记一次入侵应急响应分析
字数 1619 2025-08-18 11:38:22

入侵应急响应分析教学文档

1. 事件概述

1.1 事件发现

  • 通过"云悉"互联网安全监测平台发现某政府单位网站被植入恶意链接
  • 确认时间:2018年12月6日
  • 攻击类型:黑帽SEO攻击(植入博彩信息)

1.2 攻击手法

  • 利用弱口令登录网站后台
  • 修改网站SEO信息为博彩内容
  • 清除部分操作日志

2. 系统分析

2.1 账号及用户组分析

  • 检查点:
    • 系统账号:Administraotrxc2018、guest234(已禁用)
    • 管理员组:adminnistratorxc2018
    • 隐藏用户和克隆用户:未发现异常

2.2 进程及资源分析

  • 检查系统资源使用情况
  • 结论:未发现高资源进程,排除挖矿程序可能性

2.3 开放端口分析

发现以下开放端口及服务:

端口 服务 建议
80 HTTP (IIS) 业务必要
135 RPC 建议关闭
139 Samba 建议关闭
445 CIFS 建议关闭
1434 SQL Server 业务必要
3389 远程桌面 业务必要
5555 政府网防G01系统 业务必要
5939 TeamViewer 评估必要性
10000 百度云管家 建议关闭

建议:关闭不必要的危险端口(135、139、445、10000等)

2.4 其他系统检查

  • 连接分析
  • 安装软件检查
  • 关键配置文件检查
  • 启动项分析
  • 结论:未发现异常

3. Web应用分析

3.1 博彩植入分析

3.1.1 常见植入方法

  1. 前端劫持

    • 插入JS脚本进行跳转
    • 直接修改页面内容
  2. 服务器端劫持

    • 修改全局动态脚本文件(global.asax、global.asa、conn.asp、conn.php等)
    • 实现全局劫持效果
  3. DNS劫持

    • 修改DNS指向
    • 针对爬虫和普通访问者显示不同内容

3.1.2 本次攻击分析

  • 攻击方式:直接修改后台SEO配置信息
  • 检查点:
    • 前端JS分析:未发现可疑请求
    • 页面源码分析:未发现可疑代码
    • 后端文件分析:GOLOBAL.ASP文件被修改

3.2 WebShell检查

  • 使用工具:
    • D盾
    • 深信服Webshell查杀工具
  • 结论:未发现Webshell

4. 日志分析

4.1 日志检查

  • 网站后台日志:部分被清除
  • IIS系统日志:发现异常

4.2 时间线分析

  • 正常日志量:12月4日、5日
  • 异常日志量:12月6日(数据量明显增加)

4.3 攻击特征分析

  • 请求特征:
    • POST请求
    • 路径:/whir_system/module/setting/seosetting.aspx
    • 参数:time=xxx

4.4 溯源限制

  • SNAT技术导致源IP被转换
  • 无法直接溯源黑客真实IP

4.5 用户代理(UA)分析

攻击者UA:

Mozilla/5.0+(Windows+NT+10.0;+Win64;+x64)+AppleWebKit/537.36+(KHTML,+like+Gecko)+Chrome/70.0.3538.77+Safari/537.36

5. 应急响应措施

5.1 立即措施

  1. 删除博彩信息
  2. 恢复网站正常配置
  3. 修改管理员密码(使用强密码)

5.2 长期改进建议

  1. 密码策略

    • 禁用弱口令
    • 实施强密码策略
  2. 日志管理

    • 增加第三方日志审计平台
    • 确保日志完整性
  3. 网络配置

    • 关闭不必要的危险端口
    • 评估SNAT技术的安全影响
  4. 监控措施

    • 加强网站内容监控
    • 设置异常修改告警

6. 分析工具清单

  1. D盾(Webshell查杀)
  2. 深信服Webshell查杀工具
  3. 秋式日志分析工具
  4. 微软Logparser

7. 总结与经验

7.1 攻击总结

  1. 利用弱口令进入后台
  2. 修改SEO信息植入博彩内容
  3. 清除部分操作日志
  4. 未上传Webshell
  5. 未进行其他系统破坏

7.2 安全教训

  1. 弱口令是常见入侵途径
  2. 日志管理不完善影响溯源
  3. 不必要的端口开放增加风险
  4. SNAT技术影响攻击溯源

7.3 防御建议

  1. 定期审计账号和密码强度
  2. 实施多层次日志记录和保护
  3. 最小化开放端口原则
  4. 考虑攻击溯源需求设计网络架构
入侵应急响应分析教学文档 1. 事件概述 1.1 事件发现 通过"云悉"互联网安全监测平台发现某政府单位网站被植入恶意链接 确认时间:2018年12月6日 攻击类型:黑帽SEO攻击(植入博彩信息) 1.2 攻击手法 利用弱口令登录网站后台 修改网站SEO信息为博彩内容 清除部分操作日志 2. 系统分析 2.1 账号及用户组分析 检查点: 系统账号:Administraotrxc2018、guest234(已禁用) 管理员组:adminnistratorxc2018 隐藏用户和克隆用户:未发现异常 2.2 进程及资源分析 检查系统资源使用情况 结论:未发现高资源进程,排除挖矿程序可能性 2.3 开放端口分析 发现以下开放端口及服务: | 端口 | 服务 | 建议 | |------|------|------| | 80 | HTTP (IIS) | 业务必要 | | 135 | RPC | 建议关闭 | | 139 | Samba | 建议关闭 | | 445 | CIFS | 建议关闭 | | 1434 | SQL Server | 业务必要 | | 3389 | 远程桌面 | 业务必要 | | 5555 | 政府网防G01系统 | 业务必要 | | 5939 | TeamViewer | 评估必要性 | | 10000 | 百度云管家 | 建议关闭 | 建议 :关闭不必要的危险端口(135、139、445、10000等) 2.4 其他系统检查 连接分析 安装软件检查 关键配置文件检查 启动项分析 结论:未发现异常 3. Web应用分析 3.1 博彩植入分析 3.1.1 常见植入方法 前端劫持 插入JS脚本进行跳转 直接修改页面内容 服务器端劫持 修改全局动态脚本文件(global.asax、global.asa、conn.asp、conn.php等) 实现全局劫持效果 DNS劫持 修改DNS指向 针对爬虫和普通访问者显示不同内容 3.1.2 本次攻击分析 攻击方式:直接修改后台SEO配置信息 检查点: 前端JS分析:未发现可疑请求 页面源码分析:未发现可疑代码 后端文件分析:GOLOBAL.ASP文件被修改 3.2 WebShell检查 使用工具: D盾 深信服Webshell查杀工具 结论:未发现Webshell 4. 日志分析 4.1 日志检查 网站后台日志:部分被清除 IIS系统日志:发现异常 4.2 时间线分析 正常日志量:12月4日、5日 异常日志量:12月6日(数据量明显增加) 4.3 攻击特征分析 请求特征: POST请求 路径:/whir_ system/module/setting/seosetting.aspx 参数:time=xxx 4.4 溯源限制 SNAT技术导致源IP被转换 无法直接溯源黑客真实IP 4.5 用户代理(UA)分析 攻击者UA: 5. 应急响应措施 5.1 立即措施 删除博彩信息 恢复网站正常配置 修改管理员密码(使用强密码) 5.2 长期改进建议 密码策略 禁用弱口令 实施强密码策略 日志管理 增加第三方日志审计平台 确保日志完整性 网络配置 关闭不必要的危险端口 评估SNAT技术的安全影响 监控措施 加强网站内容监控 设置异常修改告警 6. 分析工具清单 D盾(Webshell查杀) 深信服Webshell查杀工具 秋式日志分析工具 微软Logparser 7. 总结与经验 7.1 攻击总结 利用弱口令进入后台 修改SEO信息植入博彩内容 清除部分操作日志 未上传Webshell 未进行其他系统破坏 7.2 安全教训 弱口令是常见入侵途径 日志管理不完善影响溯源 不必要的端口开放增加风险 SNAT技术影响攻击溯源 7.3 防御建议 定期审计账号和密码强度 实施多层次日志记录和保护 最小化开放端口原则 考虑攻击溯源需求设计网络架构