关于“2020你懂的”一次溯源
字数 1616 2025-08-15 21:34:08
网络安全攻击溯源与反制技术教学文档
一、攻击发现与分析
1. 攻击事件概述
- 时间: 2020年9月
- 目标: 外网门户网站
- 攻击特征: 短时间内遭受严重攻击,使用大量远程代码执行漏洞尝试控制服务器权限
- 防御措施: 被WAF阻断,攻击IP被及时封禁
2. 监测告警日志分析
- 告警类型: 远程代码执行攻击
- 攻击源: 5个不同IP地址
- 攻击次数: 共50次攻击尝试
- 攻击手法: 主要采用远程命令执行权限类攻击
3. 攻击行为关键特征
- 测试负载: 所有攻击均使用相同测试负载
- 回连域名: test.XXXX.cn (所有攻击IP均指向此域名)
- 判断依据: 攻击源具有高度一致性,可判定为同一攻击来源
二、溯源反制技术详解
1. 域名IP定位技术
- 步骤1: 查询test.XXXX.cn的真实IP
- 结果: 149.xxx.xxx.105 (美国加利福尼亚州)
- 工具: 标准DNS查询工具(nslookup/dig)
2. 域名关联分析技术
- 子域名探测: 发现admin.XXXX.cn子域名
- 功能确认: 该子域为常用DNSlog平台
- 关联证据:
- 配置的子域名host为test.XXXX.cn
- 攻击测试负载通过此DNSlog平台进行漏洞验证
3. 攻击者身份溯源技术
a) Whois查询
- 注册信息: 域名属于XXXX网络有限公司
- 查询工具: whois命令或在线whois服务
b) 公司背景调查
- 主营业务: 信息安全、信息技术开发
- 招聘信息: 长期招聘渗透测试工程师
- 业务产品:
- XXXX监测系统 (www.XXXXX.com)
- 其他安全产品
c) 联系方式获取
- 官网: https://www.XXXXXX.com/
- 联系电话:
- 0XXX-8XXXX9695
- 4X0-8XXX9-1XXX
4. 电话取证技术
- 沟通确认: 攻击行为由"XXX**局XXX"使用XXXX网络有限公司的安全产品导致
- 技术解释: 安全产品的漏洞测试产生攻击流量,回源地址指向XXXX.cn
三、完整溯源链条构建
- 攻击流量 → test.XXXX.cn域名
- 域名解析 → 美国IP地址
- 子域名探测 → 发现DNSlog平台(admin.XXXX.cn)
- Whois查询 → XXXX网络有限公司
- 公司调查 → 安全服务提供商,参与护网行动
- 电话确认 → 攻击流量源于其安全产品的测试行为
四、关键技术总结
1. 攻击特征分析要点
- 关注攻击负载中的固定模式(如固定回连域名)
- 分析攻击IP的行为一致性
- 记录攻击时间分布和频率
2. 溯源技术要点
- 域名分析: 包括DNS记录查询、子域名枚举
- IP归属地查询: 使用IP地理位置数据库
- Whois信息: 获取注册者信息
- 关联分析: 将不同线索关联形成证据链
3. 反制技术要点
- DNSlog平台识别: 通过子域名扫描和功能分析
- 企业背景调查: 通过官网、招聘信息等了解业务性质
- 电话取证: 确认攻击行为的合法性和背景
五、防御建议
- 日志监控: 对所有异常流量进行详细记录
- WAF配置: 针对远程代码执行攻击的特殊防护规则
- 溯源准备: 建立标准化的攻击溯源流程
- 合作机制: 与安全厂商建立快速沟通渠道
- 测试管理: 规范渗透测试行为,避免产生误报
六、工具推荐
- 域名/IP查询: nslookup, dig, whois
- 子域名枚举: Sublist3r, Amass
- 日志分析: ELK Stack, Splunk
- 流量分析: Wireshark, tcpdump
- 威胁情报: VirusTotal, AlienVault OTX
七、案例启示
- 攻击流量可能源于合法的安全测试
- 完整的日志记录是溯源的基础
- 多层关联分析可提高溯源准确性
- 公开信息(如whois、官网)是重要线索来源
- 护网行动等安全演练可能产生类似攻击流量