关于某主机流量攻击安全事件溯源分析报告

关于目标环境的中间进度检测报告

一:情况概述

监控软件监控到服务器存在异常的访问请求,故对此服务器进行安全检查。

通过提供的材料发现内网机器对某公网网站存在异常的访问请求,网络环境存在着异常的网络数据的访问情况。针对其服务器进行综合分析发现了病毒文件两例,内网扫描器两例,通过以上的发现证实服务器已被黑客入侵。

二:取证情况

2.1 目标网络情况

下文中的内网内ip以及公网ip为替换后的脱敏ip。


IP


所属


操作系统


1.168.xxx.xxx


某业务员服务器


Linux2.6.32 x86_64操作系统


192.168.0.0/24


DMZ区


Linux&windows


10.10.0.0/24


核心区


Linux&windows


防火墙

2.2针对xxx服务器中间件的检测

监测存在异常的服务器开放了80端口和21端口,安装了tomcat中间件。首先进行tomcat中间件的排查,查询得知服务器对外开tomcat文件夹路径为/home/XXX/tomcat/XXX _tomcat ,查询tomcat未使用弱密码:

图1:tomcat未使用默认弱口令

针对tomcat部署服务进行检查,未发现可疑部署组件:


图2:未发现可疑的部署组件


图3:未发现可疑的host配置

2.3 针对xxx服务器进程及端口的检测

针对目标服务器进行了进程以及端口的检测,发现了可疑现象入下图所示: 图4:发现可疑占用情况

发现可疑现象后查找“l”所在的路径,入下图所示:


图5:发现可疑文件路径

在/dev/shm路径下发现存在“l”与“conf.n”文件


图6:找到可疑文件

将“l”与“conf.n”下载到本地进行分析,“l”程序为inux远控木马Linux.DDOS.Flood.L,经本地分析“l”程序为linux下僵尸木马,同时具有远控的功能


图7:证实为Linux.DDOS.Flood.L木马

通过继续分析目标服务器中的可以进程与端口占用情况,发现另外可疑文件,如下图所示:


图8:发现可疑文件vkgdqddsx

将可疑文件进行本地分析,证实此文件为病毒文件:


图9:证实为病毒文件

2.4 发现攻击者的攻击操作

针对目标环境进行彻底排查,发现攻击者使用wget操作从 http://111.205.192.5:2356服务器中下载“l”病毒文件,并执行了“777”加权的操作。

其记录文件如下图所示:


图10:发现木马文件下载操作


图11:通过l文件的时间状态定位到疑似攻击者下载时间为2015-01-18 04:54:05


图12:定位到可疑时间段连接ip地址


图13:不同时间段的可疑连接ip

通过进一步的对可疑。

通过分析目标服务器日志文件,发现攻击者下载病毒文件后又使用内网扫描软件“.x”调用其“pascan”和“scanssh”模块进行内网ssh扫描,通过分析发现攻击者收集到了目标网络环境中的常用密码来进行针对性的扫描测试。

如下图所示:


图14:发现目标服务器中存在ssh爆破以及网段扫描软件


图15:通过在测试环境中测试发现为扫描软件


图16:攻击者使用扫描软件进行内网网段的扫描

通过继续对扫描软件进行深入挖掘,发现攻击者使用扫描软件得到的其他内网的ip地址(部分): 

图:17  攻击者得到的内网部分地址及密码

尝试使用此地址中的192.168.21.231和192.168.21.218进行ssh登录,可使用root:huawei成功进行ssh连接(其他地址及口令不再进行测试),并在内网机器中发现使用弱口令“123456”并发现了同样的“l”病毒文件。

其记录文件如下图所示:


图18:进行ssh连接


图19:连接成功后进行“ifconfig”操作


图:在网络中的其他机器也发现了同样的病毒文件

在扫描器中发现了攻击者使用的“passfile”字典文件,从中可以发现攻击者使用的字典具有很强的针对性(初步断定攻击者为在网络环境中通过查询密码文件等操作获取的相关密码):

隐私信息--此处不贴图

图20:发现针对性极强的密码字典

通过继续对日志文件进行排查,发现攻击者使用扫描器进行攻击的历史记录,验证了搜集到的信息:

 
图21:攻击者进行攻击的历史记录

通过即系分析,发现攻击者在进入目标服务器后,又进行了防火墙权限修改、“udf”权限提升、远程连接等其他操作。其中“udf病毒文件”未在目标服务器中发现,在后期进行反追踪中在攻击者服务器中获取到“udf”文件,进行本地检测后病毒文件。

其记录文件如下图所示:


图22: 修改iptables防火墙配置


图23:被修改后的防火墙配置


图24:攻击者进行提权的操作


图25:“udf”文件证实为病毒文件

通过对攻击者完整的攻击取证,可证实攻击者通过SSH连接的方式使用guest_cm用户而和root用户进行远程连接,连接之后使用Wget方式下载并种植在目标服务器中“l”和“vkgdqddusx”病毒文件,并使用“udf”进行进一步的权限操作,然后使用“.x”扫描软件配合针对性极强的密码字典进行内网的扫描入侵,并以目标服务器为跳板使用root和xxx账户登录了内网中的其他机器在入侵过程中入侵者将部分相关日志进行了清除操作。

                                                        

三:溯源操作

3.1关于攻击者的反向检测

在取证过程中发现攻击者服务器使用以下三个ipxxx.xxx.xxx.x、xxx.xxx.xxx.xxx、xxx.xx.xxx.xx(打个马赛克),通过对这三个IP进行溯源找到http://111.205.192.5:2356/ 网站使用hfs服务器搭建,文件服务器内存储着各种病毒文件,其中找到了在“l”“udf”等病毒文件,证实前文中的判断。


图26:文件服务器中存储着在本次攻击中所使用的病毒文件

通过其他手段查询得知使用ip地址曾绑定www.xxxx.com网站,并查找出疑似攻击者真实姓名xxx、xxx,其团体使用[email protected]、[email protected]等邮箱,使用61441xx、3675xx等QQ。并通过某种手段深挖得知攻击者同事运营着多个博彩、私服类网站。

其他信息请看下图:


图27:攻击团伙使用支付宝及姓名 

图28:攻击团伙旗下的其他博彩、私服网站


图29:攻击者旗下部分博彩、私服网站

                  打码处理

图30:攻击团伙成员QQ信息

四:攻击源确定

4.1 确定攻击入口处

综合我们对内网多台服务器的日志分析,发现造成本次安全事件的主要原因是:

10.0.xx.xx设备的网络部署存在安全问题,未对其进行正确的网络隔离,导致其ssh管理端口长期暴露在公网上,通过分析ssh登陆日志,该台设备长期遭受ssh口令暴力破解攻击,并发现存在成功暴力破解的日志,攻击者正是通过ssh弱口令获取设备控制权限,并植入木马程序进一步感染内网服务器。

具体攻击流程如下图所示:


图31:黑客本次攻击流程图


图:32:存在长期被爆破的现象


图33:被某公网ip爆破成功进入机器

经分析,2016年1月12号公网ip为211.137.38.124的机器使用ssh爆破的方式成功登陆进入10.0.xx.xx机器,之后攻击者以10.0.16.24机器为跳板使用相同的账户登录进入192.168.xxx.xxx机器。


图34:相同账户进入192.168.150.160机器

攻击者进入192.168.150.160机器后,于2016年1月17日使用wget的方式从http://111.205.192.5:23561网站中下载了“Linux DDos”木马文件,并使用扫描器对内网进行扫描的操作。

图:35攻击者下载“Linux DDos”病毒文件

攻击者通过相同的手段在2016年1月17日使用sftp传输的方式进行了木马的扩散行为,详细情况见下图:


图36:使用SFTP传输的方式进行木马的扩散

五:安全性建议

1、对使用密码字典中的服务器进行密码的更改。

2、对网络环境进行彻底的整改,关闭不必要的对外端口。

3、网络环境已经被进行过内网渗透,还需要及时排查内网机器的安全风险,及时处理。

4、SSH登录限制

修改sshd配置文件

由于服务器较多,防止病毒通过ssh互相传播,可通过修改sshd_config,实现只允许指定的机器连接,方法如下:

登录目标主机,编辑/etc/ssh/sshd_config

# vi /etc/ssh/sshd_config

在文件的最后追加允许访问22端口的主机IP(IP可用*号通配,但不建议)。

时间: 2024-10-21 07:51:32

关于某主机流量攻击安全事件溯源分析报告的相关文章

设备与主机的攻击日志类型分析总结

随着网络技术的普及,网络攻击行为出现得越来越频繁.另外,由于网络应用的多样性和复杂性,使得各种网络病毒泛滥,更加剧了网络被攻击的危险. 目前,Internet上常见的网络安全威胁分为以下三类: 1.扫描窥探攻击 扫描窥探攻击利用ping扫描(包括ICMP和TCP)标识网络上存在的活动主机,从而可以准确地定位潜在目标的位置:利用TCP和UDP端口扫描检测出目标操作系统和启用的服务类型.攻击者通过扫描窥探就能大致了解目标系统提供的服务种类和潜在的安全漏洞,为进一步侵入目标系统做好准备. 2.IP报文

如何让主机合规分析报告评分达到90分?

"胖猴,某大型企业高级运维,马哥教育原创作者联盟成员,热爱分享Linux应用技术和原创知识,有30万字以上的原创内容." 说明:本次文档是根据某厂的主机合规分析报告内容进行整改的,整改后评分达到90分,本次试验环境为Centos6.7.     一.账号管理     1.1密码锁定策略 pam_tally2和pam_faillock PAM 模块都可以允许系统管理员锁定在指定次数内登录尝试失败的用户账户.并在尝试指定次数是进行锁定,防止暴力破解.检查方法:查看/etc/pam.d/sy

OSSIM平台安全事件关联分析实践

OSSIM平台安全事件关联分析实践 在<开源安全运维平台OSSIM最佳实践>一书中叙述到,事件关联是整个OSSIM关联分析的核心,对于OSSIM的事件关联需要海量处理能力,主要便于现在需要及时存储从设备采集到的日志,并能关联匹配和输出,进而通过Web UI展示.从实时性上看,关联分析的整个处理过程不能间断,这对系统的实时性要求较高,另外Ossim系统是基于规则的,Ossim内部具有多套高速规则分析引擎,以实现模式匹配和对关联分析结果调用.所以系统的关联引擎是一个典型数据处理系统,必须依靠强大的

ARP协议-攻击与欺骗分析-交换机工作原理--(精华全篇版)

ARP协议攻击与欺骗分析-交换机工作原理 一:交换机的工作原理 (一):实验拓扑 1:主机A与主机B通信 交换机的工作原理 (1):主机A将一个带有主机A的的ip地址和MAC地址的数据进行封装成帧,向局域网中发送广播. (2):交换机1的接口G0/0/1接收到主机A发送来的数据帧,会立即将数据帧的源MA地 址和接收数据帧的接口G0/0/1记录在它的MAC地址表中.此时的源MAC地址是主机A. (3):交换机这个时候查看自己MAC地址表,看看自己的MAC地址表中是否记录了数据帧的目标MAC地址和默

DDOS攻击(流量攻击)防御步骤

DDOS全名是Distributed Denial of service (分布式拒绝服务攻击),很多DOS攻击源一起攻击某台服务器就组成了DDOS攻击,DDOS 最早可追溯到1996年最初,在中国2002年开始频繁出现,2003年已经初具规模. DDoS攻击简介: DDoS的攻击方式有很多种,最基本的DoS攻击就是利用合理的服务请求来占用过多的服务资源,从而使服务器无法处理合法用户的指令. 单一的DoS攻击一般是采用一对一方式的,当被攻击目标CPU速度低.内存小或者网络带宽小等等各项性能指标不

高防云服务器缓解流量攻击难题

时间总想抛弃一切人,一些人总想与时俱进.在21世界互联网的时代下,生存的方法多些许,同样,危机也多了许多. 如今,流量攻击是网站常见的攻击竞争对手和黑客进行骚扰的手段.这种攻击会到这服务器瘫痪.是玩家无法登陆造成用户大量流失.据统计,这样的攻击可以日损失达数百万元.尤其是游戏.电商.金融等行业,已经逐渐成为流量攻击的"重点目标". 近日,针对流量攻击现象展开调查,发现自从2016年以来国内多家公司都遭受到了流量攻击,平均峰值在300G左右,甚至还有更高,这个数据给各大网站敲了一个警钟.

Server被UDP流量攻击

问题现象: 全国各地至此Server ping延迟不高,丢包率99%,无法远程进Server,业务100%中断.在对方攻击流量略微有所减少时远程进Server查看网卡流量如图 对方停止攻击时网卡流量图 分析: 虽然流量攻击不太可能是CC攻击,但是还是需要检查一下是否是TCP CC攻击.CMD命令 netstat -an,看是否有大量IP连接你的业务端口(如果你的业务是TCP类型的话),如果你的业务端口是80,那么使用命令 netstat -an|find /c "80"来查看你业务端口

高防服务器如何防御流量攻击??

拒绝服务攻击的发展从拒绝服务攻击已经有了很多的发展,简单Dos到DdoS.那么什么是Dos和DdoS呢?DoS是一种利用单台计算机的攻击方式.而DdoS(DistributedDenialofService,分布式拒绝服务)是一种基于DoS的特殊形式的拒绝服务攻击,是一种分布.协作的大规模攻击方式,主要瞄准比较大的站点,比如一些商业公司.搜索引擎和政府部门的站点.DdoS攻击是利用一批受控制的机器向一台机器发起攻击,这样来势迅猛的攻击令人难以防备,因此具有较大的破坏性.如果说以前网络管理员对抗D

网站被劫持攻击跳转以及网站被流量攻击如何解决

目前越来越多的服务器被DDOS流量攻击,尤其近几年的DNS流量攻击呈现快速增长的趋势,DNS受众较广,存在漏洞,容易遭受到攻击者的利用,关于DNS流量攻击的详情,我们来大体的分析一下,通过我们SINE安全这几年的安全监控大数据来看清DNS的攻击.一种是DNS路由劫持攻击,一种是DNS流量放大攻击. DNS缓存攻击以及劫持路由分析 服务器的攻击者会劫持路由进行DNS缓存攻击,当发送一个请求包或者是打开一个网站的时候就会去找就近的路由,简单来说就是网站劫持,打个比方当一个访问者去请求SINE安全官网