关于“2020你懂的”一次溯源
字数 1616 2025-08-15 21:34:08

网络安全攻击溯源与反制技术教学文档

一、攻击发现与分析

1. 攻击事件概述

  • 时间: 2020年9月
  • 目标: 外网门户网站
  • 攻击特征: 短时间内遭受严重攻击,使用大量远程代码执行漏洞尝试控制服务器权限
  • 防御措施: 被WAF阻断,攻击IP被及时封禁

2. 监测告警日志分析

  • 告警类型: 远程代码执行攻击
  • 攻击源: 5个不同IP地址
  • 攻击次数: 共50次攻击尝试
  • 攻击手法: 主要采用远程命令执行权限类攻击

3. 攻击行为关键特征

  • 测试负载: 所有攻击均使用相同测试负载
  • 回连域名: test.XXXX.cn (所有攻击IP均指向此域名)
  • 判断依据: 攻击源具有高度一致性,可判定为同一攻击来源

二、溯源反制技术详解

1. 域名IP定位技术

  • 步骤1: 查询test.XXXX.cn的真实IP
  • 结果: 149.xxx.xxx.105 (美国加利福尼亚州)
  • 工具: 标准DNS查询工具(nslookup/dig)

2. 域名关联分析技术

  • 子域名探测: 发现admin.XXXX.cn子域名
  • 功能确认: 该子域为常用DNSlog平台
  • 关联证据:
    • 配置的子域名host为test.XXXX.cn
    • 攻击测试负载通过此DNSlog平台进行漏洞验证

3. 攻击者身份溯源技术

a) Whois查询

  • 注册信息: 域名属于XXXX网络有限公司
  • 查询工具: whois命令或在线whois服务

b) 公司背景调查

  • 主营业务: 信息安全、信息技术开发
  • 招聘信息: 长期招聘渗透测试工程师
  • 业务产品:
    • XXXX监测系统 (www.XXXXX.com)
    • 其他安全产品

c) 联系方式获取

  • 官网: https://www.XXXXXX.com/
  • 联系电话:
    • 0XXX-8XXXX9695
    • 4X0-8XXX9-1XXX

4. 电话取证技术

  • 沟通确认: 攻击行为由"XXX**局XXX"使用XXXX网络有限公司的安全产品导致
  • 技术解释: 安全产品的漏洞测试产生攻击流量,回源地址指向XXXX.cn

三、完整溯源链条构建

  1. 攻击流量 → test.XXXX.cn域名
  2. 域名解析 → 美国IP地址
  3. 子域名探测 → 发现DNSlog平台(admin.XXXX.cn)
  4. Whois查询 → XXXX网络有限公司
  5. 公司调查 → 安全服务提供商,参与护网行动
  6. 电话确认 → 攻击流量源于其安全产品的测试行为

四、关键技术总结

1. 攻击特征分析要点

  • 关注攻击负载中的固定模式(如固定回连域名)
  • 分析攻击IP的行为一致性
  • 记录攻击时间分布和频率

2. 溯源技术要点

  • 域名分析: 包括DNS记录查询、子域名枚举
  • IP归属地查询: 使用IP地理位置数据库
  • Whois信息: 获取注册者信息
  • 关联分析: 将不同线索关联形成证据链

3. 反制技术要点

  • DNSlog平台识别: 通过子域名扫描和功能分析
  • 企业背景调查: 通过官网、招聘信息等了解业务性质
  • 电话取证: 确认攻击行为的合法性和背景

五、防御建议

  1. 日志监控: 对所有异常流量进行详细记录
  2. WAF配置: 针对远程代码执行攻击的特殊防护规则
  3. 溯源准备: 建立标准化的攻击溯源流程
  4. 合作机制: 与安全厂商建立快速沟通渠道
  5. 测试管理: 规范渗透测试行为,避免产生误报

六、工具推荐

  1. 域名/IP查询: nslookup, dig, whois
  2. 子域名枚举: Sublist3r, Amass
  3. 日志分析: ELK Stack, Splunk
  4. 流量分析: Wireshark, tcpdump
  5. 威胁情报: VirusTotal, AlienVault OTX

七、案例启示

  1. 攻击流量可能源于合法的安全测试
  2. 完整的日志记录是溯源的基础
  3. 多层关联分析可提高溯源准确性
  4. 公开信息(如whois、官网)是重要线索来源
  5. 护网行动等安全演练可能产生类似攻击流量
网络安全攻击溯源与反制技术教学文档 一、攻击发现与分析 1. 攻击事件概述 时间 : 2020年9月 目标 : 外网门户网站 攻击特征 : 短时间内遭受严重攻击,使用大量远程代码执行漏洞尝试控制服务器权限 防御措施 : 被WAF阻断,攻击IP被及时封禁 2. 监测告警日志分析 告警类型 : 远程代码执行攻击 攻击源 : 5个不同IP地址 攻击次数 : 共50次攻击尝试 攻击手法 : 主要采用远程命令执行权限类攻击 3. 攻击行为关键特征 测试负载 : 所有攻击均使用相同测试负载 回连域名 : test.XXXX.cn (所有攻击IP均指向此域名) 判断依据 : 攻击源具有高度一致性,可判定为同一攻击来源 二、溯源反制技术详解 1. 域名IP定位技术 步骤1 : 查询test.XXXX.cn的真实IP 结果 : 149.xxx.xxx.105 (美国加利福尼亚州) 工具 : 标准DNS查询工具(nslookup/dig) 2. 域名关联分析技术 子域名探测 : 发现admin.XXXX.cn子域名 功能确认 : 该子域为常用DNSlog平台 关联证据 : 配置的子域名host为test.XXXX.cn 攻击测试负载通过此DNSlog平台进行漏洞验证 3. 攻击者身份溯源技术 a) Whois查询 注册信息 : 域名属于XXXX网络有限公司 查询工具 : whois命令或在线whois服务 b) 公司背景调查 主营业务 : 信息安全、信息技术开发 招聘信息 : 长期招聘渗透测试工程师 业务产品 : XXXX监测系统 (www.XXXXX.com) 其他安全产品 c) 联系方式获取 官网 : https://www.XXXXXX.com/ 联系电话 : 0XXX-8XXXX9695 4X0-8XXX9-1XXX 4. 电话取证技术 沟通确认 : 攻击行为由"XXX** 局XXX"使用XXXX网络有限公司的安全产品导致 技术解释 : 安全产品的漏洞测试产生攻击流量,回源地址指向XXXX.cn 三、完整溯源链条构建 攻击流量 → test.XXXX.cn域名 域名解析 → 美国IP地址 子域名探测 → 发现DNSlog平台(admin.XXXX.cn) Whois查询 → XXXX网络有限公司 公司调查 → 安全服务提供商,参与护网行动 电话确认 → 攻击流量源于其安全产品的测试行为 四、关键技术总结 1. 攻击特征分析要点 关注攻击负载中的固定模式(如固定回连域名) 分析攻击IP的行为一致性 记录攻击时间分布和频率 2. 溯源技术要点 域名分析 : 包括DNS记录查询、子域名枚举 IP归属地查询 : 使用IP地理位置数据库 Whois信息 : 获取注册者信息 关联分析 : 将不同线索关联形成证据链 3. 反制技术要点 DNSlog平台识别 : 通过子域名扫描和功能分析 企业背景调查 : 通过官网、招聘信息等了解业务性质 电话取证 : 确认攻击行为的合法性和背景 五、防御建议 日志监控 : 对所有异常流量进行详细记录 WAF配置 : 针对远程代码执行攻击的特殊防护规则 溯源准备 : 建立标准化的攻击溯源流程 合作机制 : 与安全厂商建立快速沟通渠道 测试管理 : 规范渗透测试行为,避免产生误报 六、工具推荐 域名/IP查询 : nslookup, dig, whois 子域名枚举 : Sublist3r, Amass 日志分析 : ELK Stack, Splunk 流量分析 : Wireshark, tcpdump 威胁情报 : VirusTotal, AlienVault OTX 七、案例启示 攻击流量可能源于合法的安全测试 完整的日志记录是溯源的基础 多层关联分析可提高溯源准确性 公开信息(如whois、官网)是重要线索来源 护网行动等安全演练可能产生类似攻击流量