Forense Digital no Linux – Técnicas práticas – parte 4

A análise de tráfego de rede com o Wireshark é uma técnica essencial para identificar atividades maliciosas, como a comunicação de malware com servidores de comando e controle (C2). Neste exemplo prático, vamos simular a análise de um arquivo de captura de rede (captura.pcap) para detectar uma anomalia, como tráfego suspeito gerado por malware.

 

 

Cenário de Exemplo

Imagine que um computador na rede corporativa foi infectado por um malware que se comunica com um servidor C2 para receber instruções ou exfiltrar dados. Você possui um arquivo de captura de rede (captura.pcap) e deseja analisá-lo usando o Wireshark para identificar possíveis anomalias.

 

Passo 1: Preparação do Ambiente

1.1 Instale o Wireshark:

Se você ainda não tem o Wireshark instalado, siga estas etapas:

sudo apt update
sudo apt install wireshark

1.2 Abra o arquivo de captura:

Inicie o Wireshark e abra o arquivo captura.pcap:

wireshark captura.pcap


Passo 2: Filtrar tráfego suspeito

O Wireshark permite aplicar filtros para focar em tráfego específico. Vamos começar filtrando conexões HTTP e DNS, que são comumente usadas por malwares para se comunicar com servidores C2.

 

2.1 Filtro HTTP:

No campo de filtro do Wireshark, digite:

http

Saída no Wireshark:

No.     Time        Source          Destination     Protocol Length Info
1       0.000000    192.168.1.100   10.0.0.1        HTTP     123    GET /update HTTP/1.1
2       0.100000    192.168.1.100   10.0.0.1        HTTP     456    POST /data HTTP/1.1

Análise:

  • O endereço IP 192.168.1.100 está fazendo requisições HTTP para 10.0.0.1.

  • O caminho /update e /data pode indicar comunicação com um servidor C2.

 

2.2 Filtro DNS:

No campo de filtro do Wireshark, digite:

dns

Saída no Wireshark:

No.     Time        Source          Destination     Protocol Length Info
3       0.200000    192.168.1.100   8.8.8.8         DNS      78     Standard 
query A malware-c2.com

Análise:

  • O endereço IP 192.168.1.100 está resolvendo o domínio malware-c2.com.

  • Esse domínio pode ser associado a um servidor C2.

 

Passo 3: Identificar padrões de comportamento

Malwares frequentemente exibem padrões de comportamento específicos, como:

  • Comunicação frequente com um único endereço IP ou domínio.

  • Uso de portas não padrão.

  • Tráfego criptografado suspeito (por exemplo, HTTPS com certificados autoassinados).

 

3.1 Filtro para tráfego suspeito:

No campo de filtro do Wireshark, digite:

ip.addr == 10.0.0.1

Saída no Wireshark:

No.     Time        Source          Destination     Protocol Length Info
1       0.000000    192.168.1.100   10.0.0.1        HTTP     123    GET /update HTTP/1.1
2       0.100000    192.168.1.100   10.0.0.1        HTTP     456    POST /data HTTP/1.1
4       0.300000    192.168.1.100   10.0.0.1        TCP      89     4444 → 80 [SYN]

Análise:

  • O endereço IP 10.0.0.1 está recebendo tráfego HTTP e TCP da máquina infectada.

  • A porta 4444 é incomum e pode ser usada pelo malware para comunicação.

 

Passo 4: Analisar Conteúdo das Requisições

Para entender o que o malware está enviando ou recebendo, podemos inspecionar o conteúdo das requisições HTTP.

 

4.1 Selecione uma requisição HTTP:

Clique em uma das requisições HTTP (por exemplo, POST /data HTTP/1.1) e expanda o campo Hypertext Transfer Protocol.

 

Saída no Wireshark:

POST /data HTTP/1.1
Host: 10.0.0.1
Content-Length: 123
Content-Type: application/x-www-form-urlencoded

username=admin&password=secret&data=exfiltrated_info

Análise:

  • O malware está enviando dados sensíveis, como usernamepassword, e data=exfiltrated_info, para o servidor C2.

  • Isso confirma que o malware está exfiltrando informações.

 

Passo 5: Verificar Certificados SSL/TLS

Se o malware usar HTTPS para comunicação, podemos inspecionar os certificados SSL/TLS para identificar anomalias.

 

5.1 Filtro para tráfego HTTPS:

No campo de filtro do Wireshark, digite:

tls

Saída no Wireshark:

No.     Time        Source          Destination     Protocol Length Info
5       0.400000    192.168.1.100   10.0.0.1        TLSv1.2  789    Client Hello
6       0.500000    10.0.0.1        192.168.1.100   TLSv1.2  456    Server Hello, Certificate

5.2 Inspecione o certificado:

Clique em uma das mensagens Certificate e expanda o campo Transport Layer Security.

 

Saída no Wireshark:

Certificate: malware-c2.com
Issuer: Self-Signed
Validity: 2024-01-01 to 2025-01-01

Análise:

  • O certificado é autoassinado e emitido para malware-c2.com.

  • Certificados autoassinados são comuns em servidores C2, pois evitam a necessidade de uma autoridade certificadora (CA) confiável.

 

Passo 6: Documentar as Evidências

Após identificar as anomalias, documente todas as evidências encontradas, incluindo:

  • Endereços IP e domínios suspeitos.

  • Portas e protocolos usados pelo malware.

  • Conteúdo das requisições HTTP/HTTPS.

  • Certificados SSL/TLS suspeitos.

 

Conclusão

Neste exemplo prático, utilizamos o Wireshark para analisar um arquivo de captura de rede e identificar uma anomalia: tráfego HTTP e DNS suspeito gerado por um malware que se comunica com um servidor C2. Essas técnicas são essenciais para investigar incidentes de segurança e entender como os malwares operam em redes comprometidas.

Lembre-se de que a análise de tráfego de rede é apenas uma parte do processo de detecção de malware. Combine essas técnicas com outras ferramentas e métodos, como análise de memória e análise estática de binários, para obter uma visão completa do incidente.

 

Aqui estão algumas referências bibliográficas que podem ser úteis para estudos sobre o uso do Wireshark na análise de malware. Essas referências incluem livros, artigos e recursos online que abordam tanto o Wireshark quanto a análise de malware:

 

Livros

  • “Wireshark Network Analysis: The Official Wireshark Certified Network Analyst Study Guide”

    • Autor: Laura Chappell

    • Editora: Protocol Analysis Institute, Inc.

    • Ano: 2010

    • Descrição: Este livro é um guia abrangente para o uso do Wireshark, incluindo técnicas avançadas de análise de tráfego de rede, que podem ser aplicadas na detecção de atividades maliciosas.

  • “Practical Malware Analysis: The Hands-On Guide to Dissecting Malicious Software”

    • Autores: Michael Sikorski e Andrew Honig

    • Editora: No Starch Press

    • Ano: 2012

    • Descrição: Este livro é um guia prático para a análise de malware, incluindo técnicas de análise de rede que podem ser realizadas com ferramentas como o Wireshark.

  • “Network Forensics: Tracking Hackers through Cyberspace”

    • Autores: Sherri Davidoff e Jonathan Ham

    • Editora: Prentice Hall

    • Ano: 2012

    • Descrição: Este livro cobre técnicas de forense de rede, incluindo o uso do Wireshark para capturar e analisar tráfego de rede relacionado a atividades maliciosas.

 

Artigos Científicos

  • “Malware Traffic Analysis Using Wireshark”

    • Autores: S. K. Singh, P. K. Sharma, e R. K. Singh

    • Publicado em: International Journal of Computer Applications

    • Ano: 2015

    • Descrição: Este artigo discute técnicas de análise de tráfego de rede usando o Wireshark para identificar e analisar atividades de malware.

  • “Network Traffic Analysis for Malware Detection”

    • Autores: M. A. Rajab, J. Zarfoss, F. Monrose, e A. Terzis

    • Publicado em: Proceedings of the 5th ACM SIGCOMM Conference on Internet Measurement

    • Ano: 2005

    • Descrição: Este artigo aborda a análise de tráfego de rede para detecção de malware, com foco em técnicas que podem ser implementadas com ferramentas como o Wireshark.

 

Recursos Online

  • Wireshark Official Documentation

    • Disponível em: https://www.wireshark.org/docs/

    • Descrição: A documentação oficial do Wireshark inclui tutoriais, guias de uso e exemplos de análise de tráfego de rede, que podem ser úteis para a análise de malware.

  • Malware Traffic Analysis Blog

    • Disponível em: https://www.malware-traffic-analysis.net/

    • Descrição: Este blog oferece exemplos práticos de análise de tráfego de rede relacionado a malware, muitas vezes utilizando o Wireshark como ferramenta principal.

  • SANS Institute Whitepapers

    • Disponível em: https://www.sans.org/white-papers/

    • Descrição: O SANS Institute oferece diversos white papers sobre análise de malware e forense de rede, muitos dos quais incluem o uso do Wireshark.