当前位置:网站首页 > 网络安全培训 > 正文

 应急响应之网站拒绝服务,安全人必看!

freebuffreebuf 2018-07-30 318 0

本文来源:海峡信息heidun

敲黑板

海峡君开课了,请各位小伙伴坐好认真阅读!

QQ截图20180727201825.png

应急场景

前段时间,某网站一直被网站管理员吐槽响应速度变得很慢,安全服务工程师小C接到用户反馈后就第一时间登录了服务器,发现服务器非常卡,虽然重启服务器就能保证一段时间的正常访问,但是网站响应状态时而飞快时而缓慢,快则1-2秒,慢则2分钟以上。

 

小C针对网站服务器异常,把系统日志和网站日志作为排查处理的重点,他查看Window安全日志,发现大量登录失败的记录:


5-1.png

到这里,小C知道下一步该进行日志分析了。安全日志记录着事件审计信息,能查出用户验证(登录、远程访问等)和特定用户在认证后对系统做了什么。

 

日志分析

打开安全日志,在右边点击筛选当前日志, 在事件ID填入4625,查询到事件ID4625,事件数177007,从这个数据可以看出,服务器正则遭受暴力破解:

5-2.png

进一步使用Log Parser对日志提取数据分析,发现攻击者使用了大量的用户名进行爆破,例如用户名:fxxx,共计进行了17826次口令尝试,攻击者基于“fxxx”这样一个域名信息,构造了一系列的用户名字典进行有针对性进行爆破,如下图:


5-3.png

这里小C留意到登录类型为8,那我们来了解一下登录类型8是什么意思呢?

登录类型8:网络明文(NetworkCleartext)

这种登录表明这是一个像类型3一样的网络登录,但是这种登录的密码在网络上是通过明文传输的,WindowsServer服务是不允许通过明文验证连接到共享文件夹或打印机的,据小C所知只有当从一个使用Advapi的ASP脚本登录或者一个用户使用基本验证方式登录IIS才会是这种登录类型。“登录过程”栏都将列出Advapi。

 

小C推测可能是FTP服务,通过查看端口服务及管理员访谈,确认服务器确实对公网开放了FTP服务。

 5-4.png

另外,日志并未记录暴力破解的IP地址,那可以使用Wireshark对捕获到的流量进行分析,通过抓包获取到3个正在进行爆破的IP:

IP地址: 114.104.226.230安徽省黄山市 电信

IP地址: 113.102.76.233广东省肇庆市 电信

IP地址: 23.91.7.130美国

5-5.png

通过对近段时间的管理员登录日志进行分析,如下:

 5-6.png

管理员登录正常,并未发现异常登录时间和异常登录ip,这里的登录类型10,代表远程管理桌面登录。

另外,通过查看FTP站点,发现只有一个测试文件,与站点目录并不在同一个目录下面,进一步验证了FTP暴力破解并未成功。

5-7.png

【应急处理】

正经的分析溯源结束了,值得庆幸的是本次爆破并未成功,爆破的只是测试文件并未造成严重影响。小C终于可以松一口气了,接下来需要做的就是应急处理工作:

1、关闭外网FTP端口映射           

2、删除本地服务器FTP测试服务

【知识要点】

FTP是一个文件传输协议,用户通过FTP可从客户机程序向远程主机上传或下载文件,常用于网站代码维护、日常源码备份等。如果攻击者通过FTP匿名访问或者弱口令获取FTP权限,可直接上传webshell,进一步渗透提权,直至控制整个网站服务器。

FTP暴力破解依然十分普遍,如何保护服务器不受暴力破解攻击,海峡信息为大家总结了几种预防措施:

 1、禁止使用FTP传输文件,若必须开放应限定管理IP地址并加强口令安全审计(口令长度不低于8位,由数字、大小写字母、特殊字符等至少两种以上组合构成)。

2、更改服务器FTP默认端口。
3、部署入侵检测设备,增强安全防护。

QQ截图20180727201847.png

敲黑板划重点啦~~~

接下来的


QQ截图20180727201858.png

你知道保护服务器最稳妥的方法是什么?

QQ截图20180727201907.pngQQ截图20180727201913.png

转载请注明来自网盾网络安全培训,本文标题:《 应急响应之网站拒绝服务,安全人必看!》

标签:

关于我

欢迎关注微信公众号

关于我们

网络安全培训,黑客培训,渗透培训,ctf,攻防

标签列表