查看: 4998|回复: 0

利用网络回溯分析技术解决某集团公司网络拥塞故障

[复制链接]
发表于 2015-7-17 13:50:17 | 显示全部楼层 |阅读模式
一、故障环境
       某集团公司有几台服务器发现访问公网的突发流量,导致整网出现拥塞情况,严重影响工作效率。客户部署科来网络回溯分析系统在内网的核心交换机上,对经过核心的流量进行监控与分析
二、分析过程
       我们对2014年12月25日和26日几台出现问题的服务器流量进行分析。                      问题服务器主要为*.83,*.84,*.85,上图为服务器*.85在不到一个小时内产生的流量,峰值流量为700Mbps,主要流量构成为HTTP,SSH,UDP,总流量达到70GB。


这些流量流向大量公网地址,并且流量都为无意义的重复填充信息,可以判断这几台服务器被黑客控制作为DDOS攻击的肉鸡。特别是上图中的第二个IP地址经查为:


结合下图中的新闻,甚至可以怀疑是这个DDOS攻击的后续。




在分析中我们发现问题服务器除了产生攻击流量以外,还会产生少量的未知TCP流量,而这些流量主要是用来访问147.255.229.33,这是一个美国的IP地址。



       进一步分析发现,所有与147.255.229.33的通讯都是问题服务器主动发起的。第一个会话是问题服务器向147.255.229.33请求了一个kill.sh脚本。上图中可以看到该脚本的内容。其中会操作服务器下载xudpxudp.19两个文件。




       下面的两个会话分别是对xudpxudp.19的下载,上图中可以看出xudpxudp.19均为linux可执行文件ELF


       最后还会下载一个p.plp远程向问题服务器执行恶意代码,导致服务器主动下载脚本和可执行文件实施DDOS攻击。
erl
脚本

       经过分析每次攻击前,问题服务器都主动从147.255.229.33下载这几个文件为攻击做准备。现在问题是服务器怎么会主动出现这些下载行为。


       经过分析我们发现一个美国的地址142.91.113.21 POST了一段很奇怪代码到IP*.52*.52为几台问题服务器经过负载均衡后的地址)的TCP 80端口。如上图这些代码中包含了执行下载kill.shp.pl脚本的语句。



       经查如上图,这些POST信息是黑客利用struts2S2-016漏洞远程植入的恶意代码。
验证测试:

       上图中111*5被执行并算出来等于555说明攻击者可以通过操纵参数远程执行恶意代码。
三、总结建议
       通过上文中的分析,我们本次安全事件是黑客通过struts2的S2-016漏洞远程向问题服务器执行恶意代码,导致服务器主动下载脚本和可执行文件实施DDOS攻击。建议工作人员尽快修复漏洞。
回复

使用道具 举报

您需要登录后才可以回帖 登录 | CSNA会员注册

本版积分规则

快速回复 返回顶部 返回列表