一个案例,剖析攻防演练中威胁溯源的正确姿势

news2024/11/16 5:35:21

一年一度的攻防演练即将拉开帷幕。“威胁溯源”一直是演练活动中一个十分重要的工作项,它不仅有助于理解和分析攻击的来源、方法和动机,还能够显著提升整体安全防护水位,提升组件与人员的联动协作能力。在真实的攻击场景中,溯源工作还能造成对攻击者的威慑,进一步净化网络安全空间。

网宿作为重要的基础设施服务提供商,参与了多次各种类型和级别的攻防演练,同时也作为服务商为客户提供攻防演练保障服务,包括防御、监控、溯源和应急响应等,保护客户网络和系统安全,帮助客户发现漏洞、改进安全措施、提升应对真实威胁的能力。

下面,我们将从一个溯源案例说起,剖析攻防大战中“威胁溯源”的正确姿势,希望能够为读者提供一些思路,也预祝大家在演练中都能取得优异的成绩。

案例纪实

在某次攻防演练期间,网宿安服团队在为客户开展安全运维保障工作的过程中,发现219.*.*.247非法攻击IP。219.*.*.247对客户的多个域名进行多种Web攻击尝试,攻击行为已被WAF拦截并记录,同时该IP在客户官网注册账号,试图登录多个客户方站点进一步攻击。网宿通过联动分析两个系统的日志,最终溯源到攻击者的真实身份。

  • WAF日志监控到异常攻击行为

安服团队成员首先通过网宿WAF产品攻击日志监控到异常攻击行为。WAF监测到从早上9点开始北京地区IP 219.*.*.247针对大量客户域名的Web攻击行为,并且触发了多类攻击规则,这些客户方站点均已上WAF进行攻击行为的监控记录及拦截。

图1 219.*.*.247攻击日志

  • 登录日志监控到异常登录行为

在WAF监测到异常攻击的同时,网宿安服团队成员通过客户单点登录认证系统日志监测到该IP有登录客户方站点(官网,控制台)的行为。所使用的账号“wenhu”经后期分析确认是攻击者个人注册使用的账号,同时,我们还查询到该IP在使用wenhu登录之前还使用过1、test、admin这些可疑账号尝试登录。结合WAF记录到的大量攻击请求行为,判定该IP行为高度恶意,锁定到恶意账号wenhu。

图2 219.*.*.247异常登录日志

  • 深入分析WAF日志定位入侵点&应急响应

然后我们对WAF日志深入分析定位入侵点,以及进行应急响应。首先与负责对接此次攻防演练的客户方安全部门接口人协作,针对该IP和账号在网宿全球边缘节点及客户本地边界防护设备和应用系统进行全面封禁,避免进一步的入侵。同时我们深度分析该IP在WAF上的日志,发现该IP针对某客户站点的登录页面有大量访问尝试,并且使用了异常的UA,包含java和版本,怀疑该站点的登录入口存在java类漏洞可以被利用。团队分析研判组人员进一步排查到该网站使用shiro框架,尝试进行漏洞利用成功。

图3 219.*.*.247 WAF攻击日志

接着网宿侧迅速将此次事件反馈到本次攻防演练的协作群进行站点归属确认,并找到该站点相关的运维管理员,登录服务器进行应急排查,发现网站使用shiro框架且存在漏洞,于是立即通知管理员进行修复,然后检查利用成功的操作行为记录和已部署的HIDS的告警记录确认服务器是否有入侵痕迹,所幸未发现攻击者明显入侵成功的痕迹。当天客户运维方完成漏洞修复,分析研判组进行修复验证,确认站点已不存在漏洞。

  • 攻击者溯源

经了解,客户官网注册必须使用真实存在的手机号接收验证码,我们通过客户方后台账号管理系统查询到wenhu账号的注册手机为189******24,运营商归属为北京电信,该真实手机号和攻击者的IP都在北京地区,因此判定该手机号很可能为攻击者真实使用的手机号。我们进一步通过社工库、各种社交网站/APP、互联网信息门户等渠道进行综合查询,定位到人员真实姓名及其位于北京的住址。

图4 219.*.*.247攻击者溯源

小结:实战演习期间的溯源要点

每个公司的应用系统、组织架构、团队工作模式均有不同,在实际的攻防演练场景中,溯源工作流程及方式也不尽相同,但大概率都会经历以下这5个阶段:

1、检测阶段:这一阶段的目的是识别网络或系统中是否存在安全事件或攻击活动,通常通过监控日志文件、网络流量、安全工具告警来实现。

2、响应阶段:在确认安全事件或攻击之后,立即采取行动以最小化损害,保护关键资产,隔离受影响的资产防止进一步扩散,应急响应正是在这个阶段执行。

3、分析阶段:包括收集和分析相关证据。收集所有与安全事件相关的数据。这包括但不限于日志文件、网络流量、入侵检测系统(IDS)/入侵防御系统(IPS)/防火墙/网络流量分析(NTA)/ Web应用防火墙(WAF)/ 安全访问服务边缘(SASE)/防病毒软件/端点防护(EDR)/主机入侵检测系统(HIDS)等安全工具告警、恶意样本以及任何可以提供攻击线索的信息。在收集到足够的数据后进行更深入的分析,以识别攻击的特征和模式,确定攻击者可能利用的漏洞、攻击手法、恶意样本类型等。这个过程可能涉及到网络流量深度分析、日志文件详细审查、恶意样本逆向工程等技术。

4、溯源阶段:主要包括确定攻击源、追踪攻击路径和归属分析。基于深入分析的结果,尝试识别具体的攻击源。这可能包括识别攻击者使用的IP地址、域名、服务器位置、或者其他可以指向攻击者身份的信息。这一步骤也可能非常复杂,因为攻击者可能会通过代理网络、域前置、僵尸网络等方式来隐藏自己。确定攻击源后,下一步是追踪攻击的路径。这包括确定攻击者是如何进入网络的,他们访问了哪些系统,以及他们是如何从初始入侵点向其他系统扩散并进行访问权限的扩展的。归属分析是尝试将攻击归属于特定的个体、组织或国家。这可能涉及到分析攻击的动机、使用的特定工具或技术、行动模式、以及任何可能与之前已知攻击相匹配的指标,并且常常涉及到大量猜测,因为攻击者往往会通过各种手段来隐藏其真实身份。

5、处置阶段:主要包括系统和服务的恢复、漏洞修补和系统加固,根据溯源了解到攻击行为模式制定有效的防御措施和应对策略来防止未来类似的攻击,以及编写并提交详细的溯源报告,总结溯源过程中的发现、分析结果和推荐的应对措施,通告报告以提高组织的安全意识。

图5 攻击溯源流程图

威胁溯源就是与攻击者斗智斗勇的过程,十分考验安全人员的分析研判能力和信息收集能力,我们认为,一次成功的溯源,少不了这几个关键要素:

1、详细的日志记录:利用系统和网络设备的日志文件来追踪攻击者的活动。这要求防守方必须有良好的日志管理和分析能力。可以借助安全工具的日志和告警获取攻击发生前后的详细信息,包括但不限于IDS/IPS、防火墙、NTA、WAF、SASE、HIDS、EDR等。例如上述两起溯源案例中,网宿WAF都详细记录了网络攻击及拦截日志信息,客户业务系统登录日志也详细记录了各账户的登录时间和结果。

2、深入的网络流量监控和分析:实时监控进出网络的数据流量,分析异常流量,识别潜在的攻击行为,例如上述溯源案例通过严密监控WAF日志初步发现攻击行为并对异常网络流量进行深入分析,包括但不限于源IP地址、端口、协议、请求头特征、及其它传输层特征,这可以帮助识别攻击的路径和方法,如此前分析出的异常的UA头帮助定位攻击者利用java类漏洞入侵。

3、丰富的威胁情报:有效利用威胁情报可以帮助识别攻击者的身份、使用的技术、工具和基础设施。包括但不限于利用外部威胁情报数据库,与其它组织或安全机构共享威胁情报,利用社工库,利用各种互联网资源查询等。例如在每年的演练期间,网宿安全的客户均能够收到网宿安全平台同步的攻击队IP情报及高危漏洞情报,情报来源于网宿平台上百家参与演习的客户的攻击样本,经过网宿安全团队分析研判,确认其恶意程度,并实时通过API或邮件共享给客户。这些情报具有极高的应用价值和准确度,能够帮助演练客户尽可能地消除攻防对抗中的信息差,进行事前防护。

4、专业的溯源工具和技术:应用专业的溯源工具和技术,如反向DNS查询、IP地址地理位置查询、网络探针和蜜罐技术等,可以为溯源提供更多线索,帮助确定攻击者的位置和身份。

5、高效的跨团队协作:包括防守方团队内部各组间的紧密协作,例如监控组、分析研判组、应急响应组之间的高效协作;也包括防守方团队与组织内部其它团队间的协作,例如上述案例中的信息技术部门和业务运维方;可能还包括防守方团队与外部组织间的协作,如与其它安全团队或安全研究机构合作。团队间高效的沟通和协作,能够提高溯源的速度和成功率。

6、丰富的应急响应经验:丰富的应急响应经验能够帮助快速识别攻击特征和模式,如高效利用各种取证、分析工具快速从大量攻击数据中提取出攻击特征,识别出隐藏的攻击行为,通过样本分析定位出样本家族、C2和攻击团伙。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/1800166.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

QT 如何在 QListWidget 的选项中插入自定义组件

有时我们需要 QListWidget 完成更复杂的操作,而不仅限于添加文本或者图标,那么就会使用到 setItemWidget 函数,但是这也会伴生一个问题,插入自定义组件后,QListWidget 对选项点击事件的获取会收到阻塞,因…

ESP使用巴法云远程OTA(VScode + Platform io)

ESP使用巴法云远程OTA(Platform) 什么是OTA: OTA(Over-the-AirTechnology)即空中下载技术,是通过移动通信的空中接口实现对移动终端设备及SIM卡数据进行远程管理的技术。OTA升级是物联网(IOT&am…

关于RDMA传输的基本流量控制

Basic flow control for RDMA transfers | The Geek in the Corner (wordpress.com) 文心一言 已经介绍了使用发送/接收操作和RDMA读写操作,那么现在是一个很好的机会来结合这两种方法的元素,并讨论一般的流量控制。还会稍微谈谈RDMA带有立即数据的写操…

外部mysql导入

利用这个命令&#xff1a; mysql -u username -p database_name < file.sql 然后就这样。成功导入。

惠海 H5528 升降压芯片 12V24V36V48V60V75V LED恒流驱动IC 调光细腻顺滑无阶梯感

惠海H5528是一款升压、降压、升压降压的LED恒流驱动IC&#xff0c;其具备宽范围调光比且无频闪调光的特性&#xff0c;使得它在智能照明、Dali调光、0~10V调光、摄影灯照明以及补光灯照明等多种应用中具有广泛的应用前景。 这款芯片支持降压、升压和升降压拓扑的应用&#xff0…

torch.cat 与 torch.concat函数

文章目录 区别torch.cat介绍作用参数使用实例关于参数dim为None的使用 区别 先说结论&#xff1a;没有区别在功能、用法以及作用上&#xff0c;concat函数就是cat函数的别名&#xff08;官方就是这样说的&#xff09;。下面截图为证&#xff1a;   因此接下来就主要是介绍 to…

艾体宝方案 | ntopng监测异常流量并通知到企业微信

你是否曾因网络异常而感到困扰&#xff1f;在数字化时代&#xff0c;网络流量异常可能给企业带来巨大损失。但别担心&#xff0c;我们为您准备了一份详尽的解决方案&#xff01;想知道如何利用ntopng及时发现异常流量&#xff0c;并通过企业微信等渠道通知你的团队吗&#xff1…

【Qt秘籍】[007]-LineEdit Pushbutton控件

Qt的中有着各种各样的控件&#xff0c;相较于传统C/C的输出默认只能在控制台实现&#xff0c;Qt中可以有不同的接口实现各种不同的功能&#xff0c;下面我们将实现不同功能的输出 hello world&#xff01; 标签Label 【Qt秘籍】[006]-Label实现Hello World程序-编程第一步-CSD…

C#操作MySQL从入门到精通(13)——对查询结果使用函数

前言 我们有时候需要对查询到的数据使用函数进行处理,比如去掉空格,比如截取一半长度等操作,下面我来详细介绍: 本文使用的测试数据如下: 1、使用文本处理函数 1.1 Left 返回具有指定长度的字符串的左边部分 下面的代码获取email这个列从左边第一个字符开始计算的一共…

使用 ISIC 快速申请 JetBrain 学生免费产品

此篇文章适合急需通过学生优惠使用 JetBrain 产品并且愿意花费 50 &#xff08;申请国际电子学生证 ISIC 需要 50&#xff09;的学生。需要等待时间1-3天&#xff0c;主要是等待 ISIC 的时间&#xff0c;只要 ISIC 发放 ISIC name 和 ISIC ID&#xff0c;将其填写到 JetBrain 的…

Linux学习笔记8

介绍man命令 在Linux中&#xff0c;man命令用于查看系统手册页&#xff08;manual pages&#xff09;。系统手册页是关于各种Linux命令、函数库以及系统调用的详尽文档&#xff0c;能够提供关于命令的使用方法、参数说明、示例以及其他相关信息 可以利用man xxx的命令去查找某…

系统架构设计师【第19章】: 大数据架构设计理论与实践 (核心总结)

文章目录 19.1 传统数据处理系统存在的问题19.2 大数据处理系统架构分析19.2.1 大数据处理系统面临挑战19.2.2 大数据处理系统架构特征 19.3 Lambda架构19.3.1 Lambda架构对大数据处理系统的理解19.3.2 Lambda架构应用场景19.3.3 Lambda架构介绍19.3.4  Lambda架构的实…

MySQL(四) - SQL优化

一、SQL执行流程 MySQL是客户端-服务器的模式。一条SQL的执行流程如下&#xff1a; 在执行过程中&#xff0c;主要有三类角色&#xff1a;客户端、服务器、存储引擎。 大致可以分为三层&#xff1a; 第一层&#xff1a;客户端连接到服务器&#xff0c;构造SQL并发送给服务器…

电源变压器的作用和性能

电源变压器的主要作用是改变输入电压的大小&#xff0c;通常用于降低电压或升高电压&#xff0c;以便适应不同设备的需求。它们还可以提供隔离&#xff0c;使得输出电路与输入电路之间电气隔离&#xff0c;从而提高安全性。性能方面&#xff0c;电源变压器需要具有高效率、低温…

【OpenHarmony】ArkTS 语法基础 ④ ( ArkTS UI 渲染控制 | if else 条件渲染 | ForEach 循环渲染 )

文章目录 一、ArkTS UI 渲染控制1、if else 条件渲染2、ForEach 循环渲染 二、完整代码示例1、自定义组件代码2、主界面代码3、执行结果 参考文档 : <HarmonyOS第一课>ArkTS开发语言介绍 ForEach 渲染控制文档 : https://developer.huawei.com/consumer/cn/doc/harmonyo…

Python中的Paramiko与FTP文件夹及文件检测技巧

哈喽&#xff0c;大家好&#xff0c;我是木头左&#xff01; Python代码的魅力与实用价值 在当今数字化时代&#xff0c;编程已成为一种不可或缺的技能。Python作为一种简洁、易读且功能强大的编程语言&#xff0c;受到了全球开发者的喜爱。它不仅适用于初学者入门&#xff0c…

玩转STM32-通信协议SPI(详细-慢工出细活)

文章目录 一、SPI的基础知识1.1 接口定义1.2 单机和多机通信 二、STM32的SPI工作过程2.1 从选择&#xff08;NSS&#xff09;脚管理2.2 时钟相位与极性2.3 SPI主模式2.4 SPI从模式 三、应用实例 一、SPI的基础知识 1.1 接口定义 SPI系统可直接与各个厂家生产的多种标准外围器…

通俗易懂的解释保护性看跌期权和抛补看涨期权!

今天带你了解通俗易懂的解释保护性看跌期权和抛补看涨期权&#xff01;当涉及期权交易时&#xff0c;保护性看跌期权和抛补看涨期权是两种常见的策略&#xff0c;它们的目的都是为了在特定市场情况下对投资进行保护或增强收益。 保护性看跌期权 保护性看跌期权是一种风险管理策…

如何以非交互方式将参数传递给交互式脚本

文章目录 问题回答1. 使用 Here Document2. 使用 echo 管道传递3. 使用文件描述符4. 使用 expect 工具 参考 问题 我有一个 Bash 脚本&#xff0c;它使用 read 命令以交互方式读取命令参数&#xff0c;例如 yes/no 选项。是否有一种方法可以在非交互式脚本中调用这个脚本&…

粘性代理 vs 轮换代理: 特点、优势与选择指南

在网络领域&#xff0c;代理服务器是一种常见的工具&#xff0c;用于隐藏真实IP地址并提供更安全和匿名的网络体验。 粘性代理和轮换代理是两种常见的代理类型&#xff0c;它们在IP持久性和变更频率等方面有所不同。 本文将介绍粘性代理和轮换代理的区别&#xff0c;并分析在…