久久国产成人av_抖音国产毛片_a片网站免费观看_A片无码播放手机在线观看,色五月在线观看,亚洲精品m在线观看,女人自慰的免费网址,悠悠在线观看精品视频,一级日本片免费的,亚洲精品久,国产精品成人久久久久久久

分享

Linux入侵后應(yīng)急事件追蹤分析

 新用戶(hù)36657816 2020-11-05

0x01 情況概述

監(jiān)控軟件監(jiān)控到服務(wù)器存在異常的訪問(wèn)請(qǐng)求,,故對(duì)此服務(wù)器進(jìn)行安全檢查。通過(guò)提供的材料發(fā)現(xiàn)內(nèi)網(wǎng)機(jī)器對(duì)某公網(wǎng)網(wǎng)站存在異常的訪問(wèn)請(qǐng)求,,網(wǎng)絡(luò)環(huán)境存在著異常的網(wǎng)絡(luò)數(shù)據(jù)的訪問(wèn)情況,。針對(duì)其服務(wù)器進(jìn)行綜合分析發(fā)現(xiàn)了病毒文件兩例,內(nèi)網(wǎng)掃描器兩例,,通過(guò)以上的發(fā)現(xiàn)證實(shí)服務(wù)器已被黑客入侵,。

0x02 取證情況

2.1 目標(biāo)網(wǎng)絡(luò)情況

下文中的內(nèi)網(wǎng)內(nèi)ip以及公網(wǎng)ip為替換后的脫敏ip。

IP所屬操作系統(tǒng)
1.168.xxx.xxx某業(yè)務(wù)員服務(wù)器Linux2.6.32 x86_64操作系統(tǒng)
192.168.0.0/24DMZ區(qū)Linux&windows
10.10.0.0/24核心區(qū)Linux&windows

防火墻


2.2 針對(duì)xxx服務(wù)器中間件的檢測(cè)

監(jiān)測(cè)存在異常的服務(wù)器開(kāi)放了80端口和21端口,,安裝了tomcat中間件,。首先進(jìn)行tomcat中間件的排查,查詢(xún)得知服務(wù)器對(duì)外開(kāi)tomcat文件夾路徑為/home/XXX/tomcat/XXX _tomcat ,,查詢(xún)tomcat未使用弱密碼:

針對(duì)tomcat部署服務(wù)進(jìn)行檢查,,未發(fā)現(xiàn)可疑部署組件:

2.3 針對(duì)xxx服務(wù)器進(jìn)程及端口的檢測(cè)

針對(duì)目標(biāo)服務(wù)器進(jìn)行了進(jìn)程以及端口的檢測(cè),發(fā)現(xiàn)了可疑現(xiàn)象入下圖所示:

發(fā)現(xiàn)可疑現(xiàn)象后查找“l(fā)”所在的路徑,,入下圖所示:

在/dev/shm路徑下發(fā)現(xiàn)存在“l(fā)”與“conf.n”文件

將“l(fā)”與“conf.n”下載到本地進(jìn)行分析,,“l(fā)”程序?yàn)閕nux遠(yuǎn)控木馬Linux.DDOS.Flood.L,,經(jīng)本地分析“l(fā)”程序?yàn)閘inux下僵尸木馬,同時(shí)具有遠(yuǎn)控的功能

通過(guò)繼續(xù)分析目標(biāo)服務(wù)器中的可以進(jìn)程與端口占用情況,,發(fā)現(xiàn)另外可疑文件,,如下圖所示:

將可疑文件進(jìn)行本地分析,證實(shí)此文件為病毒文件:

2.4 發(fā)現(xiàn)攻擊者的攻擊操作

針對(duì)目標(biāo)環(huán)境進(jìn)行徹底排查,,發(fā)現(xiàn)攻擊者使用wget操作從 http://111.205.192.5:2356服務(wù)器中下載“l(fā)”病毒文件,,并執(zhí)行了“777”加權(quán)的操作。

其記錄文件如下圖所示:

通過(guò)進(jìn)一步的對(duì)可疑,。通過(guò)分析目標(biāo)服務(wù)器日志文件,,發(fā)現(xiàn)攻擊者下載病毒文件后又使用內(nèi)網(wǎng)掃描軟件“.x”調(diào)用其“pascan”和“scanssh”模塊進(jìn)行內(nèi)網(wǎng)ssh掃描,通過(guò)分析發(fā)現(xiàn)攻擊者收集到了目標(biāo)網(wǎng)絡(luò)環(huán)境中的常用密碼來(lái)進(jìn)行針對(duì)性的掃描測(cè)試,。

如下圖所示:

通過(guò)繼續(xù)對(duì)掃描軟件進(jìn)行深入挖掘,,發(fā)現(xiàn)攻擊者使用掃描軟件得到的其他內(nèi)網(wǎng)的ip地址(部分):嘗試使用此地址中的192.168.21.231和192.168.21.218進(jìn)行ssh登錄,可使用root:huawei成功進(jìn)行ssh連接(其他地址及口令不再進(jìn)行測(cè)試),,并在內(nèi)網(wǎng)機(jī)器中發(fā)現(xiàn)使用弱口令“123456”并發(fā)現(xiàn)了同樣的“l(fā)”病毒文件,。

其記錄文件如下圖所示:

在掃描器中發(fā)現(xiàn)了攻擊者使用的“passfile”字典文件,從中可以發(fā)現(xiàn)攻擊者使用的字典具有很強(qiáng)的針對(duì)性(初步斷定攻擊者為在網(wǎng)絡(luò)環(huán)境中通過(guò)查詢(xún)密碼文件等操作獲取的相關(guān)密碼):隱私信息--此處不貼圖

通過(guò)繼續(xù)對(duì)日志文件進(jìn)行排查,,發(fā)現(xiàn)攻擊者使用掃描器進(jìn)行攻擊的歷史記錄,,驗(yàn)證了搜集到的信息:

通過(guò)即系分析,發(fā)現(xiàn)攻擊者在進(jìn)入目標(biāo)服務(wù)器后,,又進(jìn)行了防火墻權(quán)限修改,、“udf”權(quán)限提升、遠(yuǎn)程連接等其他操作,。其中“udf病毒文件”未在目標(biāo)服務(wù)器中發(fā)現(xiàn),,在后期進(jìn)行反追蹤中在攻擊者服務(wù)器中獲取到“udf”文件,進(jìn)行本地檢測(cè)后病毒文件,。

其記錄文件如下圖所示:

通過(guò)對(duì)攻擊者完整的攻擊取證,,可證實(shí)攻擊者通過(guò)SSH連接的方式使用guest_cm用戶(hù)而和root用戶(hù)進(jìn)行遠(yuǎn)程連接,連接之后使用Wget方式下載并種植在目標(biāo)服務(wù)器中“l(fā)”和“vkgdqddusx”病毒文件,,并使用“udf”進(jìn)行進(jìn)一步的權(quán)限操作,,然后使用“.x”掃描軟件配合針對(duì)性極強(qiáng)的密碼字典進(jìn)行內(nèi)網(wǎng)的掃描入侵,并以目標(biāo)服務(wù)器為跳板使用root和xxx賬戶(hù)登錄了內(nèi)網(wǎng)中的其他機(jī)器在入侵過(guò)程中入侵者將部分相關(guān)日志進(jìn)行了清除操作,。

0x03 溯源操作

3.1 關(guān)于攻擊者的反向檢測(cè)

在取證過(guò)程中發(fā)現(xiàn)攻擊者服務(wù)器使用以下三個(gè)ip

xxx.xxx.xxx.x、xxx.xxx.xxx.xxx,、xxx.xx.xxx.xx(打個(gè)馬賽克)

通過(guò)對(duì)這三個(gè)IP進(jìn)行溯源找到

http://111.205.192.5:2356/ 網(wǎng)站使用hfs服務(wù)器搭建,,文件服務(wù)器內(nèi)存儲(chǔ)著各種病毒文件,其中找到了在“l(fā)”“udf”等病毒文件,,證實(shí)前文中的判斷,。

通過(guò)其他手段查詢(xún)得知使用ip地址曾綁定 www.xxxx.com網(wǎng)站,,并查找出疑似攻擊者真實(shí)姓名xxx、xxx,,其團(tuán)體使用[email protected],、[email protected]等郵箱,使用61441xx,、3675xx等QQ,。并通過(guò)某種手段深挖得知攻擊者同事運(yùn)營(yíng)著多個(gè)博彩、私服類(lèi)網(wǎng)站,。

其他信息請(qǐng)看下圖:

0x04 攻擊源確定

4.1 確定攻擊入口處

綜合我們對(duì)內(nèi)網(wǎng)多臺(tái)服務(wù)器的日志分析,,發(fā)現(xiàn)造成本次安全事件的主要原因是:

10.0.xx.xx設(shè)備的網(wǎng)絡(luò)部署存在安全問(wèn)題,未對(duì)其進(jìn)行正確的網(wǎng)絡(luò)隔離,,導(dǎo)致其ssh管理端口長(zhǎng)期暴露在公網(wǎng)上,,通過(guò)分析ssh登陸日志,該臺(tái)設(shè)備長(zhǎng)期遭受ssh口令暴力破解攻擊,,并發(fā)現(xiàn)存在成功暴力破解的日志,,攻擊者正是通過(guò)ssh弱口令獲取設(shè)備控制權(quán)限,并植入木馬程序進(jìn)一步感染內(nèi)網(wǎng)服務(wù)器,。

具體攻擊流程如下圖所示:

經(jīng)分析,,2016年1月12號(hào)公網(wǎng)ip為211.137.38.124的機(jī)器使用ssh爆破的方式成功登陸進(jìn)入10.0.xx.xx機(jī)器,之后攻擊者以10.0.16.24機(jī)器為跳板使用相同的賬戶(hù)登錄進(jìn)入192.168.xxx.xxx機(jī)器,。

攻擊者進(jìn)入192.168.150.160機(jī)器后,,于2016年1月17日使用wget的方式從http://111.205.192.5:23561網(wǎng)站中下載了 “Linux DDos”木馬文件,并使用掃描器對(duì)內(nèi)網(wǎng)進(jìn)行掃描的操作,。

攻擊者通過(guò)相同的手段在2016年1月17日使用sftp傳輸?shù)姆绞竭M(jìn)行了木馬的擴(kuò)散行為,,詳細(xì)情況見(jiàn)下圖:

0x05 安全性建議


對(duì)使用密碼字典中的服務(wù)器進(jìn)行密碼的更改。對(duì)網(wǎng)絡(luò)環(huán)境進(jìn)行徹底的整改,,關(guān)閉不必要的對(duì)外端口,。網(wǎng)絡(luò)環(huán)境已經(jīng)被進(jìn)行過(guò)內(nèi)網(wǎng)滲透,還需要及時(shí)排查內(nèi)網(wǎng)機(jī)器的安全風(fēng)險(xiǎn),,及時(shí)處理,。SSH登錄限制,修改sshd配置文件

由于服務(wù)器較多,,防止病毒通過(guò)ssh互相傳播,,可通過(guò)修改sshd_config,實(shí)現(xiàn)只允許指定的機(jī)器連接,,方法如下:

登錄目標(biāo)主機(jī),,編輯/etc/ssh/sshd_config

#!bash# vi /etc/ssh/sshd_confi

在文件的最后追加允許訪問(wèn)22端口的主機(jī)IP,(IP可用*號(hào)通配,,但不建議)


分割線


安全牛課堂-至尊技術(shù)會(huì)員

360門(mén)課程任你看

雙11限時(shí)福利價(jià):1111元/年

(平時(shí)價(jià):3999元/年)

掃描二維碼

領(lǐng)取技術(shù)會(huì)員課程表

    本站是提供個(gè)人知識(shí)管理的網(wǎng)絡(luò)存儲(chǔ)空間,,所有內(nèi)容均由用戶(hù)發(fā)布,,不代表本站觀點(diǎn)。請(qǐng)注意甄別內(nèi)容中的聯(lián)系方式,、誘導(dǎo)購(gòu)買(mǎi)等信息,,謹(jǐn)防詐騙。如發(fā)現(xiàn)有害或侵權(quán)內(nèi)容,,請(qǐng)點(diǎn)擊一鍵舉報(bào),。
    轉(zhuǎn)藏 分享 獻(xiàn)花(0

    0條評(píng)論

    發(fā)表

    請(qǐng)遵守用戶(hù) 評(píng)論公約

    類(lèi)似文章 更多