记录近期HVV的一次成功溯源
字数 1486 2025-09-01 11:26:02
HVV攻击溯源实战教学文档
1. 溯源背景与初始信息
事件概述:
- 攻击者访问外网部署的蜜罐系统
- 蜜罐捕获了攻击者的百度账号信息和京东ID
- 溯源周期:2天
- 攻击时间:2025-07-14 22:04:10至22:06:26
- 攻击IP:59.xx.3.xx(来自xx省xx市)
初始捕获信息:
- 百度账号信息:
- 用户名
- UID
- 头像
- 京东ID
2. 溯源方法论
2.1 攻击行为溯源尝试
- IP反查(移动基站)→ 无有效信息
- 流量包分析攻击手法 → 无独特特征
- 历史经验:某些攻击者自研工具可能包含独特标识符(可通过GitHub搜索发现)
2.2 信息捕获溯源路径
百度账号信息利用
-
多平台搜索:
- 微信、百度、谷歌、搜狗、GitHub、Bilibili、抖音、百度网盘搜索
- 获取新线索:攻击者昵称"mm****"
-
百度贴吧搜索:
- 发现6年前在计算机相关贴吧(计算机吧、C语言吧、kali吧)的发言记录
- 确认信息安全学习背景
- 发现贴吧昵称可单独设置(与百度主账号不同)
-
关键突破点:
- 在攻击者发言帖子中发现互动关系:
- 用户"刘建龙"回复"i am your father"
- 推测两人关系密切(可能是同学/室友)
- 百度用户名"XXLong"与"刘建龙"的"龙"字匹配
- 在攻击者发言帖子中发现互动关系:
-
关联信息挖掘:
- 分析"刘建龙"的贴吧活动:
- 关注龙丽大学吧、软件学院相关贴吧
- 活跃于美女相关贴吧
- 推测为龙丽大学2018级软件学院学生
- 使用谷歌语法搜索:"龙丽大学 刘建龙"
- 发现学校官网文档确认身份
- 分析"刘建龙"的贴吧活动:
京东ID利用
-
密码找回功能:
- 通过JD_ID找回密码:
- 获取手机号前3位和后3位
- 通过银行卡找回:
- 暴露姓名最后一个字
- 确认与百度账号信息一致
- 通过JD_ID找回密码:
-
API信息泄露:
- 请求
https://m-acp.jd.com/acp/user/getCredentialsInfo - 返回包中包含身份证首尾部分
- 请求
3. 关键技术与技巧
3.1 信息收集技巧
-
跨平台关联搜索:
- 同一用户名/昵称在不同平台的关联使用
- 利用头像一致性验证身份
-
密码找回功能利用:
- 通过各平台"忘记密码"功能获取部分敏感信息
- 特别关注返回的提示信息(如姓名部分、手机号部分)
-
社交工程分析:
- 分析目标社交关系网
- 通过互动模式推断真实关系
- 利用"朋友比目标本人更活跃"的特点
3.2 溯源思维要点
-
信息关联性验证:
- 多个信息源交叉验证(百度用户名、京东姓名、学校信息)
- 利用小细节建立关联(如"龙"字匹配)
-
时间维度分析:
- 关注历史活动记录(如6年前的贴吧发言)
- 分析行为模式的连续性
-
心理行为分析:
- 安全从业者的行为特征(如使用固定昵称/头像)
- 大学生群体的典型网络行为模式
4. 防御建议与改进措施
4.1 对攻击者的建议
-
操作安全:
- 避免使用相同ID/昵称跨平台
- 定期更换头像
- 避免在攻击设备上登录个人账号
-
信息隔离:
- 使用专用设备和账号进行渗透测试
- 避免在攻击中泄露个人信息
4.2 对防御方的建议
-
蜜罐改进:
- 增加交互能力延长攻击者驻留时间
- 设计更有诱惑力的虚假业务
-
信息捕获增强:
- 收集更全面的浏览器指纹
- 记录更多社交账号信息
5. 总结
本次溯源案例展示了如何从有限的初始信息(百度账号和京东ID)出发,通过系统的信息收集、关联分析和社交工程,最终成功定位攻击者真实身份。关键点在于:
- 充分利用各个平台的信息找回功能
- 善于发现和利用攻击者社交关系
- 坚持多源信息交叉验证
- 理解并利用目标群体的行为特征
此案例也提醒安全从业人员,网络空间中的个人信息关联性远超一般认知,任何微小的信息泄露都可能导致身份暴露。