1. 程式人生 > 其它 >【網路安全】淺談IP溯源的原理及方法

【網路安全】淺談IP溯源的原理及方法

 

導讀

  • 沒有進攻和威脅的被動防守,是註定失敗的
  • 關注全球威脅情報和學會網路攻擊溯源是特別重要的
  • 在發現有入侵者後,快速由守轉攻,進行精準地溯源反制,收集攻擊路徑和攻擊者身份資訊,勾勒出完整的攻擊者畫像。

溯源思路

1、攻擊源捕獲

  • ​安全裝置報警,如掃描IP、威脅阻斷、病毒木馬、入侵事件等
  • ​日誌與流量分析,異常的通訊流量、攻擊源與攻擊目標等
  • ​伺服器資源異常,異常的檔案、賬號、程序、埠,啟動項、計劃任務和服務等
  • ​郵件釣魚,獲取惡意檔案樣本、釣魚網站URL等
  • ​蜜罐系統,獲取攻擊者行為、意圖的相關資訊

2、溯源反制手段

2.1 IP定位技術

根據IP定位實體地址—代理IP

​溯源案例:通過IP埠掃描,反向滲透伺服器進行分析,最終定位到攻擊者相關資訊

2.2 ID追蹤術

​ID追蹤術,搜尋引擎、社交平臺、技術論壇、社工庫匹配

​溯源案例:利用ID從技術論壇追溯郵箱,繼續通過郵箱反追蹤真實姓名,通過姓名找到相關簡歷資訊

2.3 網站url

域名Whois查詢—註冊人姓名、地址、電話和郵箱。—域名隱私保護

​溯源案例:通過攻擊IP歷史解析記錄/域名,對域名註冊資訊進行溯源分析

2.4 惡意樣本

​提取樣本特徵、使用者名稱、ID、郵箱、C2伺服器等資訊—同源分析

​溯源案例:樣本分析過程中,發現攻擊者的個人ID和QQ,成功定位到攻擊者。

2.5 社交賬號

基於JSONP跨域,獲取攻擊者的主機資訊、瀏覽器資訊、真實 IP及社交資訊等

​利用條件:可以找到相關社交網站的jsonp介面洩露敏感資訊,相關網站登入未登出

 

3、攻擊者畫像

3.1 攻擊路徑

攻擊目的:拿到許可權、竊取資料、獲取利益、DDOS等

​網路代理:代理IP、跳板機、C2伺服器等

​攻擊手法:魚叉式郵件釣魚、Web滲透、水坑攻擊、近源滲透、社會工程等

 

3.2 攻擊者身份畫像

​ 虛擬身份:ID、暱稱、網名

​ 真實身份:姓名、物理位置

​ 聯絡方式:手機號、qq/微信、郵箱

​ 組織情況:單位名稱、職位資訊

 

4、安全攻擊溯源篇

4.1 案例一:郵件釣魚攻擊溯源

攻防場景:攻擊者利用社會工程學技巧偽造正常郵件內容,繞過郵件閘道器的查殺,成功投遞到目標郵箱,誘騙使用者點選郵件連結或下載附件檔案。

資訊收集: 通過檢視郵件原文,獲取傳送方IP地址、域名字尾郵箱、釣魚網站或惡意附件樣本等資訊。

溯源方式:第一種,可以通過相關聯的域名/IP進行追蹤;第二種,對釣魚網站進行反向滲透獲取許可權,進一步收集攻擊者資訊;第三種,通過對郵件惡意附件進行分析,利用威脅情報資料平臺尋找同源樣本獲取資訊,也能進一步對攻擊者的畫像進行勾勒。

 

4.2 案例二:Web入侵溯源

攻防場景:攻擊者通過NDAY和0DAY漏洞滲入伺服器網段,Webshell 觸發安全預警或者威脅檢測阻斷了C&C域名的通訊。

溯源方式:隔離webshell樣本,使用Web日誌還原攻擊路徑,找到安全漏洞位置進行漏洞修復,從日誌可以找到攻擊者的IP地址,但攻擊者一般都會使用代理伺服器或匿名網路(例如Tor)來掩蓋其真實的IP地址。

在入侵過程中,使用反彈shell、遠端下載惡意檔案、埠遠端轉發等方式,也容易觸發威脅阻斷,而這個域名/IP,提供一個反向資訊收集和滲透測試的路徑。

 

4.3 案例三:蜜罐溯源

攻防場景:在企業內網部署蜜罐去模擬各種常見的應用服務,誘導攻擊者攻擊。

溯源方式:在攻擊者入侵蜜罐時,蜜罐可以記錄攻擊者的入侵行為,獲取攻擊者的主機資訊、瀏覽器資訊、甚至是真實 IP及社交資訊。

更多網路安全知識點,歡迎關注我