【溯源反制——攻击行为发现】(hw蓝队兄弟看这里)如何对攻击源进行捕获?从哪几个层面进行捕获?攻击源捕获、边界防护、日志审计发现、服务器异常捕获

avatar
作者
筋斗云
阅读量:0

接下来的几篇文章会针对实战中的一些溯源反制手法进行一些阐述,这是第一篇,主要说到的是如何发现攻击的行为,辨别出攻击行为后如何捕获攻击者的一些蛛丝马迹,仅通过工具溯源也是可以的,不过溯源的根本是思路,反制才是技术,相较而言,方法论在溯源上要比技术作用更大一些,之间的这篇文章写了下在溯源的时候有哪些需要用到的一些网站:【溯源反制】(hw蓝队兄弟看这里)溯源反制的常用手法有哪些?域名、ip 反查目标个人信息、攻击者ID等方式追踪、通过攻击程序分析、蜜罐溯源(附链接)-CSDN博客

有兴趣的师傅可以去看一下。

溯源反制——攻击行为发现

一、攻击源捕获

二、边界防护

1.案例-记录某次应急响应

三、日志审计

1.案例-应急响应审计windows系统日志发现攻击行为

1).针对时间节点进行关联排查

2).根据此时间点进行登录成功日志进行排查

3).从爆破时间和爆破成功时间来看

4).后续我们收集到多台内网机器对此机器进行NTLM登录行为

5).根据排查结果显示


一、攻击源捕获

  • 溯源反制的第一步,也是至关重要的一步
  • 在发生网络攻击事件时,我们在应急响应的过程中,需要通过特定的手法去获取攻击者的信息。
    • 例如
      • 攻击者开始攻击的时间
      • 攻击的手法
      • 利用的漏洞
      • 入口点是什么
      • 有没有在服务器里留下后门
      • 攻击者的IP地址是什么
      • 被攻击的主机有哪些等等
  • 获取此类信息,一是为了后续的溯源取证,二是为了后续的加固准备
    - 例如
    • 服务器被攻击,未找到攻击的入口点,那么针对此次事件该如何防护
    • 如果未清理干净服务器上存在的后门,即使加固了服务器,但是攻击者依然可以利用现有的后门再次获取服务器的控制权限。
  • 所以攻击源捕获是相当重要的第一步

二、边界防护

  • 边界防护概念广泛应用于工业控制互联网
    • 涉及的相关技术及设备
      • 防火墙技术
      • 多重安全网关技术
        • IDS
        • IPS
        • 态势感知
        • VPN
        • 防病毒网关
        • 邮件沙箱等
      • 网闸技术以及数据交换技术
      • 数据交换技术
    • 边界防护主要靠这些安全设备,抵挡网络攻击,同时也可以在被攻击的时候进行快速溯源。
  • 如今IPS、态势感知、邮件沙箱、蜜罐等安全设备已经广泛的被应用于各个企业
    • 大多数时候可以通过这些安全设备追踪到攻击者的详细信息
    • 例如
      • 态势感知告警可以发现
        • 攻击者攻击的时间
        • 攻击源地址
        • 目的地址
        • 攻击的次数
        • 攻击链路图
        • 攻击的流量情况
      • 邮件沙箱
        • 捕获到攻击者发送的恶意邮件
        • 捕获恶意样本
      • 蜜罐
        • 直接捕获到攻击者的ID信息
        • 个人手机号码(使用热点)
        • 邮箱
        • 真实的IP地址等

1.案例-记录某次应急响应

  • 安全设备直接获取到了攻击者的跳板机IP地址、攻击者攻击成功的漏洞情况。
    • 下图我们可以很清楚观测到
      • 攻击的行为
      • CC地址信息
      • 被攻击的服务器地址
      • 攻击活跃时间

通过安全设备进行筛选出攻击者利用的漏洞类型、具体时间

  • 这样的话不但大大的减小了排查范围
  • 同时也获取到了很关键的信息-攻击入口点

三、日志审计

  • 日志审计主要是以下几类日志
    • web服务日志
    • 数据库日志
    • 安全设备相关日志
      • waf日志
      • 安全软件日志

1.案例-应急响应审计windows系统日志发现攻击行为

  • 首先客户现场工程师发现存在异常登录用户
    • 现场提供了用户名"qianye"以及异常的时间节点
  • 接着针对"qianye"用户对计算机安全日志进行排查
    • 需要完整的计算机安全日志,查找后发现用户不存在
1).针对时间节点进行关联排查
  • 发现计算机在凌晨十二点五十到一点三十之间存在大量的NTLMSSP暴力破解行为
    • 次数高达三万五千余次

2).根据此时间点进行登录成功日志进行排查
  • 终于找到了第一时间点登录的用户、时间以及源IP地址
3).从爆破时间和爆破成功时间来看
  • 推测,此行为为内网后渗透工具自动化行为
    • 攻击者从0:50一直爆破到1:33
    • 实际上1:06就爆破成功了,而爆破行为并没有立刻停止
    • 且从爆破日志可以看到,存在多个内网IP地址同一时间在爆破这台机器
  • 发现没有单一的目标,推测此时内网已经至少有数台机器失陷了
    • 排查失陷主机,谁对此机器进行爆破,谁就失陷
4).后续我们收集到多台内网机器对此机器进行NTLM登录行为
  • 且在MSINSTALLER安装日志里,发现了大量的远程下载行为
    • 通过对地址的情报收集、样本获取的分析结果
    • 发现,此次事件为“紫狐Rootkit”传播事件
    • 后面还有很多外联地址下载的都是该样本,紫狐Rootkit下载之后利用MSI程序进行安装部署
5).根据排查结果显示
  • 该事件为紫狐Rootkit 攻击事件
    • 主要是通过网络钓鱼电子邮件和漏洞利用工具包进行攻击
    • 攻击带有蠕虫特性
      • 可在内网通过SMB通讯协定互连的电脑,进行帐号、密码的暴力破解
      • 之后将恶意程序植入这些电脑
    • 紧接着
      • 这个恶意的MSI安装文件在安装的过程中,可以看到它会伪装成微软更新套件
      • 并会显示为含有随机字母及简体中文介面的视窗
    • 一旦系统载入MSI档中的rootkit,安装程序随即就会命令受害者电脑进行重新开机的程序
      • 目的是将恶意软件提供的DLL改为Windows操作系统的提供的DLL
      • 然后在系统开机的过程中执行这些DLL,恶意软件也将跟着启动,随后开始散播
      • 同时,恶意软件也会自动产生IP位址范围,并开始针对这些IP位址的445端口进行扫描
      • 由于445端口是SMB协定常用的通讯协议,接着,恶意软件会通过SMB暴力破解使用者的身份验证
      • 一旦身份验证成功,将会建立新服务,就如同受害者电脑初期感染的状况

四、服务器异常捕获

  • 当服务器已经被入侵之后,在条件允许的情况下可以尝试上机操作来进一步排查
  • 以紫狐Rootkit为例
    • 排查ipsec规则,大多数Rootkit为了标记自己,在获取了服务器权限后都会在此留下痕迹,开放端口、设置白名单等等
    • 此次排查到,ipsec 静态添加策略名称=qianye、Filter1、FilteraAtion1
    • 对应注册表内容
    • 注册表Svchost排查到异常项目
    • TCPView流量显示
      • 首先会通信一个紫狐Rootkit的外联地址
      • 而后开始进行大量的外部网络1433端口扫描
      • 占用的进程为gvchost,端口呈现递增状态
    • 并且服务器存在隐藏的DLL恶意文件,该文件无法通过常规方式清除
      • 该恶意样本加密了
      • 通过不断地研究,也解决了如何清除恶意文件,给客户解决了在不重做系统(重做系统也没啥用)的情况下怎么消除影响

攻击源捕获的内容差不多到此结束,大多是溯源的内容,下篇文章主要是溯源反制结合的一些内容,感谢各位师傅看到这里,祝各位师傅库库出洞!

    广告一刻

    为您即时展示最新活动产品广告消息,让您随时掌握产品活动新动态!