Bỏ qua

Tình huống 1: Tấn công đào tiền ảo#

Cấp độ: Chuyên gia

Tổng quan#

Qua hệ thống giám sát IDS, đội ngũ quản trị, vận hành hệ thống phát hiện một cuộc tấn công tới hệ thống mạng, máy chủ của DFCorp. Quản trị viên nhanh chóng thực hiện các công việc sau:

  1. Tiếp tục kiểm tra, theo dõi cuộc tấn công
  2. Bật tcpdump và bắt các gói tin, lưu lượng truy cập trong mạng

Tuy nhiên, do năng lực hạn chế, đội ngũ quản trị đã không thể phát hiện sâu hơn các hành vi của kẻ tấn công. Vài ngày sau đó, đội ngũ quản trị nhận được báo cáo từ người dùng rằng máy tính của họ cặp trục trặc, hay bị đơ, không làm việc được. Cùng thời gian đó, máy chủ Email của hệ thống hoạt động chập chờn, CPU luôn ở mức 99%.

Bạn, với vai trò là chuyên viên điều tra, ứng cứu sự cố, hãy giúp công ty DFCorp điều tra sự cố này.

Hình ảnh Máy chủ Email:

EXCH Screenshot

Hình ảnh Máy chủ ADDS:

DC Screenshot

Hình ảnh do người dùng cung cấp:

User Screenshot

Câu hỏi#

  1. Kẻ tấn công đã sử dụng công cụ gì để rà quét hệ thống của DFCorp? IP của kẻ tấn công sử dụng để rà quét là gì?
  2. Kẻ tấn công có phát hiện được lỗ hổng gì trong đợt rà quét đó không? Nếu có hãy chỉ ra lỗ hổng.
  3. Kẻ tấn công đã tấn công qua email nào của hệ thống? Có thành công hay không?
  4. Kẻ tấn công có lấy được dữ liệu quan trọng nào của DFCorp không?
  5. Đường dẫn kẻ tấn công thực hiện để khai thác lỗ hổng và sử dụng shell? Kẻ tấn công có sử dụng shell thành công hay không?
  6. CnC server của kẻ tấn công là gì?
  7. Quá trình mà kẻ tấn công thực hiện gây ra hậu quả như các hình ảnh trên.

Tệp đính kèm#

  1. Tệp pcap khi phát hiện dấu hiệu tấn công (part 1)
  2. Tệp pcap khi phát hiện dấu hiệu tấn công (part 2)
  3. Tệp pcap (tiếp)
  4. Tệp logs ADDS
  5. Tệp logs User
  6. Tệp logs Exchange

Cập nhật lần cuối: May 30, 2023 03:54:18