本文不涉及实际溯源、防溯源的详细操作过程,仅有基础方向引导,本文篇幅过长,请在家长的陪同下观看,谢谢大家
前言:
最近有个好兄弟问我,获取攻击者的人物画像需要多长时间,我的回答是,无异于天方夜谭。
那么什么是攻击者画像,溯源反制有哪些条件,有哪些方式可以达到溯源反制的目的呢?
首先请看笔者的脑图,脑图里写出了溯源反制常规的手法,方式
0x01 攻击源捕获
攻击源捕获,其实就是溯源反制第一步,也是至关重要的一步。什么叫攻击源捕获?其实就是在发生网络攻击事件的时候,我们应急响应的过程中,需要通过特定的手法去获取攻击者的信息,比如说攻击者开始攻击的时间、攻击的手法、利用的漏洞、入口点是什么、有没有在服务器里留下后门、攻击者的IP地址是什么,被攻击的主机有哪些等等。
获取此类信息不仅仅是为了后续的溯源取证,同样是为了后续的加固准备,如果我们的服务器被攻击了,但是我们没有找到攻击的入口点,那么我们针对此次事件该如何防护?如果我们没有清理干净服务器上存在的后门,那我们即使加固了服务器,但是攻击者依然可以利用现有的后门再次获取服务器的控制权限,所以说攻击源捕获也是至关重要的一步。
那么我们应该从哪些切入点进行攻击源捕获,有应该如何获取恶意样本呢?
0x01-1 边界防护
边界防护概念广泛应用于工业控制互联网,所谓边界防护其实无外乎就是防火墙技术、多重安全网关技术(IDS/IPS/态势感知/VPN/防病毒网关/邮件沙箱等)、网闸技术以及数据交换技术。
而边界防护最重要的一环其实就是这些安全设备,因为他们不仅仅可以帮组我们抵挡很多的网络攻击,同时也帮助我们在被攻击后可以快速的溯源做出了不可磨灭的贡献。
下例为笔者某次应急响应,安全设备直接获取到了攻击者的跳板机IP地址、攻击者攻击成功的漏洞情况。
但是客户并没有要求我溯源反制,当初也没那个技术水平,哈,有安全设备就是方便啊
0x01-2 日志审计所谓常在河边走,哪有不湿鞋?若是没有其他参考,仅有安全日志的情况下,我们如何入手? 日志审计当然不仅仅是服务器的安全日志,同样应该关注的还有web服务日志、数据库日志、安全设备相关日志,包括了waf日志、安全软件日志等等。 下面的例子是笔者2022年应急响应通过审计windows系统日志发现的攻击行为
排查当然是首先索要完整的计算机安全日志,围绕这个qianye用户进行排查,但是很不幸运的是,这个用户并不存在,甚至计算机日志里完全没有关于这个用户的任何相关信息
而后笔者按照这个时间节点进行关联排查,笔者发现,计算机在凌晨十二点五十到一点三十之间存在大量的NTLMSSP暴力破解行为,次数高达三万五千余次
而后笔者又根据此时间点进行登录成功日志进行排查,终于找到了第一时间点登录的用户、时间以及源IP地址
从爆破时间和爆破成功时间来看,笔者推测,此行为为内网后渗透工具自动化行为,因为攻击者从0:50一直爆破到1:33,但是实际上1:06就爆破成功了,而爆破行为并没有立刻停止,并且从爆破日志可以看到,存在多个内网IP地址同一时间在爆破这台机器,这可能也是为什么爆破没有停止的原因,也从客观上说明了,此台机器并非攻击者攻击的首要目标,也就是说,此时内网已经至少有数台机器失陷了(谁对此机器进行爆破,谁就失陷)
而后笔者收集到多台内网机器对此机器进行NTLM登录行为,也一一做下了记录,同时,笔者在MSINSTALLER安装日志里,发现了大量的远程下载行为,笔者通过对地址的情报收集、样本获取的分析结果,发现,此次事件为“紫狐Rootkit”传播事件
后面还有很多外联地址下载的都是该样本,紫狐Rootkit下载之后利用MSI程序进行安装部署
根据排查结果显示,该事件为紫狐Rootkit 攻击事件;紫狐(Purple Fox)恶意软件,主要是通过网络钓鱼电子邮件和漏洞利用工具包进行攻击,其攻击带有蠕虫特性,可在内网通过SMB通讯协定互连的电脑,进行帐号、密码的暴力破解,之后将恶意程序植入这些电脑;紧接着,这个恶意的MSI安装文件在安装的过程中,可以看到它会伪装成微软更新套件,并会显示为含有随机字母及简体中文介面的视窗。
一旦系统载入MSI档中的rootkit,安装程序随即就会命令受害者电脑进行重新开机的程序,目的是将恶意软件提供的DLL改为Windows操作系统的提供的DLL,然后在系统开机的过程中执行这些DLL,恶意软件也将跟着启动,随后开始散播,在此同时,恶意软件也会自动产生IP位址范围,并开始针对这些IP位址的445端口进行扫描,由于445端口是SMB协定常用的通讯协议,接着,恶意软件会通过SMB暴力破解使用者的身份验证。一旦身份验证成功,将会建立新服务,就如同受害者电脑初期感染的状况。
单单一个日志就已经可以分析很多东西,更何况是紫狐Rootkit的样本,这当然不是一个简单的传播,因为后续比较敏感,所以笔者没有办法说过多,笔者当然也想溯源一下,但是就一个日志,我也是没那个本事,巧妇难为无米之炊,事后客户非常犀利的问我,北方工业大学都溯源到了攻击者,你怎么不行,我只能叹了一口气。
0x01-3 服务器异常捕获
当我们确认服务器已经被入侵之后,在条件允许的情况下,我们就可以尝试上机操作来进一步排查了
这里将继续以紫狐Rootkit为例
首先我们排查ipsec规则,大多数Rootkit为了标记自己,在获取了服务器权限后都会在此留下痕迹,开放端口、设置白名单等等,此次排查到,ipsec 静态添加策略名称=qianye、Filter1、FilteraAtion1
对应注册表内容:
注册表Svchost排查到异常项目
TCPView流量显示
首先会通信一个紫狐Rootkit的外联地址,而后开始进行大量的外部网络1433端口扫描,占用的进程为gvchost,端口呈现递增状态
并且服务器存在隐藏的DLL恶意文件,该文件无法通过常规方式清除
该恶意样本加密了,笔者没这个本事解,但是通过不断地研究,也解决了如何清除恶意文件,给客户解决了在不重做系统(重做系统也没啥用)的情况下怎么消除影响,在这里不做演示
至此,如何获取攻击源,大致就这三种方式,社工钓鱼的其实我没有说,下面我会为大家介绍,我们在获取到了以上这么多的信息的情况下,如何进行一步步的溯源,甚至是反制?
0X02-1 溯源反制-IP定位法
其实这个方法最不靠谱,什么情况下我们能通过IP定位法溯源?那就是我们获取到了人家的真实IP地址,而我们获取到了真实的IP地址,也有几种可能,一种是人家用的家庭网络,你获取到了住户小区的出口IP地址;一种是热点,你获取到了当地基站的出口IP;一种是人家用了云服务器,你获取到了云服务器的公网IP。
恕我直言,你拿到了这三种IP地址也没用,除非警方介入,否则你抓不到人,成本太高了,可能云服务厂商要是国内的,能帮你提供一下人员信息,前提是这个云不是跳板机,要是国外的匿名服务器就呜呼了。
现在大多数攻击者都会用代理攻击别人,专业些的会用很多的跳板机打你,不专业的也知道挂个代理或者上个人多的VPN,再加个TOR,如果设备功能很拉跨,或者没有设备,你基本没戏,洗洗睡吧。(仅适用于个人溯源)
当然了,也不绝对,技术实力硬的可以直接尝试拿TOR的权限,然后根据时间节点直接筛使用者IP,耗费成本一样能把你揪出来。
所以如何才能精准的获取到真实的IP地址一直是一个难题,网上声音最大的其实还是用设备,在骨干网络上上设备去抓,但是效果微乎其微......
还有一个好办法,其实就是通过日志去找,那么通过什么日志呢?当然是服务器相应日志,依靠全流量设备镜像半年内的流量。
攻击者在探测的时候,通常喜欢ping一下,或者扫端口,或者直接访问,有时候不注意可能就直接用自己的真实IP物理机去访问了,这也是为什么说干坏事的人往往都喜欢去现场看一下,有时候通过筛选此类访问记录也是有机会找到的,特别是ping日志、telnet日志这些比较特殊的地方需要格外的主意。
如果我们成功的拿到了真实的IP地址,那么就可以直接通过IP查询物理地址,最后又绕回远点,在运营商不插手的情况下,如何找到人?
IP溯源网上案例:
https://www.freebuf.com/articles/network/339461.html
0X02 -2 蜜罐捕获法
蜜罐,是指在计算机网络安全中使用虚假系统来诱导攻击者试图攻击或侵入它。这样可以帮助安全团队识别和追踪攻击者,并为未来的安全预防提供信息。
说白了就是弄一个完全仿真的系统,里面有真实存在的漏洞,但是其实所有数据都是假的,连环境都是假的。如果攻击者攻击蜜罐系统,那么蜜罐可能会利用jsonp跨域劫持获取到攻击者的ID信息,例如:攻击者使用的IP地址信息包括跳板机、设备指纹包括操作系统版本、浏览器信息、甚至是若是使用手机热点可能直接被运营商接口直接泄露手机号、邮箱账户等,溯源人员直接就可以找到人,非常的可怕。
蜜罐作为溯源反制好帮手,在作战中起着很重要的作用,但是要是蜜罐自身存在安全问题,那就芭比Q了,同时也要注意,蜜罐自身网络也需要与办公网生产网隔离开,以免作茧自缚,直接穿,现阶段识别蜜罐最简单粗暴的方法就是查看网站源代码,关闭JS特效甚至是查看域名信息、IP端口信息或者一些工具去识别蜜罐,一年到头也没几个倒霉的踩蜜罐的。
蜜罐案例请移步Freebuf
https://www.freebuf.com/articles/web/246060.html
0X02 -3 渗透反打
常规情况下反打成功的都是打到了傀儡机、跳板机,因为一般情况下傀儡机都是网络上常见的网络设备,像摄像头、网关、路由器是最常见的,因为买家根本不会远程访问网络设备的服务器,充其量就是看一下后台,这也就造成了自己的机器已经变成傀儡机了还不知道呢。
而打傀儡机一般都是比较常见的漏洞、或者是设备存在的CVE漏洞,大家反打的时候探测到了设备指纹直接找漏洞一个一个试就行,一般情况攻击者能进去你也能,除非攻击者搭进去之后买家更新固件,那只能算你倒霉。
而网上还有一个声音就是,IP查域名,域名查注册信息,或者通过攻击者的web漏洞进行反打。
我想问一句,黑客用自己的服务器打你,会犯这种低级错误吗?人家会给你开个Tomcat后台给你个弱口令或者给你留个命令执行漏洞?一个CC服务器你告诉我开Tomcat是要干啥?他开弱口令后台要干啥?
如果是钓鱼网站可能通过域名反查还有戏,但是这种情况太少见了,你能查到几个菠菜网站的注册人记录?
所以若是大家很轻松的就发现攻击者服务器的漏洞,大家也要谨慎一下,别踩进人家给你刻意留的陷阱了,打草惊蛇了。
反打不是没戏,希望太渺茫。
反打文职请移步Freebuf
https://www.freebuf.com/articles/web/322034.html
0X02 -4-1 恶意样本分析-webshell反打
这个是比较靠谱的,因为攻击者留下webshell后门后,通常情况很少再去特意打开看看代码有没有被篡改,当然了webshell反打只适用于有文件落地的,不适用于内存马这种特殊的。
我们可以在webshell文件里插入我们构造的代码,用来远程拍照、获取IP地址甚至是经纬度信息。
但是,注意了,IP地址、经纬度信息的准确性也有待商榷,因为这一切的前提是攻击者直接用自己的网路远程操作webshell才行,否则我们获取的IP地址一样是跳板机的。
下例代码为拆出来的单独的示例代码,用来获取拍照
<html>
<head>
<script>
function takePhoto() {
// 获取video元素
const video = document.getElementById("video");
// 创建一个canvas元素
const canvas = document.createElement("canvas");
// 设置canvas元素的大小
canvas.width = video.videoWidth;
canvas.height = video.videoHeight;
// 将video图像画到canvas上
canvas.getContext("2d").drawImage(video, 0, 0);
// 将canvas元素转换为图片并显示
const image = new Image();
image.src = canvas.toDataURL("image/png");
document.body.appendChild(image);
}
</script>
</head>
<body>
<!-- 创建一个video元素 -->
<video id="video" width="640" height="480" autoplay></video>
<!-- 创建一个按钮,点击拍照 -->
<button onclick="takePhoto()">Take Photo</button>
<!-- 请求访问用户的摄像头 -->
<script>
// 创建一个MediaStream对象
const stream = navigator.mediaDevices.getUserMedia({
video: true
});
// 将MediaStream对象绑定到video元素上
stream.then(function(mediaStream) {
const video = document.getElementById("video");
video.srcObject = mediaStream;
});
</script>
</body>
</html>
塞进去就改吧改吧就可以获取攻击者照片,前提是人家用的不是虚拟机,蛮鸡肋的
攻击者访问webshell后自动获取攻击者访问的时间、ip
<?php
$ip = $_SERVER['REMOTE_ADDR'];
echo "Your IP address is: $ip";
$ip=get_real_ip();
$dat=date('Y-m-d H:i:s',time());
$a=$dat.' '.'文件名称:'.' IP:'.$ip."\n";
$myfile=fopen("testfile.txt", "a+");
fwrite($myfile, $a);
fclose($myfile);
function get_real_ip()
{
$ip=FALSE;
//客户端IP 或 NONE
if(!empty($_SERVER["HTTP_CLIENT_IP"])){
$ip = $_SERVER["HTTP_CLIENT_IP"];
}
//多重代理服务器下的客户端真实IP地址(可能伪造),如果没有使用代理,此字段为空
if (!empty($_SERVER['HTTP_X_FORWARDED_FOR'])) {
$ips = explode (", ", $_SERVER['HTTP_X_FORWARDED_FOR']);
if ($ip) { array_unshift($ips, $ip); $ip = FALSE; }
for ($i = 0; $i < count($ips); $i++) {
if (!eregi ("^(10│172.16│192.168).", $ips[$i])) {
$ip = $ips[$i];
break;
}
}
}
//客户端IP 或 (最后一个)代理服务器 IP
return ($ip ? $ip : $_SERVER['REMOTE_ADDR']);
}
?>
代码是php的,用来获取攻击者访问时间、ip,而后会在本地生成日志文件,这里用php代码展示,java的我还不会写
效果出来了,这个是我以前用过的,直接就拿出来了,效果还凑合,而后就是经纬度查询,但是现在经纬度查询需要申请白名单,也就是不好使了,非白名单是没有办法获取别人经纬度的,这就很难受了。代码用的网上的
<?php
echo $_SERVER['HTTP_HOST'];
$getIp=$_SERVER["REMOTE_ADDR"];
echo 'IP:',$getIp;
echo '<br/>';
$content = file_get_contents("http://api.map.baidu.com/location/ip?ak=自己去申请一个&ip={$getIp}&coor=bd09ll");
$json = json_decode($content);
echo 'log:',$json->{'content'}->{'point'}->{'x'};//按层级关系提取经度数据
echo '<br/>';
echo 'lat:',$json->{'content'}->{'point'}->{'y'};//按层级关系提取纬度数据
echo '<br/>';
print $json->{'content'}->{'address'};//按层级关系提取address数
echo $json->{'content'}->{'address_detail'}->{'city_code'};
print_r($json);
?>
0X02 4-2 样本逆向分析
样本逆向分析适用于大家获取到恶意样本,此处样本可以是webshell/可执行程序、甚至是钓鱼邮件等。
实际上分析webshell的效果不是很理想,因为一般webshell都是网上随便找的,很少有人自己写了,所以从webshell里找到有用的东西不太容易。
所以很多时候我们能送可执行文件入手,但是一些可执行文件加密、混淆甚至是加了壳,这就对逆向分析人员有着很高的要求。
下例为笔者2022年应急响应,对获取的样本进行逆向分析,拿出来一部分进行演示
首先分享几个在线威胁情报平台
威胁情报平台:
奇安信威胁情报中心:https://ti.qianxin.com/
微步在线:https://x.threatbook.cn/
360威胁情报中心:https://ti.360.cn/#/homepage
VenusEys威胁情报中心:https://www.venuseye.com.cn/
获取样本第一步,可以放到威胁平台看一下,有没有已经被分析过了,但是也要注意,一手情报别外泄了,所以威胁情报平台有利也有弊。
该恶意文件调用本地systeminfo收集本地敏感,存储至数据库文件并上传至指定地址,如下图所示
发现该恶意文件调用注册表备份文件修改注册表,涉及文件为1.reg文件,来达到修改MySQL驱动文件调用的目的
调用系统文件,为恶意文件修改权限,以躲避杀软主动查杀。
发现此恶意文件在执行完注册表修改操作后,访问http://down.xxxxx.com/xx
地址,获取恶意文件xx.exe,下载至本地。
发现该恶意文件识别杀毒软件,包括:腾讯管家、360、金山等行为,通过识别此类杀毒软件来判断是否存在杀软,而后进行下一步操作
该恶意文件有识别计算机系统版本信息功能,通过判断计算机系统版本信息进行下载对应的恶意程序。
没溯源到,为啥没溯源到?因为发现的太晚了,下一个样本下不了了,下载的网站是一个公开平台,谁都能上传,技术还是差
客户现场依然是并没有任何设备,没有日志,,,
0X02 -5 钓鱼邮件样本分析
其实说一千道一万,依然逃不了逆向分析,只不过一个是被攻击后,一个是被攻击之前。
随着社会工程学频发,什么千奇百怪的钓鱼都出来了。
冒充Boss直聘加好友发钓鱼PDF的、冒充QQ邮箱盗号的、冒充VPN骗账号的、甚至还有直接进校园群明目张胆发VB考试.exe文件的,不怕死的很多
而我们要做的,就是拿到样本分析,因为诸如此类文件大多都是自己做的,通过域名反差、反打、反钓鱼、PE格式查询、PDF逆向分析都是有机会找到人的,甚至说直接就看到了发件人信息,直接找熟人问这个人是谁,可能就水落石出了,毕竟安全圈就这么大。
在某次攻防演练的过程中,笔者有幸见识到直接用微信号加好友冒充阿里HR的,然后被无情反钓鱼,你给我发我也能给你发。
有很多攻击者发钓鱼邮件,都喜欢夹一个PDF来混淆视听,而这个PDf如果是他自己写的,那么可能就泄露出来东西了。
Freebuf狼蛛实验室的大佬写了几篇通过这种钓鱼文件溯源的,给我了很多的启发,在这里就不献丑了,大家可以欣赏一下别人的思路
通过lnk样本进行攻击溯源
https://www.freebuf.com/articles/network/349868.html
通过PDF文件信息进行攻击溯源
https://www.freebuf.com/articles/network/351431.html
通过时间与时区溯源
https://www.freebuf.com/articles/network/351348.html
通过压缩文件溯源攻击者信息
https://www.freebuf.com/articles/network/341745.html
通过分析样本组合进行溯源
https://www.freebuf.com/articles/network/352952.html
通过PE中的“富签名”进行攻击溯源
https://www.freebuf.com/articles/network/349867.html
0X03 攻击者画像-攻击行为推演结果
其实这是最后一步,我们第一步获取到攻击者的初步信息,包括攻击开始时间、攻击结束时间、攻击过程使用的源IP、攻击的目标、攻击的漏洞、攻击的次数、攻击成功事件及服务器情况,这就构造出了初步的攻击者画像
我们案例假设,收集的信息如下:
攻击开始时间 | 2023-2-5-00:01:01 |
攻击结束时间 | 2023-2-5-00:30:56 |
攻击源IP | xxx.xxx.xxx.xxx xxx.xxx.xxx.xxx |
攻击目的IP | xxx.xxx.xxx.xxx www.xxx.com |
漏洞利用情况 | SQL注入:xx次 命令执行:xx次 反序列化:xx次 |
攻击成功事件 | xxx服务器命令入漏洞利用成功 |
服务器失陷情况 | xxx.xxx.xxx.xxx服务器失陷 |
通过以上信息,我们算是可以交差交一半了,常规的溯源加上入口点和加固建议就可以交差了,而剩下的攻击者画像,那就是要求高的,也是得碰运气了
0X03 攻击者画像
这一步综上,是很难的,不但需要运气,同时还需要过硬的人品,如果我们反打成功,这无异于是对我们技术的肯定,也会获得极为强烈的满足感。诚然,这一步很难,但是身边也有成功案例。
在某次攻防演练,二线成员没有做好自身防护,被溯源到了自己的服务器,巧合的就是他的服务器上有一个关键文档:
xxx公司xxx系统攻防演练报告
这不就尴尬了,有时候只是服务器被反打还真就不一定会被逮到,但是你有这个文件在就尴尬了,除非你是想祸水东引,搞离间计,否则基本完蛋。
而后溯源人员正巧认识这个公司的人,就问了一下这个小伙纸的工号,溯源人员的朋友也没多想就给了,于是乎就尴尬了,那啥遇到了那啥,直接就扣分了
最完美的人物画像,大致也就是下面的了
姓名 | |
性别 | |
年龄 | |
身份证号码 | |
手机号码 | |
邮箱号码 | |
工卡号 | |
单位 | |
家庭住址 | |
社交账号 |
这种情况其实还是很普遍的,攻防演练很多二线人员并没有接受过安全培训,导致自己本身就是不安全的,很有可能就被溯源到,而在我们工作中,被溯源到的原因大致分为以下几种:
1. 踩点前使用真实IP物理机去踩点,留下了过多的访问记录 |
2. 信息收集使用的搜索引擎非匿名,存在大量记录 |
3. 使用的脚本有自己的签名信息,如:by xxx |
4. 乱发朋友圈,项目保密环节未做好 |
5. 项目文件发送过于随意,项目文件明文展示并且未加密 |
6. 在群内吹水,电脑微信开启自动下载文件,直接被钓鱼 |
7. 代理不稳定,挂掉了还在用,自己的物理地址直接就暴露了 |
8. 使用带有后门的工具箱,被人摘了桃子 |
9. 虚拟机与物理机不分开用,没有做到一个项目一个虚拟机,并在虚拟机内留下自己的账户信息,如邮箱、浏览器账户、甚至是项目文件 |
10. 反侦察意识不强,踩蜜罐 |
大致就这么多,那么我们应该如何做到守护我们自己的安全,做好隐私防护,安全渗透呢?
0X04 - 演练防溯源小技巧
网络层次我就不献丑了,不能说,大家自己看图即可,友情提示,请勿用于非法用途
我们只谈干活的时候,怎么样去规避以上的问题?
网络当然是首选,但是实际上攻防演练的时候正规的规矩是不能上匿名网络的,那在不适用匿名网络的前提下,如何更好的做好自身防护呢?
首先就是前期踩点,不建议大家用自己的物理机去踩点,比如说前期的信息收集工作,存活探测工作,直接上物理机框框扫,这可能不是red干的活,可能是下面的二线三线干的活,但是也增加了暴露的风险。
2022年攻防演练活动的时候,就因为这种事儿某安全厂商被通报了,虽然可能会得罪人,但是的确很多优秀的选手都折戟在队友的身上了。
所以我认为防护第一件事还是安全意识的培训
而大多数被溯源的攻防选手,其实也不见得就是IP泄密,而是踩到了蜜罐,或者是在机器上留了不该留的东西。
如何不踩蜜罐,还是仁者见仁,智者见智。
说一千道一万万,还是要规范自己的工作方式。
使用虚拟机做攻防,用完一个删一个,这样不会留下太多的数据。
做好物理机的防护,防止虚拟机被人拿了逃逸出来。
工作报告、日志不要在工作虚拟机中复用,坚持一机一用,别嫌麻烦。
演练的时候别用来路不明的工具,那里面可能有马。
任何攻防演练的虚拟机都不要留任何个人相关的信息、账户,浏览器最好用隐私模式,别登录,特别是水印问题,实在不行可以在虚拟机里留点别的,比如说其他公司的报告,死道友不死贫道,混淆视听。
传输项目文件要不就加密传输、要不就U盘传,不要用邮箱直接就发了,或者直接用微信发,强烈建议卸载邮箱和微信,因为钓鱼的不仅仅只有你一个人。
大家如果使用虚拟机做测试,虚拟机里留下的个人信息是别人的不是自己的,或者干脆没有个人信息,那么蜜罐的作用除了拿到你的IP作用也就不大了,因为大多数的蜜罐都是用过JSONP劫持的方式获取个人ID,这个ID可能是手机号,可能是邮箱号,能拿到什么,取决于你的测试机器里有什么,为什么说用完一个删一个,因为可能你自己都不知道自己的账户信息可能保存在机器的内存里面了。
能力强的可以做一个U盘内存启动的镜像,用完U盘一拔数据直接就没了,谁来也没用。
建议大家留一个假的信息,在攻击测试机上留一个虚假的弱点,若是这个弱点被人动了,那么就说明存在暴露风险,提前预警了。
不是喜欢反打吗,测试人员也可以下一个“蜜罐”,你来踩我就GG。
重点就是如何不被通过社交账号被逮住打死,能不用热点就不用热点,因为热点踩蜜罐百分百手机号被扒出来,除非你的手机号也是匿名的并且没有绑定任何的东西。
大多数人被逮住都是泄露了邮箱、手机号、微信号等,所以为了给溯源人员增大阻力,大家应该怎么做好个人的隐私保护呢?
某宝关闭好友权限,特殊时期关闭所有的加好友方式,这样即使他们找到了手机号,也不能通过手机号找到你的支付宝,因为支付宝里面有很多的小技巧可以直接拿到你的真实姓名
为什么说关闭此几项?因为默认情况下向好友是公开真实姓名的,大家不防去看一下还有列表,有谁是没备注名字就出来的?
而有时候大家莫名其妙的收到转账1分钱的时候大家就要小心了,人家来踩点了,转账会显示一部分名字的。
2. 关闭微信及QQ相关功能,关闭QQ空间、朋友圈陌生人查看权限、关闭通过手机号找人功能
把这几个玩意关了,我相信风险最起码降低了一半,光拿到手机号有啥用,十几年前的手机号可没实名啊
很多小伙伴都是被从QQ空间看到了长相、地址信息,所以别瞎秀自己的长相
3. 手机号,这是一个越不过去的坎儿,因为我记得以前拿着手机号去柜台人工充值的时候,是能看到对方绑定的身份证的名字的,这就很尴尬了,十几年没去柜台充值了,不知道现在还能不能看到了。
4. CSDN等社交平台关闭微信相关ID、起名字别用QQ号,你等着别人社工库查你呢?
5. 关于使用虚拟机的问题,请将时区、语言等设置为与代理相同的时区,当然了,纵使你使用了很强的代理、TOR,依然有被溯源的可能,因为你攻击别人的时间是无法隐匿的,别人可以通过时区溯源法进行溯源,获取代理池当天的代理出口地址,找到对应时间的IP地址一个一个筛也筛出来了;同样,最好是使用KVM/VX产品,因为VM产品需要安装tools工具,小心虚拟机逃逸啊
6. 从目标机器下载文件,请存放在专门的虚拟机里,断网浏览,因为这个文件里可能有东西,你不断网一瞬间你的小秘密就没了,和蜜罐一个道理,同时如何传输这个文件也是个值得考究的话题,再说就河蟹了
7. 定期对存放工具的虚拟机进行快照恢复,校验,防止不知不觉被塞东西
字数太多了,头疼,另外,感谢好兄弟流氓提供的文档,感谢各位大佬的技术支持
点赞后,公众号回复:员工基本手册
员工基本手册
员工基本手册
员工基本手册
即可获取完整的操作基本手册