关于冰盾 | 使用条款 | 网站地图
 
攻击者的入侵流程分析
攻击者的入侵流程分析
作者:冰盾防火墙 网站:www.bingdun.com 日期:2015-03-05
 

首先,攻击者的目标是某市房管局网站服务器群组中最重要的一台网站服务器--某市房管局网站(http://www.**fgj.gov.cn)。在对该网站进行安全检测后,发现了一个Oracle注入点,但是由于网站安全性还算不错,因此进一步的注入攻击未能实施。

攻击者在入侵无果之后,迅速转移了自己的攻击目标,对某市房管局网站进行了Whois分析查询,试图找到同一IP地址上存在漏洞的其他网站。不过该IP上未绑定其他网站域名,因此也没有可利用之处。

也许对维护该网站的网络管理员来说,某市房管局网站的安全性还是很高的,不用太担心对该网站的直接攻击。然而紧接着攻击者又查询了与该网站存在相关链接联系的其他网站--"www.**114.com"、"www.**xy.com.cn",并成功注入了"**114.com"网站,获得了数据库中保存的FTP账号,成功连接FTP服务器,上传了一个WebShell后门。

在得到WebShell后门后,攻击者又试图进行提权操作。比较危险的是,攻击者拿到了"**114.com"网站的MySQL数据库服务器的root账号和密码。所幸的是,由于MySQL数据库服务器处于内网中,没有一个公网IP地址,因此攻击者无法连接控制。攻击者还对"**114.com"网站进行了溢出提权,但由于管理员对系统的安全维护作得好,及时更新了漏洞补丁,因此也未能溢出成功。

然而攻击者并没有放弃入侵行为,将目标转向了与房管局网站似乎毫无关系的同C段IP对应的其他网站。也许攻击者的行为让网络管理员难以预料,许多攻击者都有着大量的入侵经验--处于同一C段网络中的主机,往往都在同一内网中。攻击者入侵与"**fgj.gov.cn"处于同C段IP对应的其他网站,可以间接进入与"**fgj.gov.cn"所处的内网中,拐弯入侵自己的真正目标"**fgj.gov.cn"。

在对同一C段网站进行攻击时,攻击者轻易地入侵了某台主机,但发现该主机与目标主机并不在同一内部网络中,因此放弃了对该主机的继续入侵。然后攻击者又入侵了另一台C段网站主机(125.70.244.110),发现与目标主机处于同一内网中。于是攻击者对125.70.244.110进行了提权控制,进入了目标主机"**fgj.gov.cn"所处的内网中。

通过3389远程终端,攻击者可以用已控制的主机125.70.244.110作为跳板,在内网中进行任意攻击操作。通过在跳板上进行内网扫描,攻击者发现了许多可利用的漏洞,最典型的就是弱口令漏洞,进而控制了内部网络中的多台主机。攻击者此时也可成功地利用前面攻击"**114.com"网站时获得的数据库账号,连接数据库控制主机。同时攻击者利用嗅探手法,截获了多台主机的登录密码、账号,甚至拿到了真正的攻击目标"www.**fgj.gov.cn"的后台及登录密码。于是,"www.**fgj.gov.cn"最终还是因为其他主机的漏洞,而遭受了攻击者的入侵控制。而整个内部网络中的主机,也完全被攻击者所控制(图22-2)。

 
(点击查看大图)图22-2  房产局内网部网络渗透入侵详细流程
【责任编辑:云霞 TEL:(010)68476606】

 

 
最新内容:
安全专家告诉您:网络安全防御没有那么复杂[2015-03-05]
层次化防御保证企业门户网站安全[2015-03-05]
应用层防火墙如何防御协议栈上的攻击?[2015-03-05]
中间人攻击——ARP欺骗的原理、实战及防御[2015-03-05]
路由器对内外网攻击防御解决方案[2015-03-05]
黑客技术:木马攻击与防御原理[2015-03-05]
相关内容:

合作伙伴: 黑基网 补天科技 威盾科技 站长下载 新飞金信 北京电信 ZOL应用下载
中华人民共和国增值电信业务经营许可证京ICP备14024464 公安备案号 京1081234 
版权所有©2003-2014 冰盾防火墙  www.BingDun.com 法律声明
总机:(010)51661195