【溯源反制——攻击者画像】(hw蓝队兄弟看这里)画像包括哪些内容?如何对攻击者进行画像?怎么进行防溯源操作?攻击行为推演、攻击者画像、演练防止溯源

 到了这里基本就是最后一步了,在所有的反制流程结束或者获得了一定的攻击者信息之后,对攻击者进行画像。

一、攻击者画像-攻击行为推演结果

二、攻击者画像

三、演练防溯源小技巧

1.防溯源

2.为了给溯源人员增大阻力,大家应该怎么做好个人的隐私保护

1).某宝关闭好友权限,特殊时期关闭所有的加好友方式

2).关闭微信及QQ相关功能

3).手机号,这是一个越不过去的坎儿

4).CSDN等社交平台关闭微信相关ID、起名字别用QQ号,你等着别人社工库查你吗

5). 关于使用虚拟机的问题,请将时区、语言等设置为与代理相同的时区

6).从目标机器下载文件,请存放在专门的虚拟机里,断网浏览

7).定期对存放工具的虚拟机进行快照恢复,校验,防止不知不觉被塞东西


一、攻击者画像-攻击行为推演结果

  • 其实这是最后一步

  • 第一步获取到攻击者的初步信息

    • 包括攻击开始时间
    • 攻击结束时间
    • 攻击过程使用的源IP
    • 攻击的目标
    • 攻击的漏洞
    • 攻击的次数
    • 攻击成功事件及服务器情况
  • 这就构造出了初步的攻击者画像

  • 案例假设

    • 攻击开始时间2023-2-5-00:01:01
      攻击结束时间2023-2-5-00:30:56
      攻击源IPxxx.xxx.xxx.xxxxxx.xxx.xxx.xxx
      攻击目的IPxxx.xxx.xxx.xxxwww.xxx.com
      漏洞利用情况SQL注入:xx次命令执行:xx次反序列化:xx次
      攻击成功事件xxx服务器命令入漏洞利用成功
      服务器失陷情况xxx.xxx.xxx.xxx服务器失陷
  • 通过以上信息,我们算是可以交差交一半了

    • 常规的溯源加上入口点和加固建议就可以交差了
    • 而剩下的攻击者画像,那就是要求高的,也是得碰运气了

二、攻击者画像

  • 这一步很难,需要运气,同时还需要过硬的人品

  • 如果我们反打成功,这无异于是对我们技术的肯定,也会获得极为强烈的满足感。

    • 例如

      • 我们溯源到对方服务器有一个关键文档:xxx公司xxx系统攻防演练报告
      • 有时候只是服务器被反打还真就不一定会被逮到
        • 但是你有这个文件在就尴尬了,除非你是想祸水东引,搞离间计,否则基本完蛋
    • 然后通过一些信息找人

      • 姓名
        性别
        年龄
        身份证号码
        手机号码
        邮箱号码
        工卡号
        单位
        家庭住址
        社交账号
    • 这种情况其实还是很普遍的,如果安全意识不强,很有可能就被溯源到

  • 工作中,被溯源到的原因大致分为以下几种:

    • 1. 踩点前使用真实IP物理机去踩点,留下了过多的访问记录
      2. 信息收集使用的搜索引擎非匿名,存在大量记录
      3. 使用的脚本有自己的签名信息,如:by xxx
      4. 乱发朋友圈,项目保密环节未做好
      5. 项目文件发送过于随意,项目文件明文展示并且未加密
      6. 在群内吹水,电脑微信开启自动下载文件,直接被钓鱼
      7. 代理不稳定,挂掉了还在用,自己的物理地址直接就暴露了
      8. 使用带有后门的工具箱,被人摘了桃子
      9. 虚拟机与物理机不分开用,没有做到一个项目一个虚拟机,并在虚拟机内留下自己的账户信息,如邮箱、浏览器账户、甚至是项目文件
      10. 反侦察意识不强,踩蜜罐

三、演练防溯源小技巧

  • 网络层次
    • 实际上攻防演练的时候正规的规矩是不能上匿名网络的,那在不适用匿名网络的前提下,如何更好的做好自身防护
  • 前期踩点
    • 不建议大家用自己的物理机去踩点
    • 比如
      • 前期的信息收集工作。
      • 存活探测工作,直接上物理机框框扫,这可能不是red干的活。
      • 可能是下面的二线三线干的活,但是也增加了暴露的风险。
  • 而大多数被溯源的攻防选手,其实也不见得就是IP泄密
    • 而是踩到了蜜罐,或者是在机器上留了不该留的东西。

1.防溯源

  • 使用虚拟机做攻防,用完一个删一个,这样不会留下太多的数据。
  • 做好物理机的防护,防止虚拟机被人拿了逃逸出来。
  • 工作报告、日志不要在工作虚拟机中复用,坚持一机一用,别嫌麻烦。
  • 演练的时候别用来路不明的工具,那里面可能有马。
  • 任何攻防演练的虚拟机都不要留任何个人相关的信息、账户,浏览器最好用隐私模式,别登录,特别是水印问题。
    • 实在不行可以在虚拟机里留点别的,比如说其他公司的报告,死道友不死贫道,混淆视听。
  • 大家在使用虚拟机做测试时
    • 虚拟机里留下的个人信息是别人的不是自己的
    • 或者干脆没有个人信息
    • 那么蜜罐的作用除了拿到你的IP作用也就不大了
    • 因为大多数的蜜罐都是用过JSONP劫持的方式获取个人ID
      • 这个ID可能是手机号,可能是邮箱号
      • 能拿到什么,取决于你的测试机器里有什么,为什么说用完一个删一个
      • 因为可能你自己都不知道自己的账户信息可能保存在机器的内存里面了
    • 能力强的可以做一个U盘内存启动的镜像,用完U盘一拔数据直接就没了,谁来也没用。
  • 建议大家留一个假的信息
    • 在攻击测试机上留一个虚假的弱点。
    • 若是这个弱点被人动了,那么就说明存在暴露风险,提前预警了。
    • 不是喜欢反打吗,测试人员也可以下一个“蜜罐”,你来踩我就GG。
  • 重点就是如何不被通过社交账号被逮住打死
    • 能不用热点就不用热点,因为热点踩蜜罐百分百手机号被扒出来
    • 除非你的手机号也是匿名的并且没有绑定任何的东西
  • 大多数人被逮住都是泄露了邮箱、手机号、微信号等

2.为了给溯源人员增大阻力,大家应该怎么做好个人的隐私保护

1).某宝关闭好友权限,特殊时期关闭所有的加好友方式
  • 这样即使他们找到了手机号,也不能通过手机号找到你的支付宝
  • 因为支付宝里面有很多的小技巧可以直接拿到你的真实姓名
    • 为什么说关闭此几项?因为默认情况下向好友是公开真实姓名的
    • 而有时候大家莫名其妙的收到转账1分钱的时候大家就要小心了,人家来踩点了,转账会显示一部分名字的。
2).关闭微信及QQ相关功能
  • 关闭QQ空间、朋友圈陌生人查看权限、关闭通过手机号找人功能
  • 把这几个玩意关了,我相信风险最起码降低了一半。
  • 很多小伙伴都是被从QQ空间看到了长相、地址信息,所以别瞎秀自己的长相。
3).手机号,这是一个越不过去的坎儿
  • 记得以前拿着手机号去柜台人工充值的时候,是能看到对方绑定的身份证的名字的
  • 这就很尴尬了
4).CSDN等社交平台关闭微信相关ID、起名字别用QQ号,你等着别人社工库查你吗
5). 关于使用虚拟机的问题,请将时区、语言等设置为与代理相同的时区
  • 当然了,纵使你使用了很强的代理、TOR,依然有被溯源的可能
  • 因为你攻击别人的时间是无法隐匿的,别人可以通过时区溯源法进行溯源,获取代理池当天的代理出口地址,找到对应时间的IP地址一个一个筛也筛出来了。
  • 同样,最好是使用KVM/VX产品,因为VM产品需要安装tools工具,小心虚拟机逃逸啊
6).从目标机器下载文件,请存放在专门的虚拟机里,断网浏览
  • 因为这个文件里可能有东西,你不断网一瞬间你的小秘密就没了,和蜜罐一个道理,同时如何传输这个文件也是个值得考究的话题。
7).定期对存放工具的虚拟机进行快照恢复,校验,防止不知不觉被塞东西
笔者曾混迹过各种攻演练活动,参与过守方、攻击方,也算是大概了解了每一个队伍的任务~参加守时印象尤为深刻,也跟一起守的“战友”做过有趣的事情,例如:反打攻击队;题外话说的有点多了,来说说为什么开发这样一个平台:作为一个守方光看日志固然是枯燥无味的,偶尔来几次反向打击啥的,增添守的乐趣~所以我想到了做这样一个系统,就是想在“空暇”时间能获取点“黑客攻击者”的“画像”。 本平台采用被动式的方式分析黑客攻击者画像,可扩展赋能蜜罐以及安全设备,将平台接口部署在蜜罐Web界面上即可,当攻击者访问所部署的Web界面即触发平台分析功能,对访问者进行分析,数据回传平台分析其网络身份、IP、IP定位:物理地址等信息。 AHRID 信息展示 平台支持接口授权的方式授权站点,已授权站点才可使用平台接口进行被动式的攻击者画像分析以及数据回传。 AHRID 接口授权 平台的分析功能采用模块化设计,可针对不同的分析功能新建不同的分析模块进而让平台的分析功能更加丰富完善(开源版本目前只支持JSONP探针模块) AHRID 提交模块 AHRID开源版使用 授权使用 登录进AHRID平台之后需要先添加接口授权: AHRID 接口授权 当添加完毕后,复制接口代码至蜜罐页面或需监测的页面中即可(建议复制到最后),这样就已经部署成功了,只需要等待攻击者触发数据回传功能,等待画像信息即可。 模块提交 当已经发现一个JSONP劫持漏洞时,即可提交到AHRID平台上: JSONP 劫持漏洞 漏洞地址:http://my.website/dorabox/csrf/jsonp.php?callback=test 要获取的信息:username 模块提交说明: 1. 名字模块名字(建议使用英文) 2. SRC存在JSONP劫持漏洞的URL地址 3. 回调参数值回调参数的值(参数=值) 4. 数据字段JSON字段(例如:{"username":"123"},要获取的是username即填写username;例如:{"data":{"uid":"123"}},要获取的是uid即填写data.uid) 5. 信息展示地址一般填写无或者随意填写 6. 模块描述根据模块功能说明 AHRID 模块提交示例 AHRID开源版设计概述 当攻击者访问到部署了AHRID接口的页面,即触发JSONP探针获取攻击者已登录状态下的登录信息,回传登录信息+IP+UA,后端会对IP进行物理地址转换,最终将数据记录到数据库。 数据库结构 表:Admin - 列:id,username,password 表:Hackinfo - 列:hid,host,ip,user_agent,jsondata,creaye_time,times 表:Plugins - 列:pid,name,src,callback,columns,url,commit 表:Apis - 列:aid,host IP地址转换依赖:GeoLite2-City.mmdb IP定位依赖:接口 apis.map.qq.com、way.jd.com + 取中心点 依赖环境:Python2 + Flask + Mysql 所需网络环境:互联网(可出网) AHRID开源版搭建 1.config.py 配置文件修改 需要配置的信息如下: USERNAME: Mysql用户名 PASSWORD: Mysql用户密码 HOST: Mysql主机地址 PORT: Mysql端口 SECRET_KEY: SESSION 秘钥(建议16位以上随机英文字母+数字+特殊符号) TX_KEYS: 腾讯接口KEYS(2个以上,参考:https://lbs.qq.com/webservice_v1/guide-ip.html) JCLOUD_KEY: 京东云接口KEY(Github可白嫖) 2.Mysql创建“ahrid”数据库 3.执行如下代码 python manage.py db init python manage.py db migrate 4.启动服务:sudo python app.py 默认端口为:80,可自行修改app.py文件如下代码部分 server = pywsgi.WSGIServer(('0.0.0.0', 80), app)
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

webfker from 0 to 1

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值