在线观看www成人影院-在线观看www日本免费网站-在线观看www视频-在线观看操-欧美18在线-欧美1级

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內(nèi)不再提示

華為安全大咖談 | 論道攻防第2期:邊界突破之瞞天過海

華為數(shù)據(jù)通信 ? 來源:未知 ? 2023-08-08 18:25 ? 次閱讀

本期講解嘉賓

wKgZomToP9mAPPaSAAEY3zZ68Ho217.jpg

卷首語

帝不曉,令近臣揭幕視之,但見清清海水無窮。帝急問曰:“此是何處?”張士貴起而奏曰:“此乃臣過海之計。得一風勢,三十萬軍乘船過海,至東岸矣。”視之,果在船上。

——《永樂大典·薛仁貴征遼事略》

本文以三十六計勝戰(zhàn)計中的第一計“瞞天過海”為切入點,深入剖析了攻擊者在現(xiàn)網(wǎng)環(huán)境和攻防演練中,如何運用出奇制勝的偽裝攻擊手段突破Web邊界。

wKgZomToP9mASshUAAADTclaNZ8973.png攻擊之勢

“兵無常勢,水無常形,能因敵變化而取勝者,謂之神”。瞞天過海的核心思想即順應環(huán)境變化,利用偽裝手段欺騙對方,從而達到取勝目的。

在網(wǎng)絡安全領域,Web應用攻擊仍然是主要威脅之一。根據(jù)現(xiàn)網(wǎng)捕獲的數(shù)據(jù)顯示,在Web應用攻擊中,90%為可以被快速攔截的無差別掃描。但其他10%的攻擊,如利用0day漏洞或針對特定系統(tǒng)的攻擊等,就成為了攻防對抗的高階較量戰(zhàn)場。在Web安全領域,攻防對抗性尤為顯著。當原有的攻擊方式失效后,攻擊者可以快速生成新的繞過方式,最終得以“瞞”過安全設備或靶機,拿下目標。Web應用攻擊兩大類偽裝方式為:

  1. 使用通用的隱藏攻擊內(nèi)容的方式——編碼。

  2. 針對要利用漏洞、語言特點等,定制攻擊內(nèi)容。

wKgZomToP9mASshUAAADTclaNZ8973.png瞞天之式

01藏形匿影 “隱身衣”

“surl=Li4vcGhwaW5mbw==”這個看似無公害的字符串其實是某開源軟件的文件包含漏洞攻擊內(nèi)容,攻擊者通過將../phpinfo進行base64編碼之后的內(nèi)容“Li4vcGhwaW5mbw==”作為參數(shù)值傳入,從而繞過檢測,于無形之中竊取phpinfo的信息。

編碼繞過是很多黑客在進行RCE(Remote Command/Code Execute,遠程命令執(zhí)行)、 Webshell、文件包含等Web類攻擊時常用的手段。簡單來說,編碼繞過就是通過特定的編碼方式,對明文的攻擊載荷進行一系列字符串操作。這就像給攻擊載荷穿上一件“外套”,使其表面看上去沒有任何攻擊特征,從而“瞞”過各類檢測之天,“過”安全設備之海。

以下是一些常見的編碼繞過攻擊。

wKgZomToP9mAS3O9AAdai_j81hw300.png

傳統(tǒng)算法通常采用基于正則表達式的方案進行編解碼。隨著場景的增加,正則表達式的數(shù)量也會增加,從而影響性能。此外,正則表達式難以準確識別無明顯特征的編碼方式,如base系列。華為在Web攻擊檢測方案中提供了一種基于語言模型的解碼引擎,能夠準確、輕量、實時地識別編碼位置并進行解碼。

02量體裁衣“易容術”

在不同的攻擊場景中,除了對攻擊載荷進行編碼這類通用的繞過手段外,攻擊者還可以根據(jù)場景和語言特點,對攻擊載荷進行量身定制的“變裝”繞過。例如,在Webshell和RCE攻擊中,攻擊者可以采取特定的策略來繞過安全防護。

@$_="shell";@$_="Web".$_;偽裝的$_

“$_”為何?如果了解PHP語言,可以看出“$_”是經(jīng)過變量嵌套和字符串拼接的“Webshell”,“偽裝的$_”也就是“偽裝的Webshell”。攻擊者通過這種偽裝方式,可以在不被發(fā)現(xiàn)的情況下執(zhí)行惡意代碼。

Webshell是一種常見的惡意腳本,它可以用PHP、JSP、ASP、ASPX等語言編寫。攻擊者利用漏洞將腳本上傳到服務器上,從而獲得對服務器的執(zhí)行操作權限。根據(jù)微軟365的數(shù)據(jù)顯示,從2020年8月到2021年11月,平均每臺服務器遭受了140,000次Webshell攻擊,這是一種高頻高危的攻擊方式。在2022年的攻防演練中,華為HiSec Insight安全態(tài)勢感知系統(tǒng)也捕獲到了多起冰蝎Webshell3.x、4.x連接和哥斯拉木馬上傳攻擊。為了能夠穿透WAF等安全設備的防護,Webshell經(jīng)常利用編碼、腳本語言特性和加密等手段進行偽裝,以“瞞”過安全設備的檢測,達到攻擊目的。

  • 明文變裝的Webshell文件

根據(jù)W3techs在2023年的統(tǒng)計結果,77.4%的Web服務端使用PHP語言編碼。因此,PHP語言的Webshell腳本占比也相對較高。由于PHP是一種動態(tài)弱類型語言,在參數(shù)傳遞、類型轉換和函數(shù)調(diào)用方式方面非常靈活,攻擊者可以利用這些特性對Webshell進行千變?nèi)f化的變裝繞過。

下面是一些PHP Webshell的變裝手段示例。

wKgZomToP9mAYpSOAAbkjelcWZQ261.png ?

華為在Web攻擊檢測方案中提供了Webshell語義感知模型檢測能力。該模型基于語義分析和智能算法,能夠還原黑客的各種攻擊手法,使繞過攻擊無所遁形。

wKgZomToP9mAGU35AAHyx0ctSeg859.png

  • 加密隱藏的Webshell交互

在攻防演練中,具有明顯特征的第一代管理工具“菜刀”已經(jīng)越來越少被使用。相反,加密Webshell管理工具,如冰蝎和哥斯拉,正變得越來越流行。由于這些工具使用了流量加密技術,傳統(tǒng)的WAF等安全設備難以對其進行檢測,這給Web安全檢測帶來了巨大的挑戰(zhàn)。

wKgZomToP9mAN8-cAADOo4w41QQ576.png

攻擊者使用Webshell管理工具冰蝎上傳Webshell文件并成功連接后,可以使用它進行信息獲取、命令執(zhí)行和內(nèi)網(wǎng)穿透等攻擊。值得注意的是,冰蝎的通信內(nèi)容都經(jīng)過了加密處理,這給安全防護帶來了一定的挑戰(zhàn)。針對加密Webshell,Web攻擊檢測方案也提供了智能檢測算法模型。該模型基于對大量樣本的分析,提取了幾十種特征,進行強特征組合,并利用機器學習算法模型推理,能夠準確識別加密Webshell流量。

wKgZomToP9qAaIGbAAi2gtuZRrw375.png

who"a"m$@i ==whoami ?

“who"a"m$@i”等于“whoami”嗎?在linux的shell中,等式是成立的!“whoami”是RCE攻擊的常用命令,在“who"a"m$@i”字符串中混合了多種手段繞過檢測:

  • 在linux的shell中“”反斜杠視為空字符;

  • 偶數(shù)個雙引號一般用于處理變量中有特殊符號的場景,但在這里用于繞過混淆;

  • 未初始化的“$@”在此為空字符。因此,“who"a"m$@i”其實就是“whoami”。

RCE攻擊通常是由于應用程序對用戶提交的數(shù)據(jù)過濾不嚴格而導致的。黑客可以通過構造特殊命令字符串,將數(shù)據(jù)提交至應用程序中,并利用該方式執(zhí)行外部程序或系統(tǒng)命令實施攻擊。這可能會導致緩沖區(qū)溢出、非法指令執(zhí)行,甚至通過遠程命令執(zhí)行提升攻擊者的權限,控制服務器。攻擊者可以進一步非法獲取數(shù)據(jù)或網(wǎng)絡資源,實施挖礦、勒索、信息泄露等惡意行為,給企業(yè)造成嚴重損失。

在2022年的攻防演練中,各局點檢測到了大量命令注入的漏掃探測。在這種試探中,一旦攻擊者發(fā)現(xiàn)有機可乘,接下來就會發(fā)起猛烈的攻擊。為了不被檢測到,攻擊者會費盡心機利用通配符繞過、空格繞過、變量拼接、進程替換和多命令/路徑/參數(shù)串聯(lián)等多種手段對攻擊載荷進行改變。這樣,他們就可以“瞞”過各種檢測設備,順利到達目標主機。

以下是一些RCE的繞過手段示例。

wKgZomToP9qACSuiAAMeCf__H4Q822.png

Web攻擊檢測方案中內(nèi)置了基于智能編碼識別和解碼引擎和語義還原引擎的RCE人工智能檢測算法。該算法能夠還原各種繞過攻擊載荷,揭示攻擊的真實面目。

wKgZomToP9qAcPk9AAEP02HyN8Y977.png

wKgZomToP9mASshUAAADTclaNZ8973.png防御之視

針對攻擊者使用復雜編碼隱藏攻擊內(nèi)容,以及根據(jù)攻擊場景和語言特點進行攻擊內(nèi)容“定制”的不同瞞天之式,防守方也有相應的手段來應對。

01先發(fā)制人,讓漏洞風險可視。

在系統(tǒng)中部署漏洞掃描產(chǎn)品,定期檢查是否存在漏洞。這樣,在攻擊者進行漏洞利用前,就能提前感知漏洞風險,對主機進行安全加固,并及時更新補丁。

02固本培元,令繞過攻擊過程可視。

安裝流量監(jiān)測分析設備,實現(xiàn)快速準確的高級威脅檢測。

wKgZomToP9qAKqJbAAIId4e-VZw112.png ?

針對利用Web攻擊的邊界突破,華為HiSec Insight安全態(tài)勢感知系統(tǒng)中提供了多層級智能檢測方案,包括Web正常業(yè)務基線、智能編碼識別與解碼引擎、語義分析引擎和人工智能檢測引擎:

Web正常業(yè)務基線:

利用IP段、請求Header、URL路徑、URL參數(shù)等多維度畫像,對Web正常業(yè)務進行自學習,形成基線,減少正常業(yè)務導致的事件誤報。

智能編碼識別與解碼:

基于語言模型的編碼位置定位與解碼算法,覆蓋常見編碼的部分/混合/疊加編碼場景。

語義分析引擎:

自研輕量級詞法分析和語義理解模型,高性能還原語義,對智能檢測提供有效輸入,并輔助展示攻擊行為真面目,提升取證能力。

人工智能檢測引擎:

基于語義還原結果,進行算法模型特征提取,使用有監(jiān)督/無監(jiān)督模型推理,覆蓋Webshell、RCE、XSS、SQL注入、文件包含等多種攻擊場景。

利用上述多層級智能檢測方案,可以準確識別攻擊者的偽裝,褫其華袞,示人本相,“瞞”無所 “瞞”。


聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權轉載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學習之用,如有內(nèi)容侵權或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • 華為
    +關注

    關注

    216

    文章

    34988

    瀏覽量

    254859

原文標題:華為安全大咖談 | 論道攻防第2期:邊界突破之瞞天過海

文章出處:【微信號:Huawei_Fixed,微信公眾號:華為數(shù)據(jù)通信】歡迎添加關注!文章轉載請注明出處。

收藏 人收藏

    評論

    相關推薦
    熱點推薦

    用Renesas Flash Programmer軟件設置安全邊界——瑞薩RA系列FSP庫開發(fā)實戰(zhàn)指南(07)

    邊界。 與Trustzone安全功能相關的IDAU邊界劃分可以通過Renesas Flash Programmer軟件來進行設置。這里以本教程34章的
    的頭像 發(fā)表于 04-09 17:22 ?768次閱讀
    用Renesas Flash Programmer軟件設置<b class='flag-5'>安全</b><b class='flag-5'>邊界</b>——瑞薩RA系列FSP庫開發(fā)實戰(zhàn)指南(07)

    阿里國際站“八先過海”計劃助力B2B商家出海

    近日,阿里國際站正式推出了旨在扶持新商家出海的“八先過海”計劃,該計劃涵蓋了八大舉措,全方位助力商家搶占B2B出海先機,延續(xù)出海紅利。 據(jù)了解,“八先過海”計劃從多個維度出發(fā),包括加大對新市場的投入
    的頭像 發(fā)表于 02-19 09:21 ?403次閱讀

    直播預約 |數(shù)據(jù)智能系列講座5:理解并改進基礎模型

    鷺島論壇數(shù)據(jù)智能系列講座5「理解并改進基礎模型」2月19日(周三)20:00精彩開播期待與您云相聚,共襄學術盛宴!|直播信息報告題目理解并改進基礎模型報告簡介大型基礎模型在生成式人工智能領域
    的頭像 發(fā)表于 02-11 14:33 ?299次閱讀
    直播預約 |數(shù)據(jù)智能系列講座<b class='flag-5'>第</b>5<b class='flag-5'>期</b>:理解并改進基礎模型

    華為支付接入規(guī)范

    空白頁拉起收銀臺。 華為支付設計規(guī)范 華為支付是一種方便、安全和快捷的支付方式。 1.場景介紹 華為支付圖標通常在收銀臺等界面展示,如下圖所示: 圖標大小 在核心使用場景下的實際尺寸通
    發(fā)表于 01-23 09:27

    C2000?2代至3代MCU功能安全使能器遷移指南

    電子發(fā)燒友網(wǎng)站提供《C2000?2代至3代MCU功能安全使能器遷移指南.pdf》資料免費下載
    發(fā)表于 11-28 15:08 ?0次下載
    C2000?<b class='flag-5'>第</b><b class='flag-5'>2</b>代至<b class='flag-5'>第</b>3代MCU功能<b class='flag-5'>安全</b>使能器遷移指南

    【即將開始】OpenHarmony城市技術論壇——11(香港站):智能終端操作系統(tǒng)技術與國際化生態(tài)構建

    11? 香港站 港澳臺地區(qū)首個城市論壇即將開啟 多位大齊聚!共同探討智能終端操作系統(tǒng)技術與國際化生態(tài)構建! 快來關注,精彩內(nèi)容不錯過!
    的頭像 發(fā)表于 11-12 11:53 ?383次閱讀
    【即將開始】OpenHarmony城市技術論壇——<b class='flag-5'>第</b>11<b class='flag-5'>期</b>(香港站):智能終端操作系統(tǒng)技術與國際化生態(tài)構建

    OpenHarmony城市技術論壇11(香港站)【智能終端操作系統(tǒng)技術與國際化生態(tài)構建】大齊聚

    OpenHarmony城市技術論壇——11(香港站) 【主題:智能終端操作系統(tǒng)技術與國際化生態(tài)構建】 專家齊聚,精彩來襲,議題揭曉,不容錯過! 時間 : 2:00 - 5:30 PM
    的頭像 發(fā)表于 11-11 10:48 ?583次閱讀
    OpenHarmony城市技術論壇<b class='flag-5'>第</b>11<b class='flag-5'>期</b>(香港站)【智能終端操作系統(tǒng)技術與國際化生態(tài)構建】大<b class='flag-5'>咖</b>齊聚

    華為智界R7:重塑空間邊界,智能科技引領寬適新體驗

    華為汽車智界R7,以其匠心獨運的設計哲學,重新定義了汽車空間的邊界。這款車型不僅繼承了華為在智能科技領域的深厚積累,更在車內(nèi)空間上實現(xiàn)了跨越式的突破。R7的內(nèi)部空間寬敞而舒適,無論是前
    的頭像 發(fā)表于 09-24 15:49 ?1203次閱讀
    <b class='flag-5'>華為</b>智界R7:重塑空間<b class='flag-5'>邊界</b>,智能科技引領寬適新體驗

    交通數(shù)字化轉型路在何方?華為帶你破局

    挑戰(zhàn)和不確定性,如:技術與傳統(tǒng)業(yè)務難以融合、數(shù)據(jù)孤島尚未完全打通、跨部門跨領域的協(xié)同合作存在壁壘、技術更新與維護等。 那么交通行業(yè)到底該如何進行數(shù)字化轉型呢? 關于這個問題,我求教了一位華為——華為交通智慧
    的頭像 發(fā)表于 08-19 23:30 ?590次閱讀

    HarmonyOS大問答探討-鴻蒙原生應用元服務上架

    【精彩活動】大問答活動·8 HDE李洋老師與大家探討“鴻元服務開發(fā)及上架”相關的技術疑問,速速圍觀,在本帖下方評論,就有機會領取好禮,收獲驚喜,即刻參與吧! https
    發(fā)表于 08-13 16:53

    踏浪電競網(wǎng)引入普渡配送機器人歡樂送2

    在南京這座充滿活力的城市,娛樂網(wǎng)已然成為了電競愛好者們?nèi)粘P蓍e時的匯聚之地。為了進一步提升顧客的體驗,踏浪電競網(wǎng)近期引入了普渡配送機器人歡樂送2,為網(wǎng)的日常服務增添了更多科技感和
    的頭像 發(fā)表于 08-07 10:34 ?829次閱讀

    太極半導體成功通過海關AEO高級認證復審

    近日,太極半導體(蘇州)有限公司(以下簡稱:太極半導體)以優(yōu)異成績成功通過海關AEO高級認證五年復審,標志著太極半導體在國際貿(mào)易領域的合規(guī)管理水平和安全運營能力再次得到海關的高度認可。
    的頭像 發(fā)表于 08-02 09:55 ?649次閱讀

    宋仕強論道深圳華強北

    SlkorKinghelm華強北宋仕強先生宋仕強是薩科微半導體和金航標電子這兩家公司的總經(jīng)理,在他的強力帶領下,薩科微和金航標的營收數(shù)據(jù)連續(xù)兩年超過100%的增長!宋仕強先生發(fā)布“宋仕強論道”系列
    的頭像 發(fā)表于 06-27 08:12 ?1049次閱讀
    宋仕強<b class='flag-5'>論道</b><b class='flag-5'>之</b>深圳華強北

    紅隊攻防快速打點

    導讀: 在整個紅隊攻防體系中,打點是最基礎也是最重要的一步。它對于紅隊在攻防比賽中取得快速和高效的進展至關重要。然而,在實際的攻防比賽中,由于資產(chǎn)數(shù)量龐大、紅隊人員稀缺以及時間緊迫等各種因素,導致
    的頭像 發(fā)表于 05-27 10:20 ?407次閱讀
    紅隊<b class='flag-5'>攻防</b><b class='flag-5'>之</b>快速打點

    紅隊攻防JS攻防

    傳遞的參數(shù)加密了事,忽略很多系統(tǒng)本身存在的安全風險。本文以實戰(zhàn)角度出發(fā),介紹面對這種前端加密情況下的攻防技巧。 ? 測 試 思 路 常見的JavaScript逆向相關的技巧,包括瀏覽器調(diào)試、Hook、AST、無限Debugger的繞過以及模擬調(diào)用Ja
    的頭像 發(fā)表于 05-27 10:16 ?331次閱讀
    紅隊<b class='flag-5'>攻防</b><b class='flag-5'>之</b>JS<b class='flag-5'>攻防</b>
    主站蜘蛛池模板: 午夜国产片 | 成 年 人 视频在线播放 | 久久青草国产免费观看 | 免费大片黄国产在线观看 | 福利视频欧美 | 手机看片自拍自拍自拍 | 天堂网在线看 | 国产成人永久在线播放 | 99久久精品免费看国产 | 国产网站免费看 | 美女喷白浆 | 黑色丝袜美美女被躁视频 | 高清视频在线观看+免费 | 久久这里只精品热在线8 | 久色乳综合思思在线视频 | 久久综合九九亚洲一区 | 免费人成网ww777kkk手机 | 欧美日本不卡 | 天堂网在线.www天堂在线 | 欧美日韩亚洲国内综合网俺 | 色性综合| 天天操天天添 | www.夜夜操.com| 一级毛片aaaaaa视频免费看 | 色综合久久久久久久久五月 | 黄频网站免费大全在线观看 | 4hc44四虎www亚洲 | 久久婷婷色综合老司机 | 一个人看aaaa免费中文 | 国产色拍 | 国产一级aa大片毛片 | 免费看啪啪的网站 | 免费色视频网站 | 国产欧美日韩综合精品一区二区 | 日韩在线天堂免费观看 | 精品啪啪 | 青草青草视频2免费观看 | 91极品反差婊在线观看 | 成人午夜影院在线观看 | 性生活毛片 | 国产精品国产三级国产在线观看 |