1.
目标与准备
明确目标与证据要求。
准备:有管理员权限的资产清单、可访问日志、VPN/跳板到韩国网络、法律合规咨询。
工具:nmap、masscan、whois、geoiplookup、curl、wget、shodan、censys、passive DNS 服务、SIEM(Elastic/Splunk)和脚本环境(Python/bash)。
2.
资产发现与定位
通过IP/域名定位所有疑似
韩国服务器。
步骤:使用whois与APNIC查询确认IP分配;用geoiplookup或MaxMind库核验地理位置;对域名做DNS解析并记录A/AAAA/CNAME。
输出:生成带地理位置的CSV资产表。
3.
端口与服务扫描
快速识别暴露服务与面板。
命令示例:masscan -p1-65535 --rate=10000
;对发现的主机用nmap -sV -sC -p进行服务指纹识别。
注意:避免触犯滥扫政策,测试前通知运营与网络安全团队。
4.
网页与内容采集检索
采集主页、登录页、常见诈骗关键词扫描。
用curl/wget抓取页面并用grep或Python正则搜寻“투자(投资)、연애(恋爱)、송금(汇款)、환전(换汇)”等韩文关键字。
对发现的表单、上传点记录URL和参数名。
5.
恶意基础设施指纹化
制作Indicators of Compromise (IOC)。
提取IP、域名、证书指纹(SHA256)、托管路径、常见登录页指纹(表单字段名)等。
将IOC导入Threat Intel平台与SIEM供后续匹配。
6.
日志采集与回溯取证
集中采集Web、Nginx/Apache、防火墙和DNS解析日志。
同步时间标准(NTP),确保日志完整性,使用hash保存快照并写入链式日志备份以便法律保全。
对可疑IP追溯访问时间、账户行为与支付联系线索。
7.
动态交互与蜜罐诱捕
部署交互式蜜罐获取诈骗流程。
使用Glastopf(Web蜜罐)或Cowrie(SSH/交互蜜罐)模拟受害者页面,记录上传内容、邮件与聊天记录模板。
蜜罐数据用于补充IOC和还原诈骗流程。
8.
自动化监测规则搭建
在SIEM创建检测规则与告警流程。
示例规则:匹配韩国GeoIP且POST到/login或/transfer的行为;或SSL证书新签发且包含可疑域名。
告警级别、通知渠道(邮件/Slack/PagerDuty)与自动阻断(WAF/防火墙)要定义清楚。
9.
被动情报与外部验证
使用Shodan、Censys、VirusTotal与被动DNS交叉验证。
定期查询新增域名的WHOIS变更、证书透明日志(CT)与被动DNS解析历史,发现快速旋转的域名模式。
将外部情报自动化为IOC导入流程。
10.
应急处置与阻断流程
建立标准操作流程(SOP)与沟通清单。
步骤包含:立即封禁IP/域名、保存证据、与韩国托管商沟通请求下线、准备法律通报包。
保持记录:谁在何时采取了何种措施,便于事后审计。
11.
长期风险监测与SLA
构建周期性巡检与KPI。
每周自动化扫描新增韩国IP/域名,每日SIEM告警回顾,月度威胁狀况报告。
定义SLA:高危事件响应2小时内、下线请求72小时内跟进。
12.
法律与跨境协作
与本地法律顾问和韩国ISP建立联络点。
准备正式取证请求模板(含时间戳、日志摘要与链路哈希),并了解韩国对网络取证和隐私的法律限制。
必要时请求警方/网安机构协助跨境取证与停服。
13.
问:如何快速确认某IP是否位于韩国?
14.
答:
先用whois和APNIC查询IP分配信息,再用MaxMind或geoiplookup核验地理位置;辅以traceroute观察跳点(.kr或韩国ASN)可进一步确认。
15.
问:哪些自动化检测最有效发现“杀猪盘”基础设施?
16.
答:
结合GeoIP过滤+表单POST行为检测+证书透明与被动DNS新增域名监测最有效;再将蜜罐捕获的模板做正则匹配提升检测命中率。
17.
问:发现可疑站点后如何合法下线并保全证据?
18.
答:
先按SOP保存日志与页面快照并计算hash,然后联系托管商与当地执法机构发起下线请求;如需商业被动情报或司法援助,准备完整证据包并通过合法渠道提交。
来源:如何彻底清查服务器在韩国的杀猪盘 并建立长期风险监测机制