• 博客园logo
  • 会员
  • 众包
  • 新闻
  • 博问
  • 闪存
  • 赞助商
  • HarmonyOS
  • Chat2DB
    • 搜索
      所有博客
    • 搜索
      当前博客
  • 写随笔 我的博客 短消息 简洁模式
    用户头像
    我的博客 我的园子 账号设置 会员中心 简洁模式 ... 退出登录
    注册 登录
rosy-blog
博客园    首页    新随笔    联系   管理    订阅  订阅
hvv溯源

溯源

  • 溯源分为对外溯源和对内溯源

对外溯源:确认攻击者的真实⾝份
对内溯源:确认攻击者的⾏为
​
#对外溯源
通过监测设备上⾯确定攻击IP,确定是攻击者发起的请求,那么就通过这个IP确定域名,通过该域名查找到关于攻击者注册域名的⼀些相关信息。通常会有QQ账号、QQ邮箱等个⼈真实信息,再借助这些有效信息去社⼯。
​
#对内溯源
如果攻击者已经攻击成功了,攻击者肯定要上传攻击⼯具的,看⼀下他上传的什么⼯具。第⼀时间对其进⾏
阻断,把shell先暂时⼲掉。⼲掉的同时,再去看外部⽇志Apache⽇志。通过攻击者上传shell的时间和攻击IP,去索引搜索整个⽇志,然后看攻击者做了哪些请求,如果是Get请求可以看对⽅请求的⼀个资源、地址以及请求的内容;如果说是Post请求,攻击者应该是做了⼀些上传的操作,但是具体上传了什么东西,是不知道的,只能看到⼀个上传数据包,,是不知道的,只能看到⼀个上传数据包, 不过可以通过防⽕墙去下载该完整的数据包,进⾏分析。
再之后,就进⼊了应急响应的⼀个流程。
溯源的本质是一个逆推的过程,逆推出红队是怎样攻击的,首先就是先找到被攻击的机器,然后通过查看这个机器的日志去查看他是怎么被攻击的(web漏洞 系统漏洞 弱口令)
​
​

 

溯源技巧

  • 溯源获得信息,攻击IP,攻击类型,恶意文件,受攻击域名/IP是溯源入手的点

在接到溯源任务的时候,获得的信息有以下:攻击时间,攻击IP,预警平台,攻击类型,恶意文件,受攻击域名/IP

 

通过攻击类型分析
  • 通过攻击类型分析攻击详情的请求包,看有没有攻击者特征,通过获取到的IP地址进行威胁情报查询来判断所用的IP具体是代理IP还是真是IP地址

  • 端口扫描

大概率为个人Vps或空间搜索引擎,在接到大量溯源任务时可优先溯源
  • 命令执行

大概率为未经任何隐匿的网络,移动网络,接到脚本扫描任务的肉鸡,在接到溯源任务时可优先溯源
  • 爬虫

大概率为空间搜索引擎,可放到最后溯源
  • 恶意文件

可获得c2地址,未删除的带有敏感信息的代码(如常用ID,组织信息),持续化控制代码(c2地址指在APT攻击里的命令与控制,若获取到c2地址可以使我们的溯源目标更有针对性)
  • 持续化控制代码

持续化控制代码需要详细分析,如采用DGA域名上线的方法,分析出域名算法,预测之后的域名可有效减少损失,增加溯源面
 
posted on 2022-06-23 22:15  rose-cloud  阅读(73)  评论(0)    收藏  举报
刷新页面返回顶部
博客园  ©  2004-2025
浙公网安备 33010602011771号 浙ICP备2021040463号-3