WireShark黑客发现之旅—肉鸡邮件服务器

WireShark黑客发现之旅—肉鸡邮件服务器

聚锋实验室 · 2015/07/06 10:45

0x00 背景



肉鸡也称傀儡机,是指可以被黑客远程控制的机器。一旦成为肉鸡,就可以被攻击者随意利用,如:窃取资料、再次发起攻击、破坏等等。下面将利用WireShark一起学习一种肉鸡的用途:广告垃圾邮件发送站。

0x01 发现问题



在对某企业服务器群进行安全检测时发现客户一台服务器(10.190.214.130)存在异常,从其通信行为来看应该为一台空闲服务器。 经过一段时间的抓包采集,对数据进行协议统计发现,基本均为SMTP协议。

SMTP协议为邮件为邮件传输协议。正常情况下出现此协议有两种情况:

1、用户发送邮件产生。
2、邮件服务器正常通信产生。

该IP地址属于服务器,所以肯定非个人用户利用PC机发送邮件。

那这是一台邮件服务器?如果是,为什么仅有SMTP协议,POP3、HTTP、IMAP等等呢?

带着疑问我们统计了一下数据的IP、端口等信息:

统计信息表明:所有通信均是与61.158.163.126(河南三门峡)产生的SMTP协议,且服务器(10.190.214.130)开放了TCP25端口,它的的确确是一台邮件服务器。

到这,很多安全分析人员或监控分析软件就止步了。原因是IP合理、逻辑也合理、SMTP协议很少有攻击行为,以为是一次正常的邮件通信行为。那么很可惜,你将错过一次不大不小的安全威胁事件。

职业的敏感告诉我,它不是一台合理的邮件服务器。这个时候需要用到应用层的分析,看一看它的通信行为。继续看看SMTP登陆过程的数据。

从数据看出,邮箱登陆成功,右键Follow TCPStream可以看见完整登陆信息。

334 VXNlcm5hbWU6          // Base64解码为:“Username:”
YWRtaW4=  //用户输入的用户名,Base Base64解码为:“admin”
334 UGFzc3dvcmQ6         //Base64解码为:“Password:”
YWRtaW4=  //用户输入的密码,Base Base64解码为:“admin”
235 Authentication successful.  //认证成功
MAIL FROM:<[email protected]>  //邮件发送自……

这段数据表明:61.158.163.126通过SMTP协议,使用用户名admin、密码admin,成功登陆邮件服务器10.190.214.30,邮件服务器的域名为@system.mail,且利用[email protected]发送邮件。

一看用户名、密码、邮箱,就发现问题了:

1、admin账号一般不会通过互联网登陆进行管理。

2、“二货”管理员才会把admin账号设为密码。

3、域名@system.mail与客户无任何关系。

很显然,这是一台被控制的邮件服务器—“肉鸡邮件服务器”。

0x02 行为跟踪



发现问题了,下一步跟踪其行为,这个肉鸡服务器到底是干什么的。查看Follow TCPStream完整信息可发现:这是一封由[email protected]群发的邮件,收件人包括: [email protected]、[email protected]、[email protected]等10个人(带QQ的邮箱暂时抹掉,原因见最后),邮件内容不多。

为看到完整邮件内容,我们可以点击Save As存为X.eml,用outlook等邮件客户端打开。

一看邮件,所有谜团都解开了。邮件内容就是一封“巧虎”的广告垃圾邮件,该服务器被攻击者控制创建了邮件服务器,用于垃圾邮件发送站。再用同样的方法还原部分其它邮件:

可以看出邮件内容完全一样,从前面图中可看出短时间的监控中SMTP协议有几十次会话,也就说发送了几十次邮件,涉及邮箱几百人。邮件中的域名http://url7.me/HnhV1打开后会跳转至巧虎商品的广告页面。

0x03 分析结论


1、该服务器经简单探测,开放了TCP25/110/445/135/3389/139等大量高危端口,所以被攻击控制是必然。

2、该服务器已被控制创建了肉鸡邮件服务器(WinWebMail),邮件服务器域名为@system.mail,由61.158.163.126(河南省三门峡市)使用[email protected]用户登录,通过邮件客户端或专用软件往外发送垃圾邮件。

3、简单百度一下,很多人会经常收到来自[email protected]的垃圾邮件,今天终于弄清了它的来龙去脉。

4、垃圾邮件发送不是随便发的,是很有针对性的。巧虎是幼儿产品,从接受邮件的QQ号码中随便选取4位查询资料发现发送对象可能都为年轻的爸爸妈妈。

申明:文章中出现IP、邮箱地址等信息均为安全监控、攻击防范学习交流所用,切勿用于其它用途,否则责任自负。

0x04 后续文章初步设计



对于后续文章内容,初步设计WireShark黑客发现之旅--暴力破解、端口扫描、Web漏洞扫描、Web漏洞利用、仿冒登陆、钓鱼邮件、数据库 攻击、邮件系统攻击、基于Web的内网渗透等。但可能会根据时间、搭建实验环境等情况进行略微调整。 (By:Mr.Right、K0r4dji)

收藏

分享

神笔马良 2015-12-04 23:38:58

值得学习

回复

豌豆 2015-09-06 17:00:57

估计是做CPA是赚佣金的吧,一个6元

回复

evethunder 2015-07-27 11:43:24

很厉害,确实有学习。

回复

小弟 2015-07-23 10:25:23

又学到新姿势了!以前做应急响应的时候人家把日志什么滴都清除了,完全没头绪进行下去..

回复

BugMeOut 2015-07-08 12:37:18

nice,跟看小说一样。

回复

Fvckyou 2015-07-07 17:05:05

特别赞。

回复

聚锋实验室 2015-07-06 23:04:40

@cmxz 我认为有两个用处: 1、每次发送垃圾邮件需发送成千上万甚至更多,所以一般需要一台服务器的性能才能快速处理,小黑才看中了人家闲置的服务器。 2、肉鸡邮件服务器也有Vps的功能,能更好隐藏发送者的ip地址。 至于是不是被其它邮件服务器过滤,和是否用肉鸡发没关系。

回复

cmxz 2015-07-06 17:29:20

用肉鸡的IP发邮件又有何优点呢?仅仅是一个新IP,其他邮件服务器直接丢入垃圾箱?

回复

聚锋实验室

感谢知乎授权页面模版

时间: 2024-08-27 20:46:27

WireShark黑客发现之旅—肉鸡邮件服务器的相关文章

Wireshark黑客发现之旅(4)——暴力破解

Wireshark黑客发现之旅(4)——暴力破解 聚锋实验室 · 2015/08/10 10:33 作者:Mr.Right.K0r4dji 申明:文中提到的攻击方式仅为曝光.打击恶意网络攻击行为,切勿模仿,否则后果自负. 一.个人观点 暴力破解,即用暴力穷举的方式大量尝试性地猜破密码.猜破密码一般有3种方式: 1.排列组合式:首先列出密码组合的可能性,如数字.大写字母.小写字母.特殊字符等:按密码长度从1位.2位……逐渐猜试.当然这种方法需要高性能的破解算法和CPU/GPU做支持. 2.字典破解

WireShark黑客发现之旅(3)—Bodisparking恶意代码

WireShark黑客发现之旅(3)—Bodisparking恶意代码 聚锋实验室 · 2015/07/21 10:41 作者:Mr.Right.Evancss.K0r4dji 申明:文中提到的攻击方式仅为曝光.打击恶意网络攻击行为,切勿模仿,否则后果自负. 0x00 发现 接到客户需求,对其互联网办公区域主机安全分析.在对某一台主机通信数据进行分析时,过滤了一下HTTP协议. 一看数据,就发现异常,这台主机HTTP数据不多,但大量HTTP请求均为“Get heikewww/www.txt”,问

WireShark黑客发现之旅--开篇

WireShark黑客发现之旅--开篇 聚锋实验室 · 2015/06/18 10:41 0x00 先说几句 一看题目,很多朋友就会有疑问:市面上那么多的安全监控分析设备.软件,为什么要用WireShark来发现黑客和攻击行为?我想说的是 WireShark目前作为最优秀的网络分析软件,如果用好了,比任何设备.软件都Nice.首先,它识别的协议很多:其次,WireShark其实具备 很多分析功能:最主要的,它免费,既能采集又能分析,不丢包.不弃包. 我们虽然也接触了很多监控分析设备,但在分析中始

用JAMES实现自己的邮件服务器

简介 James 是一个企业级的邮件服务器,它完全实现了smtp 和 pops 以及nntp 协议.同时,james服务器又是一个邮件应用程序平台.James的核心是Mailet API,而james 服务齐是一个mailet的容器.它可以让你非常容易的实现出很强大的邮件应用程序.James开源项目被广泛的应用于与邮件有关的项目中.你可以通过它来搭建自己的邮件服务器.我们可以利用Mailet API,编程接口来实现自己所需的业务.James集成了Avalon 应用程序框架以及Phoenix Av

持续集成(二)工具搭建篇—内网邮件服务器搭建

在我们的持续构建中,项目构建中出现错误提醒,或者开发人员之间的沟通交流,进度汇报的事务,都是离不开一个通信工具,那就是邮件.在我们的项目开发中如果使用第三方的邮件平台,这肯定不是最好的选择,因为第三方的邮件需要外网的支持,但是外网又不是特别的可靠,假如外网链接出现了问题,这样就会不必要的延误我们的工期.再或者很多项目都是保密项目,在开发中只能用内网.但是不用邮件吧又不行.为了解决这个头疼的问题,我们的内网邮件服务器工具就出现了,只要用它安装在我们的服务器上,配置好账户,配置好客户端,在内网里就可

exchange系列(四)如何保护exchange邮件服务器的安全

博主QQ:819594300 博客地址:http://zpf666.blog.51cto.com/ 有什么疑问的朋友可以联系博主,博主会帮你们解答,谢谢支持 理论部分: 邮件病毒的危害 窃取邮件内容 破坏邮件 垃圾邮件的危害 占用邮箱空间 传播不好的内容 查找正常的邮件速度缓慢,降低工作效率 安装防病毒软件 Froefrontprotection fro exchange server 这个防病毒软件,主要的工作是防病毒,也可以用来防范垃圾邮件 fpf的安装要求 安装有exchange 2010

手动搭建apache james邮件服务器,实现邮件功能

最近一直在搞邮件这块,本来我们邮件发送是用的腾讯免费的企业邮箱,邮件功能没有问题,但是由于邮件的限制,如下: 这些限制导致我们的部分客户是收不到邮件的,哪怕付费,这样的固定频率限制也是无法解决的,可以说我们国内的邮件厂商都是这样,而国外的却要收费. 那么问题来了,如何突破发送邮件的频率限制? 1. 成为该企业用户的白名单,也就是说有关系,让邮件厂商后台开放就行 2. 自己搭建邮件服务器,其实这个就是最实在的 周末花了两天时间搭建了邮件服务器,也走了不少弯路,那么咱们今天就来说说 我自己搭了两款,

kubuntu+roundcube搭建邮件服务器(包含LAMP)

好久之前写的了,偶然翻到然后拿出来看看,里面文字图片都没改,有错误请见谅 步骤: 一.关于ubuntu的安装二.ubuntu配置LAMP(Linux+Apache+Mysql+Perl/PHP/Python)三.Ubuntu+Sendmail+Dovecot+roundcubewebmail 写在前面: 1.网上多选用openwebmail作为webmail的例子来用(也是因为仿照鸟哥的原因居多)2.本文中选用了较为简单和大众化的roundcubewebmail3.本文中多数指令和教程来源于网络

微软Azure公有云之企业Exchange 2016部署7&mdash;安装邮件服务器

本节我们来部署Exchange2016邮件服务器,如下图红框所示. Exchange2016相对于Exchange2013来说,改变不大.最大的改变还是客户端访问服务器角色(CAS)和邮箱服务器角色(MBX)的角色合并.也就是说我们无法将CAS和MBX分开部署.这一更改反映了Exchange服务器角色归置(自 Exchange 2010 起的推荐最佳做法)的理念. Exchange2016体系结构图: 多角色 Exchange 服务器体系结构带来了以下切实可见的好处: a. 环境中的所有 Exc