【每日一记】第19天:记录下处理AF安全告警过程
  

静态路由 214371人觉得有帮助

{{ttag.title}}
本帖最后由 静态路由 于 2019-11-21 15:39 编辑

今天上午来到公司和往常一样先收取邮件,发现有个告警信息。

登录查看


进入日志分析


      告警提示有gh0st入侵,Gh0st是一种在互联网上被广泛传播的远控木马家族,因为其源代码开放,所以有各种五花八门的变种和改进版本,大灰狼是其中影响力较大的一个变种家族。
      Gh0st/大灰狼都由控制端和被控端两部分组成,通常是由黑客在CC主机上运行控制端,并监听一个通讯端口,然后释放出被控端程序,再将被控端程序通过各种手段植入到中招的“肉鸡”上运行,肉鸡主动请求控制端的监听端口建立连接上线。
   
      根据AF告警时间段,下载该时间段的数据包进行分析。

确实有发现疑似异常连接的IP

解析数据包,发现只有一个请求,然后就被返回400关闭了

分析请求包,结合网上百度的相关木马信息,看到有关该木马的特征值。


      Gh0st的通讯完全遵循C/S模型,使用TCP承载的私有协议。但是攻击者发送的我司目标服务器为web服务80端口,所以服务器拒绝了请求,并回复了400的响应码,随后关闭了连接。但服务器未曾植入cc控制端,所以并没有大量的通信连接,只是有外部尝试连接。

最后确认无影响了手动关闭了告警

      总结:AF通过识别 magic number gh0st 提示可能受到入侵,报警符合数据包分析结论,提醒各位工程师日常关注AF上的业务告警还是非常有必要的。

打赏鼓励作者,期待更多好文!

打赏
3人已打赏

发表新帖
热门标签
全部标签>
每日一问
新版本体验
产品连连看
功能体验
安全效果
GIF动图学习
纪元平台
【 社区to talk】
信服课堂视频
标准化排查
安装部署配置
流量管理
畅聊IT
技术笔记
每周精选
故障笔记
高手请过招
社区新周刊
全能先锋系列
答题自测
专家问答
技术圆桌
在线直播
MVP
网络基础知识
升级
安全攻防
上网策略
测试报告
日志审计
问题分析处理
每日一记
运维工具
用户认证
原创分享
解决方案
sangfor周刊
VPN 对接
项目案例
SANGFOR资讯
专家分享
技术顾问
信服故事
SDP百科
功能咨询
终端接入
授权
设备维护
资源访问
地址转换
虚拟机
存储
迁移
排障笔记本
产品预警公告
玩转零信任
S豆商城资讯
技术争霸赛
「智能机器人」
追光者计划
2023技术争霸赛专题
卧龙计划
华北区拉练
天逸直播
以战代练
秒懂零信任
技术晨报
平台使用
技术盲盒
山东区技术晨报
文档捉虫
齐鲁TV
华北区交付直播
2024年技术争霸赛
北京区每日一练
场景专题
排障那些事
西北区每日一问
升级&主动服务
高频问题集锦
POC测试案例
云化安全能力
专家说
热门活动
产品动态
行业实践
产品解析
关键解决方案

本版版主

5
10
7

发帖

粉丝

关注

0
2
1

发帖

粉丝

关注

本版达人

新手61940...

本周建议达人

BGP网络

本周分享达人

BGP网络

本周提问达人