应急响应-爆破漏洞应急响应流程(以SSH爆破为例)

目录


概述

爆破漏洞是比较常见漏洞,端口开放,管理后台没有做登录频率限制等情况都可能遭受到爆破攻击,本文以SSH爆破为例,介绍下应急响应流程。

研判分析

8月23日00时13分收到告警,主机VM-0-16-centos被爆破成功

根据告警,可以知道是SSH爆破,源ip是172.19.0.3。

登录成功

不同操作系统日志位置不同

  • RHEL(例如,centos):/var/log/secure
  • Debian(例如,ubuntu): /var/log/auth.log

通过日志查询

bash 复制代码
cat /var/log/secure |grep 172.19.0.3|grep "Accepted password"|awk '{print $11}'|sort -nr |uniq -c|sort -nr

通过命令查询

bash 复制代码
last | grep 172.19.0.3

登录失败

查看登录失败日志

bash 复制代码
cat /var/log/secure |grep 172.19.0.3|grep "Failed"

统计登录失败次数

bash 复制代码
cat /var/log/secure |grep 172.19.0.3|grep "Failed"| wc -l

历史命令

查看攻击时间段内的记录

authorized_keys

bash 复制代码
cat ~/.ssh/authorized_keys

发现新增公钥

定损止损

查看日志,发现新增公钥操作,无其他异常,仅告警机器有影响。止损时可以先断开源ip的网络,例如云服务器的安全组或者使用iptables。

攻击链路还原

登录攻击机器排查,由于进程已销毁,搜索相关恶意文件。

bash 复制代码
locate brute

可以看到可能是执行了ssh_brute.py

清理恢复

删除authorized_keys文件中多余的公钥即可。172.19.0.3机器不清楚攻击入口的话可以重启或重装操作系统。

总结复盘

8月23日00时13分收到SSH爆破成功告警,ip为172.19.0.16的机器被攻击,来源ip是172.19.0.3,经研判分析,攻击者从8月23日00时06分开始发起攻击,失败115次,成功2次,成功后修改了authorized_keys文件,已还原。来源机器为业务测试机器,未找到攻击入口,重装了操作系统。MTTD 7分钟,MTTC 20分钟。

参考

主机安全-网络攻击监测
应急响应-主机安全之网络相关命令(Linux操作系统)
应急响应-应急响应流程(各个阶段与实战)
应急响应-主机安全之系统及进程排查相关命令(Linux操作系统-初级篇)

相关推荐
Yupureki18 分钟前
《Linux网络编程》8.网络层IP原理
linux·运维·服务器·网络·ip
yyuuuzz29 分钟前
aws亚马逊入门常见认知误区
运维·服务器·网络·云计算·github·aws
DeepFlow 零侵扰全栈可观测1 小时前
运动战:AI 时代 IT 运维的决胜之道——DeepFlow 业务全链路可观测性的落地实践
运维·网络·人工智能·arcgis·云计算
林叔聊渠道分销2 小时前
saas产品运营案例 | 联盟营销计划如何帮助企业提高销售额?
运维·产品运营·sass·流量运营·用户运营
志栋智能3 小时前
告别报告堆砌:超自动化巡检的智能分析与洞察
运维·服务器·网络·人工智能·自动化
雅斯驰5 小时前
AES-128加密+滚动码认证:ATA5702W如何防御中继攻击与信号重放
运维·单片机·嵌入式硬件·物联网·自动化
网络与设备以及操作系统学习使用者5 小时前
直连路由优先级最高
运维·网络·学习·华为·智能路由器
goyeer5 小时前
【ITIL4】34服务实践 - 发布管理
运维·企业数字化·信息化·it管理·itil·it治理
小王C语言5 小时前
xshell免密登录
linux·运维·服务器
model20057 小时前
虚拟环境安装yolo26
linux·运维·服务器