PT2-MSS - 2023/10/09 上午

2023-10-09
2023-10-09
6 min read
Hits

  深信服安全托管服务 MSS 联合运营服务经理 PT2 培训第一天上午。

基于安全组件的日志分析

恶意代码识别

  1. 一句话木马
  2. sql 注入
  3. 系统命令注入(出现系统命令一定不会是误报,正常请求不会携带系统命令)
  4. XSS
  5. 文件包含
  6. 常见组件漏洞
    1. weblogic 任意文件上传
    2. Apache struts2
    3. shiro 反序列化(cookie: rememberMe=adad1311asAd1e1)
    4. thinkphp
  7. 常见 CMS 漏洞
    1. 泛微 OA
      1. 任意文件上传
      2. 任意代码执行
    2. 用友 OA 任意代码执行
    3. 致远 OA 任意文件上传
    4. 通达 OA

基于SIP日志分析

分析思路

  1. 外部威胁
    1. web 攻击(在 SIP 上的标签)
      1. webshell 上传
      2. webshell 后门
      3. java 反序列化攻击
      4. 漏洞利用攻击
      5. SQL 注入
    2. 暴破(web、非 web 端口)
      1. 弱口令
      2. 明文传输
      3. 口令暴力破解
  2. 横向威胁分析
    1. web 攻击
    2. 漏洞利用攻击
    3. 扫描端口
  3. 外联威胁分析
    1. 外联恶意 ip
    2. 下载恶意程序并执行代码

  关注模块:处置中心、日志检索和威胁分析(分析中心 - 威胁方向分析 & 威胁专项分析)

高危攻击类型

  1. webshell
    • 标签:webshell 上传
    • 方向:外部
    • 日志类型:漏洞利用攻击、网站攻击、HTTP 日志
  2. 组件漏洞
    • 状态码:200
    • 类型:反序列化攻击(fastjason、shiro 等)等
    • 日志类型:漏洞利用攻击或者网站攻击
  3. web 漏洞
    • 状态码:200
    • 类型:SQL 注入等
    • 标签:sql 注入、web 登陆弱口令防护等

暴破

  1. web 登陆口
    • 状态码:200/302(登陆成功,但是需要看回包)
    • 标签:web 登陆明文传输、web 登陆弱口令
    • 日志类型:HTTP 日志、HTTP 登录日志、网站攻击、漏洞利用攻击
  2. 非 web 端口
    • 类型:数据库(3306、6379、1433 等)、rdp、ssh、ftp
    • 日志类型:漏洞利用攻击
    • 攻击类型:口令暴力破解

横向威胁分析

  1. 分析思路
    1. 发起明显攻击的服务器(排除漏扫、代理、前置机等安全设备)
    2. 被攻击成功的服务器
    3. 被攻击成功的服务器是否成为了跳板机
  2. 检索模块
    1. 威胁方向分析 - 横向攻击分析
    2. 处置中心标签:webshell 上传成功、web 账号暴破、webshell、webshell 后门、Regeorg 隧道代理工具、Neoregeorg 隧道工具、冰蝎 webshell、恶意文件(不同 sip 版本标签不一致)
    3. 日志检索
      • 方向:横向
      • 日志类型:漏洞利用攻击、网站攻击、HTTP 日志
      • 注意:和正常业务交互进行区分
        1. 时间点:非正常业务时间、入侵时间点
        2. 端口:22、21、3389、3306、内网 web 端口……
        3. 一对多、多对一、多对多
        4. 规律性

外联威胁分析

  检索模块

  1. 外联威胁分析 & 文件威胁分析
    • 检索:文件威胁分析 → 详情模式 → 查看日志
  2. 处置中心
    • 标签:Cobalstrike、恶意专属服务器、恶意程序下载、恶意文件、dnslog(不同 sip 版本标签不一致)
  3. 日志检索
    • 方向外连:外连
    • 常用标签:恶意软件、HTTP 文件威胁、application 漏洞攻击、文件审计日志等

防守思路

  1. 场景
    1. 态势感知 + 防火墙 +EDR
    2. 态势感知 + 防火墙
    3. 防火墙
  2. 思路
    1. AF:封堵 IP & 拦截
    2. SIP:整体监测
    3. EDR:检查落地的恶意文件 & powershell 命令

攻防实战中的 SIP 使用与研判

事前产品配置

  1. HTTP 日志数据开启:开启 HTTP 审计后,才有利于后期溯源分析,否则产生安全事件后没有日志信息以供值守人员分析。设置 → 系统设置 → 日志配置 → 高级设置 → HTTP 日志设置。推荐方向:服务器全勾选,并开启数据包记录
  2. 默安蜜罐配置
    1. 接入方式:webservice
    2. 类型:默安幻阵(蜜罐)
    3. 登陆密码:由默安提供一个 secret_key
  3. 沙箱配置
    1. 对接我们自己的沙箱:系统设置 → 对接 SIP 平台,输入平台 ip 即可
    2. 对接东巽沙箱:东巽方面的配置由对方配置,SIP 方面配置在 SIEM 分析模块中

事中攻击感知

  1. 实时攻击分析中的安全事件,直接发现攻击行为(主要值守工作)
  2. 即时发现:通过设置关注事件发现需要着重关注的安全事件。配置关注事件后,平台会进行实时监控,一旦发生相关事件,会以红点高亮突出展示,提醒处置,并且在列表中以关注事件的标签形式提示。
  3. 攻击研判:点击事件描述会弹出对应的事件详情,其中包含详细的举证信息和漏洞危害信息,可帮助值守人员快速研判
  4. 联动封锁:可通过联动封锁按钮,联动 AF、EDR 联动封锁对应攻击 IP。也可勾选要封锁 IP 对应的事件,然后批量的复制 IP

通过日志检索发现残余攻击

日志检索语法

  • 单击搜索框可弹出检索字段提示
  • 检索方法为:字段名 + ‘:’ + 字段值。多个检索字段间用 AND、OR 等逻辑运算符
  • 举例
    • 检索日志中包含 IP 为 1.1.1.1 和 1.1.1.2 的日志,搜索:1.1.1.1 AND 1.1.1.2
    • 检索 IP 为 1.1.1.1,源端口为 80 的日志,搜索:1.1.1.1 AND src_port:80
    • 检索 IP 为 1.1.1.1,源端口或目的端口为 80 的日志,搜索:1.1.1.1 AND (src_port:80 OR dst_port:80)
    • 检索在 IP 段 1.1.1.1-1.1.1.200 内的,目的端口为 80,搜索:1.1.1.1-1.1.1.200 AND (src_port:80 OR dst_port:80)
    • 检索 url 中含有 lu/index 的日志,搜索:url:lu/index
  • 常用搜索框语法
    • IP 模糊搜索:1.1.* 可匹配 1.1.0.0-1.1.255.255
    • IP 段检索:1.1.1.1/24 可匹配 1.1.1.0-1.1.1.255
    • 关键字检索:如检索 “Content-Type: text/html”
    • 组合搜索:通过 AND、OR、NOT 组合搜索条件进行搜索,主要需要大写
  • 常用搜索函数
    • src_ip:源 ip 地址
    • src_port:源端口
    • dst_ip:目的 ip 地址
    • dst_port:目的端口
    • url:url 中包含的关键字

日志查看

  通过过滤日志类型,可直接查看安全监测日志内容,方便发现攻击日志。

  通过过滤流量方向,可针对性的查看某个方向的日志,例如向直接查看内网日志可直接选择横向的日志。

事件举例

  1. 通过对抗分析页面发现攻击行为(攻击 IP 为 172.22.228.19)
  2. 通过日志检索发现该 IP 的其余攻击行为,日志类型选安全检测日志,源 IP 字段设置为该攻击 IP
  3. 通过设置该 IP 为目的 IP 发现可能的攻击链上游的攻击行为

通过网络流量挖掘未知威胁

  这是一个来自护网的真实溯源案例

  1. 通过网络流量发现有异常端口的 tcp 连接记录,在某客户值守时审计网络流量,发现服务器在 2019-06-26 14:32:09,尝试访问 IP 地址为 119.28.56.65 的 28503 和 3334、3333 端口。此 IP 在微步上显示为恶意 IP(钓鱼)
  2. 通过 HTTP 审计日志发现异常的 HTTP 访问(日志类型:HTTP 日志)
  3. 通过 HTTP 审计日志发现攻击行为(日志类型:HTTP 日志)发现疑似利用 shiro 反序列化攻击数据包,解码后确认为攻击流量,并且已经攻击成功,写入了 webshell 并执行了命令执行等操作

  事件回溯

  1. 通过网络流量发现有连向异常端口的流量(反弹 shell 操作)
  2. 通过审计对应资产的 HTTP 日志发现疑似被写入文件
  3. 通过审计对应资产的 HTTP 日志发现 shiro 反序列化漏洞利用成功
  4. 通过审计对应资产的 HTTP 日志发现 webshell 后门

事后溯源分析

  1. 将失陷 IP(200.200.0.33)设置为目的 IP,查询所有攻击这个 IP 的事件,定位出外部入侵行为
  2. 假设已经发现了权限控制的安全事件(失陷 IP:200.200.0.37)
  3. 将失陷 IP (200.200.0.33)设置为源 IP,查询所有攻击这个 IP 的事件,定位出横向漫游行为。若没有安全检测日志,可查询 HTTP 审计日志和网络流量日志。

重点关注事件

  应重点关注以下类型的安全事件

  1. sql 注入
  2. XSS 攻击
  3. webshell 上传
  4. 系统命令注入
  5. 文件包含攻击
  6. web 整站系统漏洞
  7. webshell 后门
  8. php 代码注入
  9. 暴力破解
  10. 永恒之蓝
  11. 端口扫描
  12. 组件漏洞
  13. 漏洞攻击事件
  14. 后门攻击事件
  15. 弱口令

恶意程序事件分析

  恶意程序类事件处置思路

  1. 处置中心
  2. 查看日志
  3. 威胁情报查询确认
  4. 若有 edr 联动可以考虑进程取证
  5. 无法确认再到主机上进一步取证

常见漏洞研判

加解密工具地址

0day 会绕过安全检测日志,但在 http 日志会记录。

Avatar

Hui.Ke

❤ Cyber Security | Safety is a priority.