欧美日操-欧美日韩91-欧美日韩99-欧美日韩ay在线观看-xxxx色-xxxx视频在线

“企業(yè)應急響應和反滲透”之真實案例分析

2015-08-26 14:20:04 大云網  點擊量: 評論 (0)
峰會上講過的議題,整理成文章,以供大家批評指正。對于企業(yè)應急響應,我想只要從事安全工作的同學都有接觸,我也一樣,在甲方乙方工作的這幾年,處理過不少應急響應的事件,但是每個人都會有自己做事的方法,在


0x05 案例之 500 錯誤日志引發(fā)的血案

首先看下圖 

enter image description here

一天 QA 發(fā)來郵件詢問一個比較異常的事情,某測試業(yè)務出現(xiàn)多條狀態(tài)碼為 500 的日志,QA 懷疑是有黑客攻擊,我們開始介入進行分析。

500 錯誤代表文件真實存在過并且被人訪問執(zhí)行過,但是現(xiàn)在文件已經被刪除了,通過文件名可以判斷并非是業(yè)務需要的文件,被黑的可能性比較大,然后找來 TOMCAT 和前端 Nginx 日志查看的確被上傳了 webshell。 

enter image description here

根據攻擊者 IP 和時間等線索通過分析 nginx 和 tomcat 的日志可以確定攻擊者是通過 tomcat 的管理后臺上傳的 webshell,并且通過 webshell 做了許多操作 

enter image description here

但是tomcat 帳號密碼并非弱密碼,how?我們接下來對全網的 tomcat 進行了排查,發(fā)現(xiàn)在其中一臺內網服務器存在 tomcat 弱口令,并且?guī)ぬ柵渲梦募泻泄粽呤褂玫膸ぬ柡兔艽a,只是這臺服務器較早之前下線了公網 IP,只保留內網 IP,并且通過分析這臺服務器的日志,能夠判斷攻擊者之前就已經通過弱口令拿到了服務器權限,并且收集了服務器上的用戶名和密碼等信息。

我們想看看攻擊者到底想干什么,對之前收集的攻擊者 IP 進行反滲透,用“黑客”的方法拿到香港,廊坊多臺攻擊者肉雞權限,肉雞上發(fā)現(xiàn)了大量黑客工具和掃描日志,在其中一臺肉雞上發(fā)現(xiàn)我們內網仍有服務器被控制。

下面兩張圖片可以看到攻擊者通過 lcx 中轉了內網的反彈 shell 

enter image description here
enter image description here

那么到目前為止我們做了哪些事情呢?

清理后門

清理全網 tomcat

梳理全網 web 目錄文件

修改業(yè)務相關帳號密碼

修改業(yè)務關鍵代碼

加強 IDC 出口策略

部署 snort

做了好多事情?可是事實上呢?事情并沒有我們想的那么簡單。

之前的安全事件剛過不久,IT 人員反饋域控服務器異常,自動重啟,非常異常。登錄域控進行排查原因,發(fā)現(xiàn)域控被植入了 gh0st 后門。 

enter image description here

域控被控制,那域控下面的服務器的安全性就毫無保障,繼續(xù)對辦公網所有的 windows 服務器排查,發(fā)現(xiàn)多臺 Windows 服務器被植入后門,攻擊的方法是通過域控管理員帳號密碼利用 at 方式添加計劃任務。

能夠知道攻擊者是如何入侵的域控服務器比較關鍵,對域控服務器的日志進行分析發(fā)現(xiàn)下面可疑的日志:


2011-11-10,14:03:47,Security,審核成功,登錄/注銷 ,540,*\*,PDC,”成功的網絡登錄:
用戶名:    *.ad
域:      *
登錄 ID:      (0x0,0x1114E11)
登錄類型:   3
登錄過程:   NtLmSsp
身份驗證數據包:    NTLM
工作站名:   CC-TEST-V2
登錄 GUID:    -
調用方用戶名: -
調用方域:   -
調用方登錄 ID:   -
調用方進程 ID: -
傳遞服務: -
源網絡地址:  192.168.100.81
源端口:    0

2011-11-10,3:13:38,Security,審核失敗,帳戶登錄 ,680,NT AUTHORITY\SYSTEM,PDC,"嘗試  登錄的用戶:  MICROSOFT_AUTHENTICATION_PACKAGE_V1_0
登錄帳戶:   QM-*$
源工作站:   CC-TEST-V2
錯誤代碼:   0xC000006A
"
2011-11-10,3:13:38,Security,審核失敗,帳戶登錄 ,680,NT AUTHORITY\SYSTEM,PDC,"嘗試  登錄的用戶:  MICROSOFT_AUTHENTICATION_PACKAGE_V1_0
登錄帳戶:   QM-*$
源工作站:   CC-TEST-V2
錯誤代碼:   0xC000006A

結合之前的信息能夠鎖定 192.168.100.81 是攻擊源,遂對這臺服務器進行確認,結果有點令人吃驚:

這是一臺虛擬機,運行在一臺普通的 PC 機上,這臺 PC 機就放在業(yè)務部門同事的腳底下,這臺虛擬機本身啟用了 3389,存在弱口令,我們之前在對內網安全檢查時,這臺虛擬機處于關機狀態(tài)。由于這臺虛擬機上面跑的有測試業(yè)務,域控管理員曾經登錄過。

綜合我們之前得到的信息可以確定這臺虛擬機是攻擊者入侵我們辦公網的第一臺服務器,通過把這個虛擬機作為跳板攻擊辦公網其他服務器,至于這臺虛擬機是如何被入侵的,我們后面也確定是因為上次的攻擊事件,攻擊者通過 IDC 進入到的辦公網。

我們又做了什么?

排查所有 windows 服務器

對之前確定被入侵的服務器重裝,包括域控

snort 上加了 gh0st 的特征

snort 加上 gh0st 的特征后不久我們就發(fā)現(xiàn)我們辦公網還有服務器被控制 

enter image description here

對這臺服務器進行清理后,我們仍然沒有放棄對攻擊者的反滲透,這次我們發(fā)現(xiàn)攻擊者還有美國的 IP,對其滲透,最終通過 c 斷進行 cain 嗅探到 3389 的密碼。

登錄到這臺美國 IP 的服務器后,發(fā)現(xiàn)上面運行著 gh0st 的控制端,我們內網仍然有一臺服務器處于上線狀態(tài)。 

enter image description here

其實到這里這次事件就能告一段落了,關于攻擊者我們在這臺美國的服務器上發(fā)現(xiàn)了攻擊者的多個 QQ 和密碼,登錄郵箱后找到了攻擊者的簡歷等私人信息,還有就是我們之前也獲取到攻擊者在國內某安全論壇帳號。其實到這里我們能夠確定攻擊者是誰了。 

enter image description here
enter image description here
 
免責聲明:本文僅代表作者個人觀點,與本站無關。其原創(chuàng)性以及文中陳述文字和內容未經本站證實,對本文以及其中全部或者部分內容、文字的真實性、完整性、及時性本站不作任何保證或承諾,請讀者僅作參考,并請自行核實相關內容。
我要收藏
個贊
?
主站蜘蛛池模板: 四虎国产欧美成人影院 | 久久观看视频 | 动作片网站免费 | 免费四虎永久在线精品 | 暴雨夜被公侵犯078在线观看 | 羞羞视频每日观看 | 一二三四视频在线观看社区 | 色偷偷91久久综合噜噜噜 | 精品国产免费第一区二区三区日韩 | 免费看片污 | 日韩免费影院 | 国产欧美日韩一区二区三区视频 | 2022麻豆福利午夜久久 | 亚洲第一视频在线播放 | 国产精品视频分类 | 久色视频在线观看 | 在线免费自拍 | 伊人久久大香线蕉综合7 | 中文字幕在线看日本大片 | 欧美日韩性视频一区二区三区 | 一区二区三区www | 麻豆成人精品国产免费 | 成人亚洲国产综合精品91 | 免费在线观看亚洲 | 婷婷综合在线观看丁香 | 青青青草视频在线观看 | 国产精品欧美在线 | 久久精品夜夜春 | 九九九视频 | 91九色丨porny丨制服 | 免费色视频在线观看 | 免费在线观看黄色 | 看国产黄色片 | 99r在线观看 | 麻豆制片厂制作传媒在现观看 | 婷婷综合五月 | 精品一久久香蕉国产线看观看下 | 女老师9| 国产香蕉免费精品视频 | 青青青国产在线手机免费观看 | 国产91精品一区二区麻豆网站 |