0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

华为安全大咖谈 | 论道攻防第2期:边界突破之瞒天过海

华为数据通信 来源:未知 2023-08-08 18:25 次阅读

本期讲解嘉宾

wKgZomToP9mAPPaSAAEY3zZ68Ho217.jpg

卷首语

帝不晓,令近臣揭幕视之,但见清清海水无穷。帝急问曰:“此是何处?”张士贵起而奏曰:“此乃臣过海之计。得一风势,三十万军乘船过海,至东岸矣。”视之,果在船上。

——《永乐大典·薛仁贵征辽事略》

本文以三十六计胜战计中的第一计“瞒天过海”为切入点,深入剖析了攻击者在现网环境和攻防演练中,如何运用出奇制胜的伪装攻击手段突破Web边界。

wKgZomToP9mASshUAAADTclaNZ8973.png攻击之势

“兵无常势,水无常形,能因敌变化而取胜者,谓之神”。瞒天过海的核心思想即顺应环境变化,利用伪装手段欺骗对方,从而达到取胜目的。

网络安全领域,Web应用攻击仍然是主要威胁之一。根据现网捕获的数据显示,在Web应用攻击中,90%为可以被快速拦截的无差别扫描。但其他10%的攻击,如利用0day漏洞或针对特定系统的攻击等,就成为了攻防对抗的高阶较量战场。在Web安全领域,攻防对抗性尤为显著。当原有的攻击方式失效后,攻击者可以快速生成新的绕过方式,最终得以“瞒”过安全设备或靶机,拿下目标。Web应用攻击两大类伪装方式为:

  1. 使用通用的隐藏攻击内容的方式——编码。

  2. 针对要利用漏洞、语言特点等,定制攻击内容。

wKgZomToP9mASshUAAADTclaNZ8973.png瞒天之式

01藏形匿影 “隐身衣”

“surl=Li4vcGhwaW5mbw==”这个看似无公害的字符串其实是某开源软件的文件包含漏洞攻击内容,攻击者通过将../phpinfo进行base64编码之后的内容“Li4vcGhwaW5mbw==”作为参数值传入,从而绕过检测,于无形之中窃取phpinfo的信息

编码绕过是很多黑客在进行RCE(Remote Command/Code Execute,远程命令执行)、 Webshell、文件包含等Web类攻击时常用的手段。简单来说,编码绕过就是通过特定的编码方式,对明文的攻击载荷进行一系列字符串操作。这就像给攻击载荷穿上一件“外套”,使其表面看上去没有任何攻击特征,从而“瞒”过各类检测之天,“过”安全设备之海。

以下是一些常见的编码绕过攻击。

wKgZomToP9mAS3O9AAdai_j81hw300.png

传统算法通常采用基于正则表达式的方案进行编解码。随着场景的增加,正则表达式的数量也会增加,从而影响性能。此外,正则表达式难以准确识别无明显特征的编码方式,如base系列。华为在Web攻击检测方案中提供了一种基于语言模型的解码引擎,能够准确、轻量、实时地识别编码位置并进行解码。

02量体裁衣“易容术”

在不同的攻击场景中,除了对攻击载荷进行编码这类通用的绕过手段外,攻击者还可以根据场景和语言特点,对攻击载荷进行量身定制的“变装”绕过。例如,在Webshell和RCE攻击中,攻击者可以采取特定的策略来绕过安全防护。

@$_="shell";@$_="Web".$_;伪装的$_

“$_”为何?如果了解PHP语言,可以看出“$_”是经过变量嵌套和字符串拼接的“Webshell”,“伪装的$_”也就是“伪装的Webshell”。攻击者通过这种伪装方式,可以在不被发现的情况下执行恶意代码。

Webshell是一种常见的恶意脚本,它可以用PHP、JSP、ASP、ASPX等语言编写。攻击者利用漏洞将脚本上传到服务器上,从而获得对服务器的执行操作权限。根据微软365的数据显示,从2020年8月到2021年11月,平均每台服务器遭受了140,000次Webshell攻击,这是一种高频高危的攻击方式。在2022年的攻防演练中,华为HiSec Insight安全态势感知系统也捕获到了多起冰蝎Webshell3.x、4.x连接和哥斯拉木马上传攻击。为了能够穿透WAF等安全设备的防护,Webshell经常利用编码、脚本语言特性和加密等手段进行伪装,以“瞒”过安全设备的检测,达到攻击目的。

  • 明文变装的Webshell文件

根据W3techs在2023年的统计结果,77.4%的Web服务端使用PHP语言编码。因此,PHP语言的Webshell脚本占比也相对较高。由于PHP是一种动态弱类型语言,在参数传递、类型转换和函数调用方式方面非常灵活,攻击者可以利用这些特性对Webshell进行千变万化的变装绕过。

下面是一些PHP Webshell的变装手段示例。

wKgZomToP9mAYpSOAAbkjelcWZQ261.png  

华为在Web攻击检测方案中提供了Webshell语义感知模型检测能力。该模型基于语义分析和智能算法,能够还原黑客的各种攻击手法,使绕过攻击无所遁形。

wKgZomToP9mAGU35AAHyx0ctSeg859.png

  • 加密隐藏的Webshell交互

在攻防演练中,具有明显特征的第一代管理工具“菜刀”已经越来越少被使用。相反,加密Webshell管理工具,如冰蝎和哥斯拉,正变得越来越流行。由于这些工具使用了流量加密技术,传统的WAF等安全设备难以对其进行检测,这给Web安全检测带来了巨大的挑战。

wKgZomToP9mAN8-cAADOo4w41QQ576.png

攻击者使用Webshell管理工具冰蝎上传Webshell文件并成功连接后,可以使用它进行信息获取、命令执行和内网穿透等攻击。值得注意的是,冰蝎的通信内容都经过了加密处理,这给安全防护带来了一定的挑战。针对加密Webshell,Web攻击检测方案也提供了智能检测算法模型。该模型基于对大量样本的分析,提取了几十种特征,进行强特征组合,并利用机器学习算法模型推理,能够准确识别加密Webshell流量。

wKgZomToP9qAaIGbAAi2gtuZRrw375.png

who"a"m$@i ==whoami ?

“who"a"m$@i”等于“whoami”吗?在linux的shell中,等式是成立的!“whoami”是RCE攻击的常用命令,在“who"a"m$@i”字符串中混合了多种手段绕过检测:

  • 在linux的shell中“”反斜杠视为空字符;

  • 偶数个双引号一般用于处理变量中有特殊符号的场景,但在这里用于绕过混淆;

  • 未初始化的“$@”在此为空字符。因此,“who"a"m$@i”其实就是“whoami”。

RCE攻击通常是由于应用程序对用户提交的数据过滤不严格而导致的。黑客可以通过构造特殊命令字符串,将数据提交至应用程序中,并利用该方式执行外部程序或系统命令实施攻击。这可能会导致缓冲区溢出、非法指令执行,甚至通过远程命令执行提升攻击者的权限,控制服务器。攻击者可以进一步非法获取数据或网络资源,实施挖矿、勒索、信息泄露等恶意行为,给企业造成严重损失。

在2022年的攻防演练中,各局点检测到了大量命令注入的漏扫探测。在这种试探中,一旦攻击者发现有机可乘,接下来就会发起猛烈的攻击。为了不被检测到,攻击者会费尽心机利用通配符绕过、空格绕过、变量拼接、进程替换和多命令/路径/参数串联等多种手段对攻击载荷进行改变。这样,他们就可以“瞒”过各种检测设备,顺利到达目标主机。

以下是一些RCE的绕过手段示例。

wKgZomToP9qACSuiAAMeCf__H4Q822.png

Web攻击检测方案中内置了基于智能编码识别和解码引擎和语义还原引擎的RCE人工智能检测算法。该算法能够还原各种绕过攻击载荷,揭示攻击的真实面目。

wKgZomToP9qAcPk9AAEP02HyN8Y977.png

wKgZomToP9mASshUAAADTclaNZ8973.png防御之视

针对攻击者使用复杂编码隐藏攻击内容,以及根据攻击场景和语言特点进行攻击内容“定制”的不同瞒天之式,防守方也有相应的手段来应对。

01先发制人,让漏洞风险可视。

在系统中部署漏洞扫描产品,定期检查是否存在漏洞。这样,在攻击者进行漏洞利用前,就能提前感知漏洞风险,对主机进行安全加固,并及时更新补丁。

02固本培元,令绕过攻击过程可视。

安装流量监测分析设备,实现快速准确的高级威胁检测。

wKgZomToP9qAKqJbAAIId4e-VZw112.png  

针对利用Web攻击的边界突破,华为HiSec Insight安全态势感知系统中提供了多层级智能检测方案,包括Web正常业务基线、智能编码识别与解码引擎、语义分析引擎和人工智能检测引擎:

Web正常业务基线:

利用IP段、请求Header、URL路径、URL参数等多维度画像,对Web正常业务进行自学习,形成基线,减少正常业务导致的事件误报。

智能编码识别与解码:

基于语言模型的编码位置定位与解码算法,覆盖常见编码的部分/混合/叠加编码场景。

语义分析引擎:

自研轻量级词法分析和语义理解模型,高性能还原语义,对智能检测提供有效输入,并辅助展示攻击行为真面目,提升取证能力。

人工智能检测引擎:

基于语义还原结果,进行算法模型特征提取,使用有监督/无监督模型推理,覆盖Webshell、RCE、XSS、SQL注入、文件包含等多种攻击场景。

利用上述多层级智能检测方案,可以准确识别攻击者的伪装,褫其华衮,示人本相,“瞒”无所 “瞒”。


声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 华为
    +关注

    关注

    215

    文章

    33631

    浏览量

    247167

原文标题:华为安全大咖谈 | 论道攻防第2期:边界突破之瞒天过海

文章出处:【微信号:Huawei_Fixed,微信公众号:华为数据通信】欢迎添加关注!文章转载请注明出处。

收藏 人收藏

    评论

    相关推荐

    宋仕强论道”系列讲座的文章暨宋仕强先生研究华强北模式和华强北文化的系列文章,再次迎来更新!

    ****“宋仕强论道”系列讲座的文章暨宋仕强先生(Huaqiangbei Songshiqiang)研究华强北模式和华强北文化的系列文章,再次迎来更新!《宋仕强论道华强北科技创新与电子信息产业生态
    发表于 03-26 10:36

    网络攻防模拟与城市安全演练 | 数字孪生

    在数字化浪潮的推动下,网络攻防模拟和城市安全演练成为维护社会稳定的不可或缺的环节。基于数字孪生技术我们能够在虚拟环境中进行高度真实的网络攻防模拟,为安全专业人员提供实战经验,从而提升应
    的头像 发表于 02-04 10:48 291次阅读
    网络<b class='flag-5'>攻防</b>模拟与城市<b class='flag-5'>安全</b>演练 | 数字孪生

    宋仕强论道华强北的专业市场(四十八)

    宋仕强论道华强北的专业市场(四十八): 华强北衰败的原因是什么,一个主要原因是,几十个各式各样的专业市场在激烈的竞争时,没有变革和迭代而衰败了,当然背后还有支撑他们的产业链和生态链也是如此。比如
    发表于 01-23 09:51

    宋仕强论道华强北电子交易中心(四十三)

    宋仕强论道华强北电子交易中心(四十三): 最近中国电子CECC牵头的电子交易中心在前海挂牌,这给华强北带来了一些威胁,也蚕食了部分华强北市场。事实上,电子元器件市场是一个非常巨大且复杂的市场,包括
    发表于 01-16 11:34

    诚邀报名|杨洋邀您论道“信息与数据安全前沿”技术

    2023 开放原子开发者大会 OPEN ATOM DEVELOPERS CONFERENCE 信息和数据安全前沿论道 2023.12.17 在信息产业的发展历程中,信息安全是无法回避的关键话题
    的头像 发表于 12-20 17:12 249次阅读
    诚邀报名|杨洋邀您<b class='flag-5'>论道</b>“信息与数据<b class='flag-5'>安全</b>前沿”技术

    诚邀报名|杨洋邀您论道“信息与数据安全前沿”技术

    2023开放原子开发者大会 . OPEN ATOM DEVELOPERS CONFERENCE 信息和数据安全前沿论道 2023.12.17 在信息产业的发展历程中,信息安全是无法回避的关键话题
    的头像 发表于 12-07 10:25 114次阅读
    诚邀报名|杨洋邀您<b class='flag-5'>论道</b>“信息与数据<b class='flag-5'>安全</b>前沿”技术

    大模型数据集:突破边界,探索未来

    随着人工智能技术的快速发展,大型预训练模型如GPT-4、BERT等在自然语言处理领域取得了显著的成功。这些大模型背后的关键之一是庞大的数据集,为模型提供了丰富的知识和信息。本文将探讨大模型数据集的突破边界以及未来发展趋势。
    的头像 发表于 12-06 16:10 304次阅读

    【宋仕强论道】华强北的产业基础(二)

    金航标kinghelm和萨科微slkor总经理宋仕强先生发布“宋仕强论道”系列小视频,分享多年学习、生活和工作经验和感悟。会在抖音号、微信视频号、哔哩哔哩、小红书、YouTube等短视频平台发布
    的头像 发表于 11-14 15:58 283次阅读
    【宋仕强<b class='flag-5'>论道</b>】华强北的产业基础(二)

    华为全联接大会2023|华为HiSec智能安全全新升级,重磅发布HiSec SASE安全方案

    了全新升级的HiSec 3.0“云网边端”一体化安全架构,阐述了华为在网络安全方面一些新的理解与实践。同时华为网络安全业务重磅发布了云网边端
    的头像 发表于 09-21 19:25 496次阅读

    华为安全大咖谈 | 论道攻防第4期:内网穿透之“借刀伤人”

    本期讲解嘉宾 卷首语 “恩相明日奏仲淹为环庆路经略招讨使,以平元昊,这所谓借刀杀人。” ——明·汪廷讷《三祝记·造陷》 本文以三十六计胜战计“借刀杀人”为切入点,深入剖析攻击者在攻入内网后,以受感染主机为跳板,通过代理转发的方式悄然劫掠,攻击其他内网主机的技术手段。 瞄准内网:潜袭之势 “古人临阵出奇,攻人不意,斯亦相变之法乎。”借刀杀人是奇袭之术中的独特一环,即审时度势,洞悉对手特点,借力打力,在不知不觉中
    的头像 发表于 08-22 19:30 482次阅读

    零信任攻防实践丨基于零信任理念,助力企业攻防演练

    近年来,APT攻击、DDoS攻击等网络安全问题频发。为了筑牢网络安全防线,我国自2016年开始进行实战攻防演练,以此来强化网络安全隐患排查整改,推动以攻促防,查漏补缺。 而随着网络环境
    的头像 发表于 08-17 10:05 324次阅读

    华为安全大咖谈 | 论道攻防第3期:远程控制之暗度陈仓

    本期讲解嘉宾 卷首语 示之以动,利其静而有主,益动而巽。 ——《三十六计·敌战计·暗度陈仓》 本文以楚汉名帅韩信“暗度陈仓”之计为切入点,深入剖析攻防演练中攻击者“以奇隐正,以迂蔽直”的远控攻击
    的头像 发表于 08-11 18:15 552次阅读

    攻防演练宝典丨进攻方的身份攻击三板斧,企业怎样才能防得住?

    攻防演练,是检验组织网络安全建设水平的重要手段。在实战化的攻防对抗中,组织的网络安全管理制度、应急处置能力、网络安全架构设计、
    的头像 发表于 08-11 18:10 271次阅读

    有奖活动 | 大论道:一同畅聊鸿蒙生态

    ​ 活动简介 即日起-2023年9月5日,参与本期活动与大一起聊聊鸿蒙新生态,您可以在社区写下对鸿蒙生态的畅想,也可以学习相关课程并获取证书,完成活动任务即可参与精美礼品抽奖。 活动周期 8月1
    发表于 08-08 16:30

    华为安全大咖谈 | 论道攻防第1期:攻防演练之三十六计——开篇

    手段,包括利用0day漏洞和免杀工具等,不断尝试突破防御,出“奇”不穷。 当前,攻防演练正朝着系统化、规范化的方向发展。从早期针对门户和信息系统的对抗,到现在针对网络基础设施和供应链环境的对抗,范围不断扩大,演练规则
    的头像 发表于 08-04 20:20 562次阅读
    <b class='flag-5'>华为</b><b class='flag-5'>安全</b>大咖谈 | <b class='flag-5'>论道</b><b class='flag-5'>攻防</b>第1期:<b class='flag-5'>攻防</b>演练之三十六计——开篇