《電子技術(shù)應(yīng)用》
您所在的位置:首頁(yè) > 通信與網(wǎng)絡(luò) > 業(yè)界動(dòng)態(tài) > 淺談攻擊溯源的一些常見(jiàn)思路

淺談攻擊溯源的一些常見(jiàn)思路

2021-01-20
來(lái)源: e安在線(xiàn)
關(guān)鍵詞: 攻擊溯源

   攻擊溯源作為安全事故中事后響應(yīng)的重要組成部分,通過(guò)對(duì)受害資產(chǎn)與內(nèi)網(wǎng)流量進(jìn)行分析一定程度上還原攻擊者的攻擊路徑與攻擊手法,有助于修復(fù)漏洞與風(fēng)險(xiǎn)避免二次事件的發(fā)生。攻擊知識(shí)可轉(zhuǎn)換成防御優(yōu)勢(shì),如果能夠做到積極主動(dòng)且有預(yù)見(jiàn)性,就能更好地控制后果。

  說(shuō)人話(huà):被黑了就要知道為什么被黑了怎么被黑的,不能這么不明不白。

  主體思路

  溯源的過(guò)程當(dāng)中的時(shí)候除開(kāi)相關(guān)的技術(shù)手段之外,首先還是需要確認(rèn)一個(gè)整體的思路。對(duì)異常點(diǎn)進(jìn)行一個(gè)整體的分析并根據(jù)實(shí)際環(huán)境給出幾種可能的方案,這樣處理起問(wèn)題相對(duì)就可以游刃有余心里有譜,手上就不慌了。

  常規(guī)出現(xiàn)的、容易被用戶(hù)感知的異常點(diǎn)舉例如下:

微信截圖_20210120140450.png

  web系統(tǒng)

  微信截圖_20210120140510.png

  1.png

微信截圖_20210120140541.png

  2.png

 微信截圖_20210120140559.png

3.png

  掃描出來(lái)的webshell時(shí)間上傳時(shí)間、文件創(chuàng)建時(shí)間、文件修改時(shí)間往往準(zhǔn)確性都比較高,一般不會(huì)去更改這個(gè)時(shí)間,用來(lái)在日志當(dāng)中排查就相對(duì)容易的多。

4.png

  主機(jī)系統(tǒng)

  以前一直覺(jué)得一些蠕蟲(chóng)病毒都挺逗的很多傳播方法居然只是依靠暴力破解和MS17-010之類(lèi)的漏洞傳播,感覺(jué)波及面應(yīng)該比較小后面才發(fā)現(xiàn)這個(gè)方法簡(jiǎn)單粗暴反而最有效。

  對(duì)于Linux平臺(tái)相對(duì)安全性偏高一些,常見(jiàn)的幾個(gè)病毒如XorDDOS、DDG、XNote系列的普遍也是依靠暴力破解進(jìn)行傳播,溯源的過(guò)程中也重點(diǎn)考慮暴力破解。

5.png

  常用的一些日志舉例如下:

6.png

  grep,sed,sort,awk幾個(gè)命令靈活運(yùn)用、關(guān)注Accepted、Failed password 、invalid特殊關(guān)鍵字一般也能輕松發(fā)現(xiàn)一些端倪如下:

7.png

  經(jīng)常一些攻擊者忘記清除日志,就很方便能查看詳細(xì)了。一個(gè)history命令,黑客的操作就一目了然。

8.png

  當(dāng)然了一些腳本執(zhí)行完了之后往往最后會(huì)清除日志比如下面這樣的往往就加大了難度,日志被清除了往往就更顯得異常了??梢灾攸c(diǎn)看一下還剩下那些日志、或者關(guān)注一下網(wǎng)絡(luò)層面是不是還有其他的安全設(shè)備可以在流量層進(jìn)行溯源分析的。

9.png

  源于Linux一切皆文件與開(kāi)源的特性,在溯源的過(guò)程中也有好處也有壞處,rootkit就是最麻煩的一件事情了。由于系統(tǒng)一些常用的命令明文都已經(jīng)被更改和替換,此系統(tǒng)已經(jīng)變得完全不可信,在排查溯源的過(guò)程中往往不容易發(fā)覺(jué)對(duì)安全服務(wù)的人員就有較高的技術(shù)要求了。

  Windows平臺(tái)下面的溯源就相對(duì)容易一些當(dāng)然主要還是依靠windows的日志一般用 eventvwr命令打開(kāi)事件查看器。默認(rèn)分為三類(lèi):l應(yīng)用程序、安全、性統(tǒng) 以evt文件形式存儲(chǔ)在%systemroot%\system32\config目錄

微信圖片_20210120140042.png

  合理使用篩選器往往可以幫助我們更好的排查日志,比如懷疑是暴力破解入侵的篩選事件ID == 4625審核失敗的日志,后續(xù)通過(guò)對(duì)時(shí)間的排查、以及源IP地址、類(lèi)型與請(qǐng)求的頻率進(jìn)行分析來(lái)判斷是否是來(lái)源于內(nèi)網(wǎng)的暴力破解。

11.png

  通過(guò)系統(tǒng)內(nèi)部的日志來(lái)判斷是否是惡意進(jìn)程的運(yùn)行狀態(tài)。

微信圖片_20210120140117.jpg

  通過(guò)對(duì)logontype的數(shù)值確認(rèn)就可以確認(rèn)到底是通過(guò)什么協(xié)議進(jìn)行暴力破解成功的。相對(duì)的數(shù)值關(guān)系如下:

13.png

  如下圖就是一個(gè)典型的SMB的認(rèn)證失敗情況:

14.png

  Windows系統(tǒng)的補(bǔ)丁相對(duì)重要一些,一些關(guān)鍵的補(bǔ)丁沒(méi)有打很容易遭受到攻擊成功的事件。重點(diǎn)就關(guān)注一些常見(jiàn)的比如ms17-010  ms08-067  ms16-032等安全補(bǔ)丁都是內(nèi)網(wǎng)滲透常用的攻擊包??梢酝ㄟ^(guò)sysintemfo可以查看到當(dāng)前系統(tǒng)當(dāng)中已經(jīng)安裝的補(bǔ)丁。

15.png

  此外windows下面還包括很多域控的安全日志,因?yàn)閮?nèi)容太多就不再展開(kāi)敘述,溯源主要還是想還原攻擊路徑,通過(guò)windows日志搞明白訪問(wèn)關(guān)系攻擊者的攻擊鏈條,給用戶(hù)一個(gè)交代就好。

  其他常用系統(tǒng)

  數(shù)據(jù)庫(kù)系統(tǒng)也是攻擊者入口點(diǎn)的一些重災(zāi)區(qū),常見(jiàn)的比如msssql server由于數(shù)據(jù)往往在window環(huán)境下安裝后具有較高的權(quán)限,一些用戶(hù)經(jīng)常安裝完成之后也不會(huì)怎么去加固數(shù)據(jù)庫(kù),基于庫(kù)站分離的原則很多mssql公網(wǎng)直接就可以訪問(wèn)訪問(wèn)控制策略比較弱,弱口令的問(wèn)題尤為突出。

  比如下對(duì)于mssql的sa用戶(hù)暴力破解日志,里面也記錄著客戶(hù)端的IP地址如果沒(méi)有配置相關(guān)的鎖定策略在密碼不夠嚴(yán)格的情況下容易被攻陷。

16.png

  攻擊者爆破成功之后啟動(dòng)xp_shell往往就可以以高權(quán)限執(zhí)行系統(tǒng)命令,拿到了一個(gè)windows的shell豈不是為所欲為。

17.png

  Linux平臺(tái)下面還有一個(gè)redis也很熱門(mén),就一個(gè)幾年的默認(rèn)安裝后的未授權(quán)訪問(wèn)的問(wèn)題卻流傳的相對(duì)廣泛。比如最近一段事件相對(duì)比較熱門(mén)的DDG挖礦、WatchDog挖礦等病毒都主要利用redis未授權(quán)訪問(wèn)執(zhí)行命令,從互聯(lián)網(wǎng)拉取挖礦程序?qū)懭雜sh的公鑰等功能。

  看見(jiàn)本地開(kāi)放了6379端口的時(shí)候還是需要重點(diǎn)關(guān)注這個(gè)問(wèn)題,多向用戶(hù)咨詢(xún)一下使用情況查看一下默認(rèn)配置。

18.png

  還有一些常用的系統(tǒng)比如mysql數(shù)據(jù)庫(kù)暴力破解提權(quán)一套裝、hadoop未授權(quán)訪問(wèn)漏洞、釣魚(yú)郵件、破解軟件后門(mén)、惡意的office宏、office的代碼執(zhí)行漏洞、郵箱缺陷、VPN配置缺陷等情況都可能是攻擊者的入口點(diǎn)具體情況需要結(jié)合用戶(hù)當(dāng)前的情況具體進(jìn)行排查。

  總結(jié)

  都說(shuō)安全本質(zhì)到最后就是人與人之間的一個(gè)較量,對(duì)于很多定向攻擊的安全事件排查起來(lái)估計(jì)就比較有意思,主機(jī)端的日志被清除掉流量層面全程隧道通信就呵呵了。

  站在攻防的角度從攻擊者的思維模型去做應(yīng)急,思考更多的攻擊者可能的途徑,經(jīng)常利用的姿勢(shì)、漏洞與常用的攻擊手法再用數(shù)據(jù)去加以驗(yàn)證,不局限在已知漏洞中而放過(guò)其他的問(wèn)題,如果能夠做到積極主動(dòng)且有預(yù)見(jiàn)性,就能更好地控制后果,說(shuō)不過(guò)在過(guò)程中還能發(fā)現(xiàn)幾個(gè)0day也算是意外之喜了。

 

本站內(nèi)容除特別聲明的原創(chuàng)文章之外,轉(zhuǎn)載內(nèi)容只為傳遞更多信息,并不代表本網(wǎng)站贊同其觀點(diǎn)。轉(zhuǎn)載的所有的文章、圖片、音/視頻文件等資料的版權(quán)歸版權(quán)所有權(quán)人所有。本站采用的非本站原創(chuàng)文章及圖片等內(nèi)容無(wú)法一一聯(lián)系確認(rèn)版權(quán)者。如涉及作品內(nèi)容、版權(quán)和其它問(wèn)題,請(qǐng)及時(shí)通過(guò)電子郵件或電話(huà)通知我們,以便迅速采取適當(dāng)措施,避免給雙方造成不必要的經(jīng)濟(jì)損失。聯(lián)系電話(huà):010-82306118;郵箱:aet@chinaaet.com。