常見溯源反制手段有以下這些:
IP定位技術:根據IP定位物理地址–代理IP,通過IP端口掃描,反向滲透服務器進行分析,最終定位到攻擊者相關信息。
ID追蹤術:ID追蹤術,搜索引擎、社交平臺、技術論壇、社工庫匹配,利用ID從技術論壇追溯郵箱,繼續通過郵箱反追蹤真實姓名,通過姓名找到相關簡歷信息。
網站url:域名Whois查詢–注冊人姓名、地址、電話和郵箱域名隱私保護,通過攻擊IP歷史解析記錄域名,對域名注冊信息進行溯源分析。
惡意樣本分析:提取樣本特征、用戶名、ID、郵箱、C2服務器等信息–同源分析,樣本分析過程中,發現攻擊者的個人ID和QQ,成功定位到攻擊者。
社交賬號:基于JSONP跨域,獲取攻擊者的主機信息、瀏覽器信息、真實IP及社交信息等。可以找到相關社交網站的jsonp接口泄露敏感信息,相關網站登錄未注銷。
回答所涉及的環境:聯想天逸510S、Windows 10。
常見溯源反制手段有以下這些:
IP定位技術:根據IP定位物理地址–代理IP,通過IP端口掃描,反向滲透服務器進行分析,最終定位到攻擊者相關信息。
ID追蹤術:ID追蹤術,搜索引擎、社交平臺、技術論壇、社工庫匹配,利用ID從技術論壇追溯郵箱,繼續通過郵箱反追蹤真實姓名,通過姓名找到相關簡歷信息。
網站url:域名Whois查詢–注冊人姓名、地址、電話和郵箱域名隱私保護,通過攻擊IP歷史解析記錄域名,對域名注冊信息進行溯源分析。
惡意樣本分析:提取樣本特征、用戶名、ID、郵箱、C2服務器等信息–同源分析,樣本分析過程中,發現攻擊者的個人ID和QQ,成功定位到攻擊者。
社交賬號:基于JSONP跨域,獲取攻擊者的主機信息、瀏覽器信息、真實IP及社交信息等。可以找到相關社交網站的jsonp接口泄露敏感信息,相關網站登錄未注銷。
回答所涉及的環境:聯想天逸510S、Windows 10。