iT邦幫忙

第 12 屆 iThome 鐵人賽

DAY 10
1

實際打一次看看儀表板的回應

架構

目前規劃一台Tomcat,安裝監控程式,由攻擊方打讓監控方看回應狀況,後續再安排防禦方設定阻擋機制
https://ithelp.ithome.com.tw/upload/images/20200910/20077752nwiZMjI4Gh.png

第一輪功擊方

ZAP

一開始先用OWASP ZAP(開源Web應用程序安全性掃描程序) 掃描
掃瞄出XSS等等可以利用
https://ithelp.ithome.com.tw/upload/images/20200910/20077752AGFtNPD9a4.png

第一輪監控方

Suricata

因為是內部ip測試,要調整suricata.yaml,規則才會觸發

    #EXTERNAL_NET: "!$HOME_NET"
    EXTERNAL_NET: "any"

查看fast.txt 找到eve.json 詳細Log
https://ithelp.ithome.com.tw/upload/images/20200910/200777524176bVYHsq.png

Kibana SIEM

ZAP在掃描的期間,偵測到告警
https://ithelp.ithome.com.tw/upload/images/20200910/20077752Num5U2lLch.png
加到timeline去分析,兩個風險較低的訊息
https://ithelp.ithome.com.tw/upload/images/20200910/200777524B339whjI2.png
https://ithelp.ithome.com.tw/upload/images/20200910/20077752etDuo8En7k.png

第二輪攻擊方

Browser

根據ZAP掃描結果打了一個Cross Site Scripting
https://ithelp.ithome.com.tw/upload/images/20200910/20077752cE24Xd3KpH.png

第二輪監控方

跳出新的告警,偵測到Cross Site (之前沒有偵測到,可能是機器效能問題...)
https://ithelp.ithome.com.tw/upload/images/20200910/20077752aCmdVRZmLX.png

第三輪攻擊方

因為知道是Tomcat的架構,可以試著用常見的攻擊手法,這裡用了Path Traversal手法
https://ithelp.ithome.com.tw/upload/images/20200910/20077752MLsCVyXHqZ.png

第三輪監控方

偵測到目錄遍歷 (Directory traversal attack)
https://ithelp.ithome.com.tw/upload/images/20200910/20077752PaBdVJdbvc.png

第四輪攻擊方

利用burpsuite等工具對登入頁面暴力破解 (Brute-force attack)
通常會調慢速度並使用多個IP避免被偵測到
https://ithelp.ithome.com.tw/upload/images/20200910/2007775284EjRtQ6UM.png

第四輪監控方

單純從SIEM儀表板看不出有被攻擊行為
改從Filebeat Tomcat有許多Log近來,但這版本的Filebeat沒做欄位切割,需要再透過logstash轉換

額外參考資源
使用 ELK 监控 Tomcat Access Log
https://www.dengkaiting.com/2019/09/17/%E4%BD%BF%E7%94%A8-ELK-%E7%9B%91%E6%8E%A7-Tomcat-Access-Log/

小結

這章打了一些常見的攻擊行為,告警訊息都是靠Suricata產生,Tomcat Log應該也要能觀察到一些惡意行為,雙方比對減少誤判率,之後來改進看看


上一篇
9-SIEM
下一篇
11-Lab1-web鑑識
系列文
一目了然的資訊保健30
圖片
  直播研討會
圖片
{{ item.channelVendor }} {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

尚未有邦友留言

立即登入留言