前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >利用基础数据对某IDC大量网站被黑进行关联分析

利用基础数据对某IDC大量网站被黑进行关联分析

作者头像
FB客服
发布2018-09-21 11:59:14
1.4K0
发布2018-09-21 11:59:14
举报
文章被收录于专栏:FreeBufFreeBuf

*本文作者:feiniao,本文属 FreeBuf 原创奖励计划,未经许可禁止转载。

前言

近日,“云悉”互联网安全监测平台监测到大量企事业单位及高中专院校大量出现博彩类信息,大量网站其页面被植入博彩信息。笔者对这些被攻击的网站以及手法进行了一番探究。

1. 情况说明

近日,“云悉”互联网安全监测平台监测到大量企事业单位及高中专院校大量出现博彩类信息,大量网站其页面被植入博彩信息,详细如下:

监测网站被植入博彩链接情况

网站首页出现博彩信息

2. 入侵分析

2.1 分析思路

对这些被植入博彩信息的网站进行分析,发现其被入博彩信息内容基本一致,怀疑为同一黑客团伙所为,既然同一波黑客,其肯定为利用相同漏洞批量进行操作。对这些网站指纹进行分析,发现其指纹基本上都有某网站管理系统。

被黑网站指纹情况

既然这些被黑网站大多使用某网站管理系统,其作为IDC,其服务器下部署大量的网站,其都有可能被入侵植入相关博彩信息,这样可以批量分析被植入博彩的网站并关联其可能的入侵利用漏洞,其思路如下:

1. 分析这些网站的对应IP 2. 利用IP反查IP对应的域名 3. 批量验证这些域名是否被入侵 4. 分析被入侵网站的指纹,初步判断黑客可能利用的漏洞 5. 结合攻击日志来进行攻击溯源:佐证黑客入侵的利用漏洞、入侵IP、时间等 6. 批量分析使用该指纹的其他网站是否也发生被入侵的事件

2.2 关联分析IP

发现这些网站解析到三个IP地址:61.191.49.157,61.191.50.98,61.191.50.109。

网站被解析到61.191.49.157

网站被解析到61.191.50.98

网站被解析到61.191.50.109

通过“云悉”互联网安全监测平台监测到被黑的网站,目前分析到以下三个IP反查IP对应域名:

对这些IP反查相应的域名,使用360netlab和riskiq的PassiveDNS数据目前共查询到近3000个域名在这三个IP上。

360 netlab的PassiveDNS数据

riskiq的PassiveDNS数据

但是分析了一下,有很多是历史的,目前已过期,因此需要重新验证一下这些域名对应的IP是否为这三个IP,使用Python的dns.resolver库解析其DNS结果并验证后,一共发现有2180个域名在这三个IP上。

2.3 批量分析被植入博彩网站

查询到相应的域名以后,发现前期被植入博彩的特征比较明显,其博彩内容都是放在网站的title中,直接写个python程序批量爬取网站源代码,分析其源码的title内容,核心代码如下:

批量验证网站是否被植入博彩内容

批量验证后,目前共发现293个网站被植入博彩信息,相关网站以及被植入网站的部分情况如下图所示:

部分被植入博彩网站情况

2.4 指纹分析

对这些被植入博彩内容的网站批量分析其网站指纹,以初步判断可能的入侵利用漏洞。在这里,利用“云悉”指纹批量查询,返回结果如下所示:

部分网站指纹情况

对这些指纹进行深入分析,得到如下数据:

被黑网站的指纹数据情况

一个很明显的指纹,这些被入侵的大多安装了iis、iQuery、ASP、某IDCIBW网站管理系统等。但是考虑到如果利用iis和asp的漏洞可能入侵的就不仅仅是某IDCIDC一家,目前“云悉”互联网安全监测平台监测全省大量的IDC网站,最近只监测到某IDC下面的网站存在被植入博彩的情况。

目前发现被黑的293个网站中有 234个使用该IDC的网站管理系统,使用该网站管理系统比较达80%,因此初步怀疑为该IDC的网站管理系统漏洞被黑客利用导致批量入侵。后续需要该IDC进行协助分析与验证。

个人观点

该分析的结论虽然很简单,就是某IDC的网站管理系统存在漏洞被黑产团伙利用批量入侵网站并植入博彩SEO内容。但是里面个人感觉利用基础数据,如PassiveDNS、网站指纹等基础数据进行数据分析挺有意思,这样可以把一些很抽象杂乱的事件关联到一起进行分析,抽离层层表象分析到事件的深层关联。并且这种行为可以互联网化,而基本不需要用户来进行配合,减小事件分析的成本。

在这里,个人一直认为基础数据(如dns,子域名、whois、ip属性、网站指纹、ssl证书hash等)的作用越来越重要,有了大量的基础数据作为数据支撑才可以看得清、看得见事物的内在关联与本质。很多看似复杂的表项通过基础数据可以分析到其内在的原因。

参考

1.http://www.yunsee.cn 2.https://www.passivedns.cn 3.https://www.riskiq.com 4.https://www.programcreek.com/python/example/82642/dns.resolver

*本文作者:feiniao,本文属 FreeBuf 原创奖励计划,未经许可禁止转载。

本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2018-08-31,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 FreeBuf 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 前言
  • 1. 情况说明
  • 2. 入侵分析
    • 2.1 分析思路
      • 2.2 关联分析IP
        • 2.3 批量分析被植入博彩网站
        • 2.4 指纹分析
        • 个人观点
        • 参考
        领券
        问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档