“神起”僵尸 *** 的诱捕与反击(上)

访客5年前黑客工具1326

2019年5月中旬,蜜罐体系监测到了一同进犯事情,引起了咱们的留意,小伙伴们敏捷跟进分析,并经过技术手段拿下黑客操控端服务器,发现黑客运用了一款名为“神起ddos集群”的软件,操控了3000+的僵尸 *** 肉鸡,经分析发现该僵尸 *** 首要运用路由器、摄像头号设备,且规划数量在继续添加。
下面来看看咱们是怎么一步步发现并溯源该僵尸 *** 的。
1    蜜罐告警
首要,2019年5月16 日15:47分收到蜜罐一条告警信息,发现有黑客侵略了咱们布置的蜜罐体系,日志如下: 

图 1.1 蜜罐日志
经过日志能够看到,黑客侵略后履行的动作很简略,从长途服务器下载远控木马后履行。经过分析,发现该服务器是用HFS服务建立,有三个样本,其间,样本666是针对 ARM架构设备的,下载量是 3000+;样本s360, s361 是针对x86架构的ELF(linux体系)文件,下载量各在 200+。

图 1.2 HFS服务器
2    进犯反制
经过技术手段反渗透到黑客HFS服务器(详细细节不做泄漏,你懂的),获取了进一步的信息,以下截图为黑 *** 务器桌面,发现黑客运用的是腾讯微云主机,该主机不仅仅下载服务器并且是长途操控主机。

图 2.1 黑 *** 务器桌面
3    黑客行为分析
拿下黑 *** 务器后,服务器上的一些文件引起了咱们的留意,一同来看看这个“专业”的小黑客是怎么一步一步操控归于自己的僵尸 *** 的。
3.1 信息搜集

图 3.1.1 IP段搜集
从服务器上的文件来看,小黑客仍是做了许多准备工作的,包含收拾各种活泼ip端,比方敞开3306、 1433端口的活泼ip:

图 3.1.2 活泼IP段
黑客不只仅搜集了上述IP数据,在“收藏IP 段“这个文件夹里边发现了更多(包含国内各个省份的IP 段):

图 3.1.3 省份IP段 
IP信息搜集比较广泛,不只有国内各个省份包含IDC机房的IP 段,还有国外多个国家、区域的 IP段:

图 3.1.4 国外服务器IP段

图 3.1.5 国外IP段
3.2 暗码字典
有了上面的IP信息搜集后,黑客还需要一个强壮的字典来完结后面的进犯行为,在服务器上找到了这些暗码字典:

图 3.2.1 暗码字典
发现这些字典仍是很具有针对性的,有通用字典,有专门针对数据库、操作体系的字典,还有专门针对国外服务器的字典:

图 3.2.2 字典示例
3.3 进犯东西
“工欲善其事必先利其器”,有了前面两步的信息之后,就需要有一个高效的自动化进犯东西去完结爆炸和植马,该黑客运用了下面这款东西:

图 3.3.1 SSH爆炸东西
下图是爆炸成功后履行的指令,能够看到跟咱们蜜罐捕获到的日志是共同的:

图 3.3.2  履行指令
看到这儿,你或许会想,这仅仅一个简略的SSH爆炸,真的能有什么作用吗?看一看黑客正在履行的扫描使命便知道了:

[1] [2] [3] [4]  黑客接单网

相关文章

怎么经过乱用SSLTLS绕过Web应用程序防火墙

介绍 近些年来,Web安全现已逐步变成了IT安全范畴里十分重要的一个部分。Web运用的优势就在于开发人员能够在较短的时间内集成各种要害服务,并且保护难度也比传统的桌面端运用程序要低许多。除了规划新的...

根据Golang打造开源的WAF网关

布景 在互联网职业,Google将安全做到基础设施里边,从来是各大公司学习的典范,在Web方面,经过GFE (Google Front-End) 一致对外发布,事务只需求在GFE挂号,GFE就会调取正...

网站检测提示的“Flash装备不妥”是什么缝隙?

 360站长渠道中有一个东西是“官网直达”,经过恳求能够使你的网站在360搜索成果中加上“官网”字样的标识,百度也有这样的东西,不过是收费的,所以趁着360还没收费,有爱好的朋友可认为自己的网站恳求一...

在Microsoft Edge中完成DOM树

DOM是Web渠道编程模型的根底,其规划和功用直接影响着浏览器管道(Pipeline)的模型,可是,DOM的前史演化却远不是一个简略的工作。 在曩昔三年中,微软的安全专家们早现已开端在Microsof...

浏览器进犯结构BeEF Part 2:初始化操控

前语 在上一章,笔者现已介绍了BeEF结构。在这一章,笔者将介绍进犯阅读器技能的第一步:初始操控。 阅读器进犯办法流程 进犯阅读器一般分为几个阶段,看下图: 整个进程分为三个过程,第一步是初始化操控,...

Ostap:超过34,000行的JavaScript下载器用于TrickBot分发活动中-黑客接单平台

要挟行为者在损害体系时,一般需求考虑怎么进入方针网络才干防止被检测到,而传递歹意附件的网络垂钓邮件往往就充当了初始感染前言的人物。 此外,攻击者还需求一种办法,在安全监控产品的眼皮底下履行代码。最常见...