利用tcpdump抓包分析CGI被刷案例一则

利用tcpdump抓包分析CGI被刷案例一则
 

今天又遇见有业务CGI被刷的情况,随手整理分享一下,希望对大家有用。空间的base小域名流量一直增长,但业务方面没有发布变更,其他SET也没...

今天又遇见有业务CGI被刷的情况,随手整理分享一下,希望对大家有用。

 

空间的base小域名流量一直增长,但业务方面没有发布变更,其他SET也没有类似的趋势,根据以往的经验,怀疑有CGI被额刷了。

利用tcpdump抓包分析CGI被刷案例一则

 

上机器,使用root用户开始抓包分析。

 

第一招,分析来源IP是否有聚集。

tcpdump -itunl0 -c30000 tcp dst port 80 | grep IP | awk '{print $3}' | awk -F. -v OFS=. '{print $1,$2,$3,$4}' | sort | uniq -c | sort -r | head -20

因为前端接入使用的是TGW,所以请求包抓tunl0就够了。

利用tcpdump抓包分析CGI被刷案例一则

从第一招的结果来看,基本可以确认是被刷了,而且浙江电信不应该访问这个域名。

 

第二招,分析CGI请求是否有聚集。

一般有GET和POST两种请求,大家可以根据情况选用,也可以修改一下grep的正则表达式两种都抓。

tcpdump -itunl0 -s1500 -A -n -c30000 dst port 80 | grep -Eo "POST .*" | awk -F"?" '{print $1}' | sort | uniq -c | sort –r

tcpdump -itunl0 -s1500 -A -n -c30000 dst port 80 | grep -Eo "GET .*" | awk -F"?" '{print $1}' | sort | uniq -c | sort -r

利用tcpdump抓包分析CGI被刷案例一则

从第二招的结果来看,也基本可以确认被刷的CGI了。

 

第三招,确认该IP是否真的在刷。

确认的逻辑比较简单,就是分析该IP的所有请求包,是否只针对一个CGI,一个正常用户是不可能在短时间内只访问一个CGI的。

tcpdump -itunl0 -s1500 -A -n -c3000 dst port 80 and host 60.190.219.211 | grep -Eo "POST .*" | awk -F"?" '{print $1}' | sort | uniq -c | sort -r

利用tcpdump抓包分析CGI被刷案例一则

从第三招的结果可以肯定该IP是恶意在刷这个CGI,联系业务、安全中心的同时帮忙确认后实施打击策略即可。

 

一般恶意刷CGI的背后都是有利益在驱动的,如果以上三招还不够用,咱们还有其他几招,有空再分享出来。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值