成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

淺談入侵溯源過程中的一些常見姿勢

安全 應(yīng)用安全
攻擊溯源作為安全事故中事后響應(yīng)的重要組成部分,通過對(duì)受害資產(chǎn)與內(nèi)網(wǎng)流量進(jìn)行分析一定程度上還原攻擊者的攻擊路徑與攻擊手法,有助于修復(fù)漏洞與風(fēng)險(xiǎn)避免二次事件的發(fā)生。

攻擊溯源作為安全事故中事后響應(yīng)的重要組成部分,通過對(duì)受害資產(chǎn)與內(nèi)網(wǎng)流量進(jìn)行分析一定程度上還原攻擊者的攻擊路徑與攻擊手法,有助于修復(fù)漏洞與風(fēng)險(xiǎn)避免二次事件的發(fā)生。攻擊知識(shí)可轉(zhuǎn)換成防御優(yōu)勢,如果能夠做到積極主動(dòng)且有預(yù)見性,就能更好地控制后果。

說人話:被黑了就要知道為什么被黑了怎么被黑的,不能這么不明不白。

[[264480]]

一、主體思路

溯源的過程當(dāng)中的時(shí)候除開相關(guān)的技術(shù)手段之外,首先還是需要確認(rèn)一個(gè)整體的思路。對(duì)異常點(diǎn)進(jìn)行一個(gè)整體的分析并根據(jù)實(shí)際環(huán)境給出幾種可能的方案,這樣處理起問題相對(duì)就可以游刃有余心里有譜,手上就不慌了。

常規(guī)出現(xiàn)的、容易被用戶感知的異常點(diǎn)舉例如下:

  • 網(wǎng)頁被篡改、被掛上了黑鏈、web文件丟失等
  • 數(shù)據(jù)庫被篡改、web系統(tǒng)運(yùn)行異常影響可用性、web用戶密碼被篡改等
  • 主機(jī)出現(xiàn)運(yùn)行異常反應(yīng)卡頓、文件被加密、主機(jī)系統(tǒng)出現(xiàn)其他用戶等
  • 主機(jī)流量層出現(xiàn)大量異常流量

根據(jù)用戶現(xiàn)場的情況往往還需要做一些信息收集的工作比如,出現(xiàn)異常的時(shí)間點(diǎn)(非常重要)、異常服務(wù)器的主要業(yè)務(wù)情況、大致的一個(gè)網(wǎng)絡(luò)拓?fù)涫遣皇窃贒MZ區(qū)、是否可以公網(wǎng)訪問、開放了那些端口、是否有打補(bǔ)丁、使用了怎么樣的一個(gè)web技術(shù)、最近是否做過什么變更、有沒有什么安全設(shè)備之類的。

根據(jù)收集到的信息,往往可以得出了幾種可能。一個(gè)web服務(wù)器公網(wǎng)可以訪問出現(xiàn)了被掛黑鏈的事件使用了s2框架,那么初步可以懷疑是s2-045 s2-046之類的命令執(zhí)行漏洞了;如果一臺(tái)公網(wǎng)服務(wù)器沒有安裝補(bǔ)丁又沒有防火墻防護(hù),administrator的密碼為P@sswrod那么有很大的可能性是被暴力破解成功;后面的工作主要就是收集各種資料證明這一猜想即可。

二、web系統(tǒng)

上次自己部署了一個(gè)web系統(tǒng)在VPS上面,后面看了一下access日志基本上每天都有好多的web系統(tǒng)掃描事件,路徑探測的、EXP掃描的、文件遍歷的什么都有篩選起來特別頭疼。

一般web類的安全事件在web日志當(dāng)中一般都能發(fā)現(xiàn)一些端倪,清除日志這種事情畢竟不是每個(gè)黑客都會(huì)干。

常見幾個(gè)中間件的日志如下:

  • apache的日志路徑一般配置在httpd.conf的目錄下或者位于/var/log/http
  • IIS的日志默認(rèn)在系統(tǒng)目錄下的Logfiles下的目錄當(dāng)中
  • tomcat 一般位于tomcat安裝目錄下的一個(gè)logs文件夾下面
  • Nginx日志一般配置在nginx.conf或者vhost的conf文件中

日志一般以日期命名,方便后續(xù)審計(jì)與安全人員進(jìn)行分析。

工欲善其事必先利其器,一般日志量都比較大。互聯(lián)網(wǎng)上還是有很多的日志檢測工具,個(gè)人不是很喜歡用主要工具還是notepad++ 和Sublime Text跟進(jìn)收集的信息比如時(shí)間點(diǎn)這種情況,對(duì)時(shí)間點(diǎn)前后的請(qǐng)求日志進(jìn)行分析,一般都都能發(fā)現(xiàn)一些異常。

為了方便的識(shí)別一些日志,github也有很多開源項(xiàng)目有專門去日志中找安全相關(guān)攻擊的、或者是統(tǒng)計(jì)的。因?yàn)楝F(xiàn)在很多掃描器也比較多,一檢查往往也會(huì)發(fā)現(xiàn)很多無效的攻擊,篩選起來反而感覺更麻煩。

推薦一個(gè)小工具:web-log-parser為開源的分析web日志工具,采用python語言開發(fā),具有靈活的日志格式配置。優(yōu)秀的項(xiàng)目比較多,蘿卜青菜各有所愛自己喜歡較好,實(shí)在不行就自己定義好規(guī)則搞一個(gè)。

連接如下:https://github.com/JeffXue/web-log-parser

在處理一些訪問訪問、網(wǎng)頁更改的時(shí)候、上傳路徑、源IP之類的信息都能夠較好的收集。通過對(duì)一些關(guān)鍵路徑的識(shí)別,結(jié)合一定的信息往往都能定位到入口點(diǎn)。

常見的一些入口點(diǎn)舉例如下:

  • 一些CMS的EXP,比如Discuz Empire Spring 之類的一些命令執(zhí)行、權(quán)限繞過邏輯漏洞等因?yàn)楸容^通用,網(wǎng)上很多都是公開的所以涉及面相對(duì)較廣。
  • 編輯器的上傳漏洞,比如知名的FCK編輯器、UEditor之類。
  • 功能性上傳過濾不嚴(yán)格,比如頭像上傳資料上傳界面一些過濾嚴(yán)格導(dǎo)致的上傳漏洞。
  • Web系統(tǒng)的弱口令問題 admin賬戶、或者是tomcat的manager用戶弱口令 、Axis2弱口令用戶、Openfire弱口令等等

同時(shí)web系統(tǒng)往往容易存在一些webshell的情況,經(jīng)常在一些上傳目錄里面找到一些webshell、明明是個(gè)JSP的網(wǎng)頁還出現(xiàn)了一個(gè)php的一句話。一般需要重點(diǎn)關(guān)注一下。推薦用D盾對(duì)web系統(tǒng)的目錄進(jìn)行掃描。

掃描出來的webshell時(shí)間上傳時(shí)間、文件創(chuàng)建時(shí)間、文件修改時(shí)間往往準(zhǔn)確性都比較高,一般不會(huì)去更改這個(gè)時(shí)間,用來在日志當(dāng)中排查就相對(duì)容易的多。

三、主機(jī)系統(tǒng)

以前一直覺得一些蠕蟲病毒都挺逗的很多傳播方法居然只是依靠暴力破解和MS17-010之類的漏洞傳播,感覺波及面應(yīng)該比較小后面才發(fā)現(xiàn)這個(gè)方法簡單粗暴反而最有效。

對(duì)于Linux平臺(tái)相對(duì)安全性偏高一些,常見的幾個(gè)病毒如XorDDOS、DDG、XNote系列的普遍也是依靠暴力破解進(jìn)行傳播,溯源的過程中也重點(diǎn)考慮暴力破解。

常用的一些日志舉例如下:

  1. /var/log/auth.log 包含系統(tǒng)授權(quán)信息,包括用戶登錄和使用的權(quán)限機(jī)制等信息  
  2. /var/log/lastlog 記錄登錄的用戶,可以使用命令lastlog查看  
  3. /var/log/secure 記錄大多數(shù)應(yīng)用輸入的賬號(hào)與密碼,登錄成功與否  
  4. /var/log/cron 記錄crontab命令是否被正確的執(zhí)行 

grep,sed,sort,awk幾個(gè)命令靈活運(yùn)用、關(guān)注Accepted、Failed password 、invalid特殊關(guān)鍵字一般也能輕松發(fā)現(xiàn)一些端倪如下:

經(jīng)常一些攻擊者忘記清除日志,就很方便能查看詳細(xì)了。一個(gè)history命令,黑客的操作就一目了然。

當(dāng)然了一些腳本執(zhí)行完了之后往往最后會(huì)清除日志比如下面這樣的往往就加大了難度,日志被清除了往往就更顯得異常了。可以重點(diǎn)看一下還剩下那些日志、或者關(guān)注一下網(wǎng)絡(luò)層面是不是還有其他的安全設(shè)備可以在流量層進(jìn)行溯源分析的。

源于Linux一切皆文件與開源的特性,在溯源的過程中也有好處也有壞處,rootkit就是最麻煩的一件事情了。由于系統(tǒng)一些常用的命令明文都已經(jīng)被更改和替換,此系統(tǒng)已經(jīng)變得完全不可信,在排查溯源的過程中往往不容易發(fā)覺對(duì)安全服務(wù)的人員就有較高的技術(shù)要求了。

Windows平臺(tái)下面的溯源就相對(duì)容易一些當(dāng)然主要還是依靠windows的日志一般用 eventvwr命令打開事件查看器。默認(rèn)分為三類:l應(yīng)用程序、安全、性統(tǒng) 以evt文件形式存儲(chǔ)%systemroot%\system32\config目錄:

合理使用篩選器往往可以幫助我們更好的排查日志,比如懷疑是暴力破解入侵的篩選事件ID == 4625審核失敗的日志,后續(xù)通過對(duì)時(shí)間的排查、以及源IP地址、類型與請(qǐng)求的頻率進(jìn)行分析來判斷是否是來源于內(nèi)網(wǎng)的暴力破解。

通過系統(tǒng)內(nèi)部的日志來判斷是否是惡意進(jìn)程的運(yùn)行狀態(tài)。

通過對(duì)logontype的數(shù)值確認(rèn)就可以確認(rèn)到底是通過什么協(xié)議進(jìn)行暴力破解成功的。相對(duì)的數(shù)值關(guān)系如下:

  1. local WINDOWS_RDP_INTERACTIVE = "2"  
  2. local WINDOWS_RDP_UNLOCK = "7"  
  3. local WINDOWS_RDP_REMOTEINTERACTIVE = "10"  
  4. local WINDOWS_SMB_NETWORK = "3" 

如下圖就是一個(gè)典型的SMB的認(rèn)證失敗情況:

Windows系統(tǒng)的補(bǔ)丁相對(duì)重要一些,一些關(guān)鍵的補(bǔ)丁沒有打很容易遭受到攻擊成功的事件。重點(diǎn)就關(guān)注一些常見的比如ms17-010 ms08-067 ms16-032等安全補(bǔ)丁都是內(nèi)網(wǎng)滲透常用的攻擊包。可以通過sysintemfo可以查看到當(dāng)前系統(tǒng)當(dāng)中已經(jīng)安裝的補(bǔ)丁。

此外windows下面還包括很多域控的安全日志,因?yàn)閮?nèi)容太多就不再展開敘述,溯源主要還是想還原攻擊路徑,通過windows日志搞明白訪問關(guān)系攻擊者的攻擊鏈條,給用戶一個(gè)交代就好。

四、其他常用系統(tǒng)

數(shù)據(jù)庫系統(tǒng)也是攻擊者入口點(diǎn)的一些重災(zāi)區(qū),常見的比如msssql server由于數(shù)據(jù)往往在window環(huán)境下安裝后具有較高的權(quán)限,一些用戶經(jīng)常安裝完成之后也不會(huì)怎么去加固數(shù)據(jù)庫,基于庫站分離的原則很多mssql公網(wǎng)直接就可以訪問訪問控制策略比較弱,弱口令的問題尤為突出。

比如下對(duì)于mssql的sa用戶暴力破解日志,里面也記錄著客戶端的IP地址如果沒有配置相關(guān)的鎖定策略在密碼不夠嚴(yán)格的情況下容易被攻陷。

攻擊者爆破成功之后啟動(dòng)xp_shell往往就可以以高權(quán)限執(zhí)行系統(tǒng)命令,拿到了一個(gè)windows的shell豈不是為所欲為。

Linux平臺(tái)下面的redis也很熱門,就一個(gè)幾年的默認(rèn)安裝后的未授權(quán)訪問的問題卻流傳的相對(duì)廣泛。比如最近一段事件相對(duì)比較熱門的DDG挖礦、WatchDog挖礦等病毒都主要利用redis未授權(quán)訪問執(zhí)行命令,從互聯(lián)網(wǎng)拉取挖礦程序?qū)懭雜sh的公鑰等功能。

看見本地開放了6379端口的時(shí)候還是需要重點(diǎn)關(guān)注這個(gè)問題,多向用戶咨詢一下使用情況查看一下默認(rèn)配置。

還有一些常用的系統(tǒng)比如mysql數(shù)據(jù)庫暴力破解提權(quán)一套裝、hadoop未授權(quán)訪問漏洞、釣魚郵件、破解軟件后門、惡意的office宏、office的代碼執(zhí)行漏洞、郵箱缺陷、VPN配置缺陷等情況都可能是攻擊者的入口點(diǎn)具體情況需要結(jié)合用戶當(dāng)前的情況具體進(jìn)行排查。

五、總結(jié)

都說安全本質(zhì)到最后就是人與人之間的一個(gè)較量,對(duì)于很多定向攻擊的安全事件排查起來估計(jì)就比較有意思,主機(jī)端的日志被清除掉流量層面全程隧道通信就呵呵了。

站在攻防的角度從攻擊者的思維模型去做應(yīng)急,思考更多的攻擊者可能的途徑,經(jīng)常利用的姿勢、漏洞與常用的攻擊手法再用數(shù)據(jù)去加以驗(yàn)證,不局限在已知漏洞中而放過其他的問題,如果能夠做到積極主動(dòng)且有預(yù)見性,就能更好地控制后果,說不過在過程中還能發(fā)現(xiàn)幾個(gè)0day也算是意外之喜了。

責(zé)任編輯:趙寧寧 來源: Freebuf
相關(guān)推薦

2021-02-11 14:36:13

入侵防御系統(tǒng)

2010-05-11 19:01:11

Unix系統(tǒng)

2012-06-25 10:13:00

Java.NET

2016-11-16 21:18:42

android日志

2020-07-29 08:03:26

Celery異步項(xiàng)目

2024-01-15 00:25:59

2012-05-11 10:11:55

Java游戲維護(hù)

2021-11-15 15:43:28

Windows 11升級(jí)微軟

2017-11-09 13:19:51

2017-10-24 05:20:13

推薦系統(tǒng)數(shù)據(jù)算法

2009-06-12 10:25:42

Webservices

2017-05-23 14:33:46

簡歷求職前端開發(fā)

2009-06-04 16:28:43

EJB常見問題

2018-09-29 09:19:44

布線數(shù)據(jù)中心串?dāng)_

2009-06-17 16:10:37

Java網(wǎng)站優(yōu)勢

2010-09-27 13:45:38

2009-07-21 10:35:18

margin coll

2009-12-11 14:17:36

ASP.NET Coo

2009-09-23 17:29:54

三層框架

2009-06-23 14:07:14

JavaFX
點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號(hào)

主站蜘蛛池模板: 亚洲精色 | 国产高清在线观看 | 日韩影院在线 | 欧美8一10sex性hd | 99精品免费视频 | 99r在线| 日韩在线一区二区 | 青青草一区二区三区 | 亚洲精品久久久久久久不卡四虎 | 成人激情视频在线 | 精品一区二区三区在线观看国产 | 97视频精品 | 久久亚洲国产精品 | 嫩草国产| 国产欧美精品一区 | 99热在线播放 | 狠狠色香婷婷久久亚洲精品 | 亚州午夜精品 | 精品网站999| 一区二区三区成人 | 国产色 | 亚洲免费成人 | 91精品国产91综合久久蜜臀 | 久久精品国产亚洲 | 国产午夜精品视频 | 日本一区二区不卡 | 欧美 日韩 在线播放 | 国产精品自产拍在线观看蜜 | 久久久av| 成人在线电影网站 | 天天夜天天操 | 草久久久| 在线视频亚洲 | 久草青青草 | 日韩一区中文字幕 | 亚洲精品一区二区三区蜜桃久 | 亚洲精品区 | 黄网站在线播放 | 黄片毛片免费看 | 四虎成人精品永久免费av九九 | 免费国产一区 |