攻击者查看邮件就被溯源到家?

news2024/11/26 16:34:29

本文通过分享实际攻防演练中真实案例,防守方在未暴露任何敏感信息的情况下,仅通过邮件往来最终溯源到攻击方相关真实信息。
作为攻击溯源技术的引子,供各位从业和爱好者交流学习。

场景描述

攻击者伪造邮件,称其申请防守方靶标系统测试账号,诱骗防守方为其开通系统账号权限。防守方通过相关话术及技术,最终溯源到攻击方成员。

场景再现

某日在攻防演练日常防守过程中,业务小组成员收到主题为“申请XXXX账号”的邮件,邮件内容为系统内张一(化名)需要使用系统,请管理员为其新建账号密码。经与张一本人确认邮件中工作单位、研究方向、联系方式等属实,但邮件为他人冒充发送,故第一时间反馈研判分析小组。

1665625957_63476f65600bcd54980b1.png!small?1665625958700

1665625995_63476f8b704be0a29ea5b.png!small?1665625996136

简单分析

通过导出邮件为eml格式,并以文本格式查看后,获取到其邮件中关键信息如下(已脱敏):

邮箱:zhangyi@21cn.com
发件客户端IP地址:1.1.1.1
发件昵称:zhangyi
邮件客户端:21cn.com Webmail
手机号码:15555555555(为张一本人手机号码)


1665626018_63476fa2326e5f77eeac2.png!small?1665626019123分析其使用的zhangyi@21cn.com邮箱,发现其为攻击者特意注册针对员工张一姓名全拼的21cn.com邮箱。

反制邮件

鉴于钓鱼邮件中手机号码为张一本人而非攻击者手机号码,经决策后防守方拿出多年积累的花式话术,回复其邮件称密码已发送短信至手机,并在签名处加入防守方可控的图片:

1665626030_63476fae5a0891b3e18aa.png!small?1665626030887

随后,在防守方服务器上监控签名处图片访问情况,发现攻击者于当日晚间23点、次日上午9点左右多次查看收件箱:

1665626062_63476fce47aa96a4b887d.png!small?1665626063428

故此,获取到攻击者信息如下:

邮箱:zhangyi@21cn.com
发件客户端IP地址:1.1.1.1
收件客户端IP地址:1.1.1.1、1.1.1.2、1.1.1.3
发件昵称:zhangyi
邮件客户端:21.cnWebmail、Mail189AppiPhoneOS14.4
查看邮件时间:23点左右、9点左右


再次钓鱼

次日,防守方收到第二封钓鱼邮件,主题同样为“申请XXX账号”,邮件内容为王一(化名)需要使用系统,希望管理员新建账户,并附上手机号码。通过分析,猜测为攻击者因第一封邮件手机号码非攻击者可控,无法接受短信获取系统密码,故更换联系方式发送钓鱼邮件。

1665626077_63476fdd142a4d3c2b731.png!small?1665626077446

导出邮件分析后得到以下信息(已脱敏):

邮箱:wangyi@163.com
发件客户端IP地址:2.2.2.1
发件昵称:王一
邮件客户端:163.com Webmail
手机号码:13000000044


随后同样发送带有防守方可控的图片作为邮件签名,监测其查看邮件时间、频率。

1665626087_63476fe74248408e22883.png!small?1665626087448

反制溯源

发现其收件IP地址1.1.1.2与张一的收件IP地址一致,结合邮件主题、话术、攻击手法确认两封钓鱼邮件为同一攻击者,决定并案处理。通过尝试申请重置其21cn.com的邮箱密码,发现其绑定了手机号1314444:

1665626098_63476ff2346485ed7fa5d.png!small?1665626098751

根据其泄漏的IP地址1.1.1.1、1.1.1.2、1.1.1.3、2.2.2.1等归属地均在哥谭市,故查询哥谭市所有131号段:组合其号段,逐一尝试21cn.com的注册情况,最终发现存在3个对应的手机号码注册了21cn.com邮箱:

13137114444
13137724444
13140114444


对这三个手机号码进行大数据排查、信息收集,发现13140114444曾经绑定微博、微信、支付宝等账户,且其社交媒体活动规律符合网络安全从业者特征,尤其是其手机号绑定了某招聘网站显示其具有从事网络安全相关工作经验。

1665626114_634770025a72719f23494.png!small?1665626114622

根据攻击者使用张一身份在工作时间(11:18、17:58等)发送、查看邮件泄漏的IP地址1.1.1.1,使用的邮件客户端MacOS,猜测为工作单位互联网出口IP,通过物理位置定位,可获取到相关地理位置:

1665626125_6347700da546e3835844c.png!small?1665626125819

且物理位置符合其招聘网站显示的工作单位官网办公位置哥谭市钻石区。

1665626136_6347701837af3fde4e3fc.png!small?1665626136340

根据攻击者在非工作时间(21:14、23:58、02:34等)查看邮件泄漏的IP地址1.1.1.2、1.1.1.3、2.2.2.1,使用的邮件客户端189MailiPhone,猜测其为移动客户端进行查看邮件,经过排查确认IP为移动基站,且物理位置距离工作单位较近,猜测为攻击者实际住所。分析其手机号为阿里小号,符合攻防演练中攻击者常见属性之一,猜测手机号为攻击者手机号:

1665626146_6347702207a656d0957ff.png!small?1665626146488

通过大数据排查手机号曾泄漏物流信息,符合其工作单位、实际物理住所哥谭市特征:

1665626155_6347702b0d9facfab7f0f.png!small?1665626155384

综合信息及身份画像

综上,根据整理已获取到攻击者信息,分析其相关特征(已脱敏),进行攻击者画像:

邮箱:zhangyi@21.cn、wangyi@163.com(个人注册)
发件客户端IP地址:1.1.1.1(公司互联网出口IP)、2.2.2.1(疑似物理住所宽带IP地址)
收件客户端IP地址:1.1.1.1(公司互联网出口IP)、1.1.1.2、1.1.1.3(移动客户端IP地址)
邮件客户端:21.cnWebmail、163.comWebmail、Mail189AppiPhoneiOS14.2(移动客户端)、MacOSX10.15(疑似工作PC)
发送邮件时间:18点左右、11点左右
查看邮件时间:23点左右、21点左右
姓名:贝恩
手机号码:13140114444(大学期间开始使用,猜测为主力机)、13000000044(阿里小号)
工作单位:韦恩集团哥谭市分公司
家庭住所:哥谭市钻石区
年龄:26岁
工作属性:攻防演练活动期间,上班后、下班前使用个人PC在公司发送钓鱼邮件,回家途中及回家后使用移动客户端查看钓鱼邮件接受情况。
身份属性:猜测其为攻防演练场外协助团队,企图通过社会工程学手段进行攻击。但技术水平一般,个人防护手段欠缺,且容易被防守方反钓鱼邮件迷惑,最终暴露个人真实属性。


结语

本文通过案例形象地再现了钓鱼邮件及钓鱼邮件反制,基于“删繁就简”的原则,在不使用重量级武器如“免杀木马反制”、“钓鱼URL反制”等手段,以信息收集为主要溯源手段,向读者阐述了相关技术,旨在与各位从业及爱好者探讨交流。


结语

本文通过案例形象地再现了钓鱼邮件及钓鱼邮件反制,基于“删繁就简”的原则,在不使用重量级武器如“免杀木马反制”、“钓鱼URL反制”等手段,以信息收集为主要溯源手段,向读者阐述了相关技术,旨在与各位从业及爱好者探讨交流。

网络安全工程师企业级学习路线

这时候你当然需要一份系统性的学习路线

如图片过大被平台压缩导致看不清的话,可以在文末下载(无偿的),大家也可以一起学习交流一下。

一些我收集的网络安全自学入门书籍

一些我白嫖到的不错的视频教程:

上述资料【扫下方二维码】就可以领取了,无偿分享

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/364908.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

洛谷P5736 【深基7.例2】质数筛 C语言/C++

【深基7.例2】质数筛 题目描述 输入 nnn 个不大于 10510^5105 的正整数。要求全部储存在数组中,去除掉不是质数的数字,依次输出剩余的质数。 输入格式 第一行输入一个正整数 nnn,表示整数个数。 第二行输入 nnn 个正整数 aia_iai​&…

基于 esp-idf SDK ,如何在 .cpp 工程中加入.c 的文件调用?

把外部 .c 文件放到 .cpp 工程下的 main 文件夹然后在 .cpp 工程下声明 .c 文件下的 hello_main 函数同时在 cpp 工程的 CmakeLists.txt 文件下加上 .c 文件最后在 .cpp 工程下调用 hello_main 函数即可 可基于 esp-idf/examples/storage/nvs_rw_value_cxx 例程来测试 &#x…

mysql 8.0.32安装 windows server 超详细

官网下载mysql包,官网地址(中文版): http://mysql.p2hp.com/cloud/index.html 我是下载的这个(第一个) 内容解压后是这样的,其实windows版本无需安装,只需要配置后启动即可 同时,建议下载下这个Visual Studio&#xf…

Nebula测试

LDBC benchmark 这是官方文档 https://ldbcouncil.org/ldbc_snb_docs/ldbc-snb-specification.pdf 主要有几点 Scale Factors 是生成数据的一个大小,For both workloads, the SF1 data set is 1 GiB, the SF100 is 100 GiB, and the SF10 000 data set is 10 000 G…

关于CSS的简单知识

CSS是什么首先,在之前的html仅仅是写了一个框架,页面并不工整,美观。而CSS正是解决了这一问题。HTML仅仅只是表示页面的结构和内容,而CSS描述的是页面的样式(包括大小/位置/字体/颜色/背景等)基本语言规范选…

[element plus] 对话框组件再封装使用 - vue

学习关键语句: 饿了么组件dialog组件使用 dialog组件二次封装 vue3中封住的组件使用update触发更新 vue3中封装组件使用v-model:属性值来传值 写在前面 这是我遇到的一个页面需求 , 其中一个对话框的内容是很常用的 , 所以我将它封装出来才写的一篇文章 现在给出如下需求: 封…

Git(分布式版本控制系统)

提到git了,我们先来说一下什么是git? 1、通俗一点,就是一个人工版本控制器 通过人工的复制行为来保存项目的不同阶段的内容,添加适当的一些描述文字加以区分 繁琐、容易出错 产生大量重复数据 2、什么是版本控制? 版本控制是指对…

JVM16命令行

2. JVM 监控及诊断工具-命令行篇 2.1. 概述 简单命令行工具 在我们刚接触 java 学习的时候,大家肯定最先了解的两个命令就是 javac,java,那么除此之外,还有没有其他的命令可以供我们使用呢? 我们进入到安装 jdk 的…

JAVA并发编程面试题合集

1.在Java中守护线程和本地线程的区别? Java中的线程分为两种:守护线程(Daemon)和用户线程(User)任何线程都可以设置为守护线程和用户线程,通过方法Thread.setDaemon(boolean);true表…

框架开发有哪些优势?Java主流框架

什么是框架“框架(Framework)"一词最早出现在建筑领域,指的是在建造房屋前期构建的建筑骨架。在编程领域,框架就是应用程序的骨架,开发人员可以在这个骨架上加入自己的东西,搭建出符合自己需求的应用系…

mac电脑数据恢复?真正实用的方法(2023最新)

使用电脑的用户都知道,被删除的文件一般都会经过回收站,想要恢复它直接点击“还原”就可以恢复到原始位置。mac电脑同理也是这样,但是“回收站”在mac电脑显示为“废纸篓”。 如果电脑回收站,或者是废纸篓里面的数据被清空了&…

Nginx第一讲

目录 一、Nginx01 1.1 Nginx简介 1.1.1 Nginx介绍 1.1.2 Nginx的应用 1.1.3 关于代理 1.1.4 负载均衡 1.1.5 动静分离 1.2 安装Nginx 1.2.1 安装依赖环境 1.2.2 安装nginx 1.2.3 nginx配置文件(nginx.conf) 1.2.4 反向代理实例1 1.2.5 安装tomcat 1.2.6 反向代理…

插画教育培训机构最新排名

学原画插画在哪里学比较好,最新插画培训班排名,给大家梳理了国内最新5家专业的插画师培训班排名,各有优势和特色,给大家借鉴! 一:国内插画培训机构排名 1、轻微课(五颗星) 主打课程有…

flutter 微信通讯录

Flutter 仿制微信通讯录效果,致效果如下: 有几个技术细节: 总体可滑动,少于屏幕长度也可滑动对于数据的处理。昵称 拼音首字母排序,右侧字母导航,点击/滑动;移动到指定位置当点击/滑动 右侧移动…

大数据实操项目分享:餐饮智能推荐服务在线实习项目

项目背景:在“互联网"背景下,餐饮企业的经营方式发生了很大的变革:团购和020拓宽了销售 渠道,电子点餐、店内WIFI等信息技术提升了服务水平,大数据、私人定制更好地满足了细分市场的需求等。但是与此同时&#xf…

天!转转MySQL机房迁移半小时结束战斗?

文章目录1 背景2 迁移方案选择2.1 方案一:扩容主从切换2.2 方案二:级联切换2.3 方案对比3 如何又快又稳完成MySQL机房迁移3.1 提前搭建级联3.2 停服3.3 批量操作自动化,关键步骤解耦3.4 集群分级3.5 切换前、后置检查3.6 灰度切换验证4 写在最…

rk3288-android8.1-以太网ethernet和蓝牙Bluetooth

遇到一个现象,以太网和蓝牙打不开 经过不断分析和查找发现问题在.config中 CONFIG_MOTORCOMM_PHYy 会导致以太网的eth0注册不成功(现在是双网口,还有个USB网卡) 改成# CONFIG_MOTORCOMM_PHY is not set 后以太网可以正常 # CONFIG_RTC_DRV_RK808 is not set 会导致蓝牙打不…

【分类评价指标】如何评估多(二)分类算法的性能:Acc、Precision、Recall、F1等

【分类评价指标】如何评估多(二)分类算法的性能:Acc、Precision、Recall、F1等 文章目录【分类评价指标】如何评估多(二)分类算法的性能:Acc、Precision、Recall、F1等1. 前言2. 二分类任务2.1 混淆矩阵2.2…

工控攻击,黑客组织GhostSec 称入侵以色列55 家Berghof PLC

“巴以冲突”在网络上依然硝烟弥漫。当地时间9月12日消息, 一个名为GhostSec的黑客组织声称入侵了以色列55台Berghof可编程逻辑控制器(PLC)。该网络攻击行为被视为“解放巴勒斯坦”运动的组成部分。 以色列工业网络安全公司OTORIO对此次事件…

JVM内存结构和GC调优

一 、JVM简介 1.1 JVM是什么? Java Virtual Machine(Java虚拟机) Write Once Run Anywhere 1.2 JDK JRE JVM Java官网 :https://docs.oracle.com/javase/8/ Reference -> Developer Guides -> 定位到: https://docs.oracle.com/javase/8/docs…