等。网站服务器日志是记录Web服务器接收处理请求以及运行时错误等各种原始信息的以log结尾的文件,它记录了网站访问者的访问时间、访问次数、IP地址等信息3。 图1 网站入侵案件的线索收集步骤 (1) 查看分析网站源代码文件 在网站代码中寻找可疑文件,可疑文件的特征主要有下面几种: (1) 文件格式可疑:网站所使用的编程语言为ASP代码,但是文件目录中出现了PHP、JSP代码文件; (2) 文件命名可疑:一般正常的文件命名是有必要的含义与规律的,如index、config等。若出现类似xsasii.php、XXX.asp等命名极不规范的文件,则这些文件很可能是木马文件; (3) 文件仿冒:容易和正常文件混淆的文件名,如indexx.asp。 (2) 分析网站服务器日志 结合网站源文件,找出可疑文件后,在日志中定位可疑URL,可疑URL的格式一般为 网站网址+网站某个目录+可疑文件名+参数 ,如: xxxloggers/scriptfrom24.php ,使用日志分析软件 (如Web Log Exploer) ,通过搜索功能,定位此URL的访问记录,收集这些访问行为的来源IP地址、访问时间、访问次数、访问参数等信息。然后查看可疑文件的属性,收集其开创建立日期、修改日期、访问日期,根据日期信息,到日志中查看相应时间段的可疑访问行为 (如上传、注入操作) 。另外需指出的是,有些木马文件在上传时会修改其日期属性,其日期属性可能是篡改后的,需考虑此情况4。 3 木马逆向分析方式方法 当一个网站被入侵之后,入侵者通常会留下后门木马,便于将来继续控制该网站。木马制作者为了使木马通过杀毒软件的检测,增加代码阅读难度,对木马程序代码进行了代码混淆、加密、压缩等处理。直接对这种经过复杂化处理的木马文件进行分析阅读往往不可行,必须经过缜密细致的逆向处理,将复杂代码简单化,逐步进行解密、调试,才能够将木马的功能分析出来5。 对经过混淆处理的复杂木马程序,能够通过下面五个步骤进行逆向分析处理:代码构造整理、混淆字段替换、关键节点梳理、运行环境搭建、本地复现分析。木马逆向分析的各个步骤及其作用如此图2所示。 图2 木马逆向分析流程示意图 3.1 代码构造整理 经过混淆处理的木马程序,其代码格式被打乱。利用代码编辑工具,经过查找替换处理,将构造混乱的代码初步格式化,利于下一步的分析处理。对于经过了加密、压缩处理的代码,需要针对其加密、压缩方式方法,对其进行解密、解压。 3.2 混淆字段替换 木马制作者常采用代码混淆技术,以通过杀毒软件检验。当前常用的一种代码混淆方式方法是将代码中关键字段 (如类名、变量名、函数名等) 的英文字母转换为ASCII扩展字符。对这些难以处理的混淆代码进行替换,并以易读易懂的方式重新命名,能够极大地提高代码可读性。有些木马制作者为了进一步增加代码阅读难度,会在代码中插入大量垃圾注释,能够使用正则表示出式去除掉这些不需要的部分。 3.3 关键节点梳理 木马程序中的关键节点,一般是指函数调用、return返回值、参数传递、输入、输出、循环语句、判定语句等代码位置。在这里步骤中,对这些关键节点进行梳理,厘清各函数的调用关系、函数功能、参数含义。根据梳理出的函数关系,合理设置断点能够极大提高手动调试的效率6。 3.4 运行环境搭建 为了到达本地调试的目的,需要搭建好木马所需的运行环境。木马文件为PHP格式的,能够使用一些集成化环境配置工具 (例如phpStudy、XCMPP、MAMP等软件) 快速便利地将运行环境搭建起来。木马文件为ASP格式的,需安装配置IIS服务。配置经过中需注意使用的服务类型、开启服务的端口等信息。 3.5 本地复现分析 运行环境搭建配置好后,将处理过的木马文件导入环境中,结合步骤 关键节点梳理 ,对木马文件手动调试分析。 4 案例分析 某本地生活服务网站租用国内某服务器提供商的服务器,网站管理员在运维经过中发现网站源文件中出现了可疑文件,部分文件信息有改动痕迹,怀疑遭到了网络入侵。在获得网站源代码文件与网站服务器日志后,利用上文提出的案件侦办方式方法,对此网站进行侦查取证工作。 4.1 线索侦查 查看被入侵网站的源代码文件,经分析确定这是一个主要由ASP脚本语言编写后台代码的网站。经查找,在其文件目录中发现了命名为 scriptfrom24.php 、 xx.php 、 safecode.phpd 的PHP脚本文件。查看 scriptfrom24.php 的属性信息。确定该文件的开创建立时间与修改时间均为2021年11月18日上午1:24:04。 使用Web Log Exploer日志分析工具,在网站服务器日志中搜索 scriptfrom24.php 文件的访问记录,结合可疑文件的开创建立时间与该URL的初次访问时间,获取到访问次数、IP地址等线索。访问时传递的参数为q=1, key=sdfadsgh4513sdGG435341FDGWWDF GDFHDFGDSFGDFSGDFG。日志中可疑URL的访问记录如此图3所示。 图3 日志中可疑URL的访问记录 4.2 木马分析 以上一小节得到的疑似PHP木马文件为例,通过手动调试的方式方法,对该疑似木马文件的功能进行分析。该文件打开后为不具备可读性的乱码。 (1) 代码构造整理 使用EmEditor软件打开该木马文件。查找 字符,将其全部替换为 n ,为了正确辨别回车符,勾选使用转义序列功能。在除了语句结尾位置以外的其他位置 可以能存在,例如for循环语句中就存在 符号,需要对这种特殊情况进行手动处理。代码中存在一个或多个函数,使用查找功能,以 function 为关键字,找到函数定义字段function所在的位置,函数名之后第一对花括号 之间的内容为此函数的内容部分,将 前后做换行处理,并将函数内各行代码对齐,统一右移四个字符长度。 (2) 混淆字段替换 该木马程序中的变量、参数、函数名等都经过了编码处理,使用EmEditor软件的批量替换功能,将乱码替换为简洁易懂的名称。将变量替换为 var1 、 var2 、 var3 等,将函数名替换为 fun1 、 fun2 、 fun3 等,将参数替换为 para1 、 para2 、 para3 等,将类名替换为 Class1 、 Class2 、 Class3 等。 固然木马经过了混淆处理,但其原始程序中的运算符 (如 + 、 - 、 * 、 = 、 / 、 % 等) 、基础语句 (如for循环语句、while语句循环、if else语句、switch语句等) 、特殊符号 (如 $ 、 、 , 、 等) 在一般情况下会保存下来不做处理。在进行乱码字段替换时,需予以注意,避免替换错误。 对于 /*/ 之间的注释,使用正则表示出式 /*1, 2sS*?*/ 将其进行辨别,然后批量替换为回车符 n 。 (3) 关键节点梳理 经过以上两个步骤的处理,该木马程序的大致代码构造已经清楚明晰。分析程序中的各个函数,找到其return返回值所在位置,使用echo输出方式,将各个函数的返回值输出,根据输出情况对函数的功能进行判定分析。能够灵敏使用echo输出功能对代码进行逐行分析,如有必要能够逐行使用echo,对变量、函数的赋值、运算经过进行细致梳理。 (4) 运行环境搭建 本次分析所采用的实验机操作系统为Mac OS (10.14.4版本) ,阅读器为Google Chrome (61.0版本) ,使用MAMP Pro (5.2版本) 软件搭建网站集成环境。把处理后的木马文件重命名为 test.php ,拷贝至 /Applications/MAMP/htdocs 途径下。 (5) 本地复现分析 将经过处理的木马文件添加到运行环境之后,开启Web服务,在阅读器中访问 http127.0.0.1:8888/test.php ,即可查看其运行结果。 使用阅读器的查看源代码功能,能够看到经过解释器解释后的代码,根据其特征,初步判定此木马为一个多功能WebShell后门。根据password字段,找到了此后门木马的登录密码。但密码经过了32位MD5加密。使用MD5解密工具,解出登录密码。文件中的后门登录账号与密码信息如此图4所示。 使用解出的后门登录密码,访问被挂马网站的木马URL,输入密码后成功进入此后门木马程序。能够看到,通过此WebShell,能够对被控制服务器进行文件管理、反弹Shell、获取系统信息、执行命令等高权限操作。实际木马执行后的界面如此图5所示。 至此,经过一系列的分析,已成功提取到了此案件的入侵者信息 (IP地址、入侵时间、行为等) 以及入侵者植入的木马文件,确定了该木马文件的功能。接下来就能够根据以上信息进行落地侦查,并将提取到的证据进行保全了。 图4 文件中的后门登录账号与密码信息 图5 实际木马执行后的界面 5 结论 传统的网络入侵案件侦查大多从日志入手,往往忽略对木马的分析处理。通过网站源文件与日志分析、木马文件逆向分析,能够提取到多种有效线索,对可疑木马文件进行验证,确定木马的功能,从中提取有价值的信息,为网络入侵类案件的侦查、取证、鉴定工作带来帮助。将网络入侵痕迹侦查与木马逆向分析相结合,探寻线索穿插点,相互佐证,提高了此类案件侦办效率与成功率。 实现网站源文件与日志分析自动化、木马逆向处理模型化是将来网络入侵案件侦查研究的发展方向。网络入侵案件的痕迹掩盖手段、木马隐藏与加密混淆手段还有很多,还需愈加深切进入地进行研究。 以下为参考文献 1刘建军, 黄政.网站入侵案件中的电子证据研究J.信息网络安全, 2018 (11) :87-90. 2庄建儿.非法入侵网站案件的电子取证分析J.宁波大学学报 (理工版) , 2020, 25 (4) :55-58. 3陈宇.基于日志分析的网站入侵取证研究D.济南:山东师范大学, 2021. 4黄政, 宋长伟.木马分析法在网站入侵案件证据勘验中的运用J.江苏警官学院学报, 2020, 27 (5) :180-181. 5张宇嘉, 张啸川, 庞建民.代码混淆技术研究综述J.信息工程大学学报, 2021, 18 (5) :635-640. 6徐国天.基于 关键函数 断点设置木马的逆向取证方式方法J.中国刑警学院学报, 2021 (5) :119-123.

    注意事项

    本文(如何有效侦办网络入侵案件,刑事侦查学论文.docx)为本站会员(安***)主动上传,淘文阁 - 分享文档赚钱的网站仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知淘文阁 - 分享文档赚钱的网站(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于淘文阁 - 版权申诉 - 用户使用规则 - 积分规则 - 联系我们

    本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

    工信部备案号:黑ICP备15003705号 © 2020-2023 www.taowenge.com 淘文阁 

    收起
    展开