×

【每日一记】第19天:记录下处理AF安全告警过程
  

静态路由 150701人觉得有帮助

{{ttag.title}}
本帖最后由 静态路由 于 2019-11-21 15:39 编辑

今天上午来到公司和往常一样先收取邮件,发现有个告警信息。

登录查看


进入日志分析


      告警提示有gh0st入侵,Gh0st是一种在互联网上被广泛传播的远控木马家族,因为其源代码开放,所以有各种五花八门的变种和改进版本,大灰狼是其中影响力较大的一个变种家族。
      Gh0st/大灰狼都由控制端和被控端两部分组成,通常是由黑客在CC主机上运行控制端,并监听一个通讯端口,然后释放出被控端程序,再将被控端程序通过各种手段植入到中招的“肉鸡”上运行,肉鸡主动请求控制端的监听端口建立连接上线。
   
      根据AF告警时间段,下载该时间段的数据包进行分析。

确实有发现疑似异常连接的IP

解析数据包,发现只有一个请求,然后就被返回400关闭了

分析请求包,结合网上百度的相关木马信息,看到有关该木马的特征值。


      Gh0st的通讯完全遵循C/S模型,使用TCP承载的私有协议。但是攻击者发送的我司目标服务器为web服务80端口,所以服务器拒绝了请求,并回复了400的响应码,随后关闭了连接。但服务器未曾植入cc控制端,所以并没有大量的通信连接,只是有外部尝试连接。

最后确认无影响了手动关闭了告警

      总结:AF通过识别 magic number gh0st 提示可能受到入侵,报警符合数据包分析结论,提醒各位工程师日常关注AF上的业务告警还是非常有必要的。

打赏鼓励作者,期待更多好文!

打赏
3人已打赏

发表新帖
热门标签
全部标签>
安全效果
西北区每日一问
每日一问
【 社区to talk】
技术盲盒
干货满满
技术笔记
产品连连看
新版本体验
功能体验
技术咨询
信服课堂视频
标准化排查
2023技术争霸赛专题
每周精选
GIF动图学习
玩转零信任
社区帮助指南
答题自测
云计算知识
通用技术
天逸直播
秒懂零信任
自助服务平台操作指引
社区新周刊
每日一记
运维工具
用户认证
畅聊IT
专家问答
技术圆桌
在线直播
MVP
网络基础知识
安装部署配置
升级
安全攻防
上网策略
测试报告
日志审计
问题分析处理
流量管理
原创分享
解决方案
sangfor周刊
VPN 对接
项目案例
SANGFOR资讯
专家分享
技术顾问
信服故事
SDP百科
功能咨询
终端接入
授权
设备维护
资源访问
地址转换
虚拟机
存储
迁移
加速技术
排障笔记本
产品预警公告
信服圈儿
S豆商城资讯
技术争霸赛
「智能机器人」
追光者计划
深信服技术支持平台
答题榜单公布
纪元平台
卧龙计划
华北区拉练
以战代练
技术晨报
山东区技术晨报
文档捉虫活动
齐鲁TV
华北区交付直播
2024年技术争霸赛
北京区每日一练
场景专题
故障笔记
排障那些事
高手请过招
升级&主动服务
高频问题集锦
POC测试案例
全能先锋系列

本版版主

1
3
10

发帖

粉丝

关注

396
142
63

发帖

粉丝

关注

5
6
7

发帖

粉丝

关注

0
1
0

发帖

粉丝

关注

本版达人

新手61940...

本周建议达人

BGP网络

本周分享达人

BGP网络

本周提问达人