freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

攻防演练 | ip溯源反制技战法
2024-08-06 11:16:35

一 前言

最近攻防演练正在如火如荼的进行中,身为吗喽的我被甲方爸爸要求每周写(水)一篇技战法,正好前段时间深蓝有个运气比较好的溯源案例,放到这里当素材

二 正文

一、景介

IT资产体量大,难免存在IT资产在公网暴露面。在常态化攻防演练过程中,攻击队会先踩点,然后查找机会进行入侵到内网,实施后渗透攻击。在 常态化 值守的过程中,快速发现和溯源定位到攻击者的工作也尤为重要。面对这种严峻的形势,网络安全防御需要采取更加主动和全面的措施来应对各种潜在威胁。其中,常态化攻击IP溯源技战法成为了蓝队防御体系中的重要一环。

二丶技战法概述

常态化攻击IP溯源技战法旨在通过持续、系统地追踪和分析攻击源IP,识别潜在的攻击者,并对其进行及时的反制和应对。这一技战法的核心在于利用威胁情报,态势感知,蜜罐,ISOP,社交软件,溯源工具等,对网络流量进行深度解析和关联分析,找出隐藏在网络中的攻击源头。通过将溯源工作常态化,蓝队可以更高效地识别并拦截攻击行为,减少安全事件的发生概率,并提升整体防御水平。

三、战法介绍

1   攻源捕获

首先通过安全设备的报警,如态势感知等系统进行判断,将扫描IP、木马、威胁阻断、入侵等事件的攻击 IP 获取出来,通过对日志流量分析,异常的通讯流量和攻击源目标进行筛选,对钓鱼右键,钓鱼网站 URL 进行分析,提取敏感IP,通过蜜罐捕获,获取攻击方IP。

定位到该 IP 地址所在的服务器信息,登陆服务器进行分析,对相关的攻击源进行相对应的捕获。

对捕获到的攻击源威胁系数进行划分,对攻击源溯源优先等级进行排序处理。

2   溯反制

首先排查服务器的应用及进程,定位外联进程及 IP 地址。排查配置文件,定位外联的IP地址和域名信息。对确认IP归属地和域名信息进行反查,收集基础信息。

通过对攻击源的相关日志信息,通过搜索引擎,社交平台和社工库对其进行查询,对特征进行匹配,利用 ID从技术论坛溯源邮箱,继续通过邮箱反追踪真实姓名,找到攻击者姓名和简历等相关信息。

对域名 WHOIS 查询对注册人或注册组织查询,对 IP 历史解析记录和域名注册信息进行溯源分析。

对样本特征查询,如用户名、ID、C2 服务器等信息进行同源分析,如若成功可以查询到攻击者的相关信息。

3   攻者画像描述

对攻击者的攻击目的进行明确:拿到权限、窃取数据、获取利益、DDOS等进行确定

对攻击者使用的网络代理类型进行确定:国外 代理、代理 IP、跳板机、C2服务器等

对攻击手法进行分析:鱼叉式邮件钓鱼、Web 渗透、深坑攻击、社会工程、暴力破解等

虚拟身份:ID、昵称、网名

真实信息:邮箱、姓名、物理位置、手机号 、身份证

组织情况:单位信息、职位信息

四、用案例

1 攻击源捕获

首先通过某态感平台捕获到跨站脚本攻击并提取出攻击ip 222.xxx.xxx.xxx

1722908283_66b17e7b5095ef8f76ce0.png!small

2 溯源反制

①微步在线情报查询ip:

1722908621_66b17fcd06d46c8d9502b.png!small

确认为恶意ip

②对ip进行定位和域名反查:

# 网络安全 # web安全 # 企业安全
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者
文章目录