iT邦幫忙

第 12 屆 iThome 鐵人賽

DAY 11
0
Elastic Stack on Cloud

一目了然的資訊保健系列 第 11

11-Lab1-web鑑識

  • 分享至 

  • xImage
  •  

攻擊過後,利用簡單鑑識的方式看一下殘存什麼被攻擊的紀錄

Cross Site Scripting

上一章Cross Site Scripting攻擊,Suricat觸發"ET WEB_SERVER Script tag in URI Possible Cross Site Scripting Attempt的告警",以下為規則內容簡單介紹

# Rule所在檔案名稱
emerging-web_server.rules
-----------------------------------------
# 紅色 觸發的規則名稱
msg:"ET WEB_SERVER Script tag in URI Possible Cross Site Scripting Attempt"; 
# 觸發規則 content 關鍵字
content:"</script>";
#4 橘色 觸發規則的sid
sid:2009714;

https://ithelp.ithome.com.tw/upload/images/20200911/20077752L13ubT38RN.png
將關鍵字</script>做URL編碼後變成%3C%2Fscript%3E,回查Tomcat Log,在localhost_access_log有查到

grep %3C%2Fscript%3E *.txt |grep search.jsp

https://ithelp.ithome.com.tw/upload/images/20200911/20077752PyGWNGFPw8.png
Filebeat有收Log的話可以在elasticsearch中搜尋同樣關鍵字去做告警

Directory traversal attack

emerging-web_specific_apps.rules
 
ET WEB_SPECIFIC_APPS Oracle JSF2 Path Traversal Attempt"; 
 
content:"/WEB-INF/web.xml";
 
content:"|2e 2e 2f|";
 
sid:2017611;

16進位轉ASCII,2e 2e 2f轉換後為../ ,回查localhost_access_log

grep ..\/ *.txt |grep web.xml

https://ithelp.ithome.com.tw/upload/images/20200911/200777523eUYu5eLd1.png

Brute-force attack

暴力破解要以頻率去偵測,Log上看到登入頁面每0.02秒就一次302,如果不是有大量使用者的網站這是不正常的

cat localhost_access_log.2020-09-10.txt |grep '/AltoroJ/doLogin'|grep 302

https://ithelp.ithome.com.tw/upload/images/20200911/200777521zVImubhUI.png


上一篇
10-Lab-1
下一篇
12-Log收了,然後呢?
系列文
一目了然的資訊保健30
圖片
  直播研討會
圖片
{{ item.channelVendor }} {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

尚未有邦友留言

立即登入留言