當前位置:
首頁 > 最新 > 定位內網中毒主機小記

定位內網中毒主機小記

一、事件起因

客戶向公司反映使用IDS設備捕獲到木馬上線域名需要處理,雖然是逆向崗但還是有預感未來應急響應的工作只會越來越多。所以作為新人的我選擇了跟帶頭BOSS去現場學習,並且將自己參與應急響應中的工作和思路進行記錄。

二、前置知識

1)動態域名解析

用戶每一次上網時運營商都會隨機分配一個IP地址。安裝在用戶主機里的動態域名軟體會把這個IP地址發送到動態域名解析伺服器。Internet上的主機要訪問這個域名時動態域名解析伺服器會返回當前用戶主機IP地址給它。 這就叫動態域名解析。

2)木馬類型

木馬控制就是開啟一個埠,雙方主機建立網路連接成功後,傳送控制命令實現控制受害者主機的目的。其中有兩個概念:正向連接和反向連接。

正向連接:惡意程序在受害者的主機上監聽個埠,而攻擊者通過這個埠去連接受害者的主機。這要求受害者IP不變的情況下,才能夠連接。

反向連接:在攻擊者主機上監聽個埠,然後由受害者主機來訪問攻擊者主機。就算受害者主機的IP怎麼改變,也可以達到控制的目的。

3) 木馬上線連接方式

當前木馬為了增加隱蔽性和反追蹤能力,上線方式會採用第三方域名進行通信。

被控制端首先訪問動態域名,動態域名中指向控制端的真實IP。使被受害主機與攻擊者主機連接,再由控制端發送控制命令。

常見上線方式:HTTP、FTP、DNS、第三方網站(Qzone、csdn等)、IP

上線的流程是被控端訪問動態域名獲取控制端主機真實IP,建立連接後控制端可向被控端發送控制命令。(被控端指的是受害者的主機,控制端指的是攻擊者主機)

圖1 木馬上線簡圖

三、處理過程

經過與客戶單位負責人溝通中得知這幾個月IDS斷斷續續的時間裡捕獲到f33**88.3322.org這個域名,而這個域名被IDS設備報為木馬動態域名。

但由於受攻擊單位的主機是統一配置DNS伺服器(10.0.0.13)進行解析上網的,所以IDS抓到的發包主機IP其實是DNS伺服器的IP(10.0.0.13)。

期間因為攻擊者的木馬動態域名一直沒有解析過,所以IDS無法查出到底是哪台主機中了木馬。

圖2 木馬動態域名無法解析

客戶單位負責人希望我們能夠定位到內網中毒的主機IP,還有對木馬的行為做分析,確定業務受影響的情況。

經過交流後我們決定採用三種方式對中毒主機的IP進行定位。後來通過第三種方式定位到中毒機器。

1、導出IDS設備的回顯日誌,定位中毒主機位置

2、在單位中的DNS伺服器抓取數據包

3、結合內網內部安全設備(上網行為管理、流量控制、IPS)

3.1 導出IDS設備的回顯日誌,定位中毒主機位置

因為中毒主機向外發送數據一定會經過DNS伺服器,流程如下:

中毒主機向外發送請求 ---> DNS伺服器 ---> 域名所在伺服器

中毒主機向外發送請求

這裡遇到的麻煩就是IDS設備捕獲的數據包日誌過大時查詢功能很慢,由於f33**88.3322.org這個域名一直沒有解析成功,通過IDS設備只能根據回顯數據包才可以查詢到通訊成功的內網主機IP。所以我們藉助了ThreatBook、VirusTotal這兩個網站。首先查詢ThreatBook上關於這個域名的網路。

圖3 ThreatBook 查詢動態域名

然後查詢這兩條HASH值對應的網路活動,查看是否有其他的上線域名。

圖4 ThreatBook 網路活動

圖5 ilo.br*nz.pl

3.2 在單位中的DNS伺服器抓取數據包

考慮過可以使用Wireshark、TCPdump這兩類抓包工具在DNS伺服器上進行數據包的捕獲,但是全單位的上網訪問都是通過這台DNS伺服器的情況下。抓包數據有可能很龐大不利於查看就沒有採取這樣的方式。

3.3 其他方式-結合內網安全設備

通過思考然後我們又決定藉助內網的上網行為管理、流量控制、IPS等設備進行捕獲。增加一條TCP訪問策略,監控訪問f33**88.3322.org這個域名任意埠的內網主機IP。在採用上網行為管理的時候碰到一個問題,運維人員告訴我們如果域名解析不到IP,是無法增加策略的。

最後通過在出口DNS伺服器上增加解析策略,將f3322**.3322.org木馬動態域名解析到我們公司官網的IP,解決了這個上網行為管理設備增加策略的問題。再後續的分析中找到中毒的主機。

四、個人總結

重心點:在這次的事件中感受到應急響應中,很多情況都是WEB方面的日誌查詢。但對於內網中了木馬病毒,我們需要做的工作會始終重點圍繞著定位、取樣、分析。

全局觀:而應急響應工作也非常需要建立全局觀。了解網路拓撲並結合業務,知道問題主機中存在什麼應用。這個應用涉及多少台主機,採用何種方式進行管理(域控或是工作組)是否為主機群。中毒主機屬於哪塊網路區域。

影響度:判斷業務受損狀態,檢查應用是否存在安全隱患,網路區域內的主機是否被橫向入侵或是被種植了遠程控制。網路影響程度。

喜歡這篇文章嗎?立刻分享出去讓更多人知道吧!

本站內容充實豐富,博大精深,小編精選每日熱門資訊,隨時更新,點擊「搶先收到最新資訊」瀏覽吧!


請您繼續閱讀更多來自 先知安全技術社區 的精彩文章:

TAG:先知安全技術社區 |

您可能感興趣

東北網小記者:小小消防員消防安全新體驗
小記:黃帝內經定義的四類高人 饒宗頤可能位列其中
內省反思小記
返京途中小記
小記——愛需要主動
小記——和善而堅定
買菜小記
渣機攝影+VSCO 修圖小記
東北網小記者馬子博:今天我是"小小消防員」
【旅行】香港小記
小記——家風記憶
小小寫話家 春遊小記
小記《頭號玩家》
東北網小記者李鍾樂:我是小小消防員
北京特色衚衕小記
只需奮力前行——讀《孤獨小說家》小記
W家生活小記
釣魚網站擒拿小記
東北網小記者姜曌陽:「我是小小消防員」消防知識體驗營
小記——非愛行為