0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

华为安全大咖谈 | 论道攻防第1期:攻防演练之三十六计——开篇

华为数据通信 来源:未知 2023-08-04 20:20 次阅读

本期讲解嘉宾

wKgaomToPOuAVc27AAEQtuDstWk182.jpg

凡战者,以正合,以奇胜

国家级网络攻防演练已经进行了七年,攻防双方的对抗日益激烈,技战术水平也得到了极大的提升。除了“正”面常规技战术对抗之外,攻击队还采用了各种新颖的变形绕过攻击手段,包括利用0day漏洞和免杀工具等,不断尝试突破防御,出“奇”不穷。

wKgaomToPOuAS9nzAABmvPUtQ2w343.png

当前,攻防演练正朝着系统化、规范化的方向发展。从早期针对门户和信息系统的对抗,到现在针对网络基础设施和供应链环境的对抗,范围不断扩大,演练规则也在不断完善。攻防演练的目标也从实际作战要求出发,考察攻防双方的能力。

攻击能力考查导向
  • 战术谋划:全局掌控、分工协作、虚实结合、供应链利用、迂回突破等能力

  • 技战水平:工具准备、0day储备、社工分析、免杀木马、资产弱点收集等能力

  • 隐匿技能:载荷隐蔽、驻点隐蔽、工具隐蔽性、C2隐蔽性、痕迹清除、潜伏扩散等能力

  • 业务理解水平:业务网络刻画、关键系统识别、脆弱性识别等能力

防护能力考查导向
  • 监测发现:发现攻击及时、监测手段多样、覆盖攻击完整等能力

  • 分析研判:排查资产准确、分析影响范围及危害迅速、职责明确、工具专业等能力

  • 通报预警:通报告警准确、合理、有效,通报机制和流程规范等能力

  • 应急响应:应急预案完备,阻断、根除威胁准确且及时等能力

  • 协同联动:联动处置有效的能力,包括单位各部门之间、与下属单位、供应链厂商等的联动

  • 追根溯源:还原攻击路径、具备攻击画像、攻击溯源反制等能力

在演练中,攻击方会根据收集的信息针对防守方的弱点发起攻击。典型的攻击入口包括:对外暴露的门户/业务组件漏洞、OA漏洞、API接口未授权访问、VPN等运维或安全产品、下属单位或云SaaS服务或供应链三方业务的网络侧反向侵入。无论是通过上述方式突破边界,还是通过社工手段钓鱼邮件突破边界,攻击方会采取各种方法隐匿攻击载荷内容和远程控制过程。随着对抗不断向真实作战情况看齐,为了绕过安全防御系统,攻击方会使用更新颖的变形绕过、加密免杀等隐匿攻击技术,这让防守方头痛不已。

攻而必取者,攻其所不守也

wKgaomToPOuAHExxAAAU82VslXA854.png

攻击方会使用各种技术手段将数据隐藏在常规网络流量中,绕过安全设备和检测实现边界突破、远程控制、内网穿透横向移动,以达到目标。

01 边界突破之瞒天过海:匿影藏形

针对Web应用的攻击是主要威胁来源,如Web框架/组件、Web管理平台和应用接口等一直是主要的攻击入口。在攻防演练中,攻防对抗更为激烈。当正面攻击手段无法应对防御时,攻击者会采用出其不意的变形逃逸方式突破防御,最终“瞒”过安全防御系统拿下目标。

攻击者会针对通信内容加密或通道使用SSL/TLS加密,又或者针对载荷进行编码:

编码前:

@eval( $_POST['ice'])

编码后:

""

02 远程控制之暗度陈仓:化明为暗

突破边界后,攻击方会采用多种C&C隐藏技术和通信隐匿技术“暗”中对抗检测审查和流量分析,控制失陷主机。攻击方通常使用各种协议、端口、加密算法和隧道等方式进行伪装,逃过安全设备的检测。在近几年攻防演练中,攻击方经常利用云函数等正常的云SaaS服务来逃避安全检测。

在攻防演练中,最典型工具要数CobaltStrike,该工具隐匿方式多样、对抗手段丰富,集成了丰富的流量监测和内存逃逸技术,具有灵活的C2 profile配置能力用来对抗检测。例如可以通过C2 profile配置C2通信心跳及其抖动、通信内容数据加密和URL伪装等方式来逃避检测。仅利用特征指纹的单一传统防御难以应对这类攻击。

set sleeptime "5000";
set jitter "100";
set maxdns "255";
set useragent "Mozilla/5.0 (compatible; MSIE 8.0; Windows NT 6.1; Trident/5.0)";
http-get {
set uri "/image/";
client {
header "Accept" "text/html,application/xhtml+xml,application/xml;q=0.9,*/*l;q=0.8";
header "Referer" "http://www.xxxx.com";
header "Pragma" "no-cache";
header "Cache-Control" "no-cache";
metadata {
netbios;
append "-.jpg";
uri-append;
}
}

03 内网穿透之借刀杀人:鸠占鹊巢

攻击方在拿到驻点机器后,通常会“借”用该机器作为跳板,通过内网穿透工具,实现外网到内网的跨边界跳转访问。攻击方可以借助代理转发等方式对内网目标进行访问或将目标内网IP映射到外网,为进一步从外到内渗透拓展提供便利。典型的内网穿透工具有frp,这是一个专注于内网穿透的代理转发应用,支持TCP、UDP、HTTP、HTTPS等多种协议,并支持加密配置以保障自身通信安全。frp可将通信内容加密传输,绕过防护监测,诸如此类的工具还有ngrok、reGeorg等。

# frpc.ini

[ssh]type =tcp

local_port =22

remote_port =6666

use_encryption =true

use_compression =true

04 横向移动之浑水摸鱼:乘虚而入

攻击方在攻入目标网络后,通常会抓住参演单位多方协防漏洞、内网防护措施不到位、疲于应对海量告警和满天传言的可乘之隙,从中“摸”鱼,利用跳板机器,通过侦察、凭证窃取、远程服务、哈希传递等技术手段进行横向移动,取得目标

例如,攻击队会利用工具如fscan对内网其他机器进行信息刺探,利用内网机器的安全漏洞、弱口令和系统错误配置等问题来进行横向渗透,扩大战果。攻击方甚至会在内网不断破解获取帐号凭据,以滚雪球的方式滥用账号凭证进行横向移动,重点破解OA系统、域控服务器、运维管理平台、统一认证系统和邮件服务器等权限,最终控制业务系统和网络设施,拿下靶标系统并获取核心数据。

wKgaomToPOuAdXs4AAFUyL3WfXQ675.png

守而必固者,守其所不攻也

守方通常会采用纵深防御策略来建设自身的安全防御体系,但是在面对如上所述的复杂隐匿攻击手段时,还要具备持续检测和主动行为识别能力,不然防守将会功亏一篑。因此,提高网络可见性,在早期阶段识别和阻止攻击成为关键。在本系列后续文章中,我们将会逐一介绍在攻防演练中攻击方如何施计隐行踪,我们又当如何破其法。

wKgaomToPOyAIh7OAAEeyHFS5w4931.png

wKgaomToPOyAAx2rAABH79rerUY222.gif 点击“阅读原文”,了解更多华为数据通信资讯!


原文标题:华为安全大咖谈 | 论道攻防第1期:攻防演练之三十六计——开篇

文章出处:【微信公众号:华为数据通信】欢迎添加关注!文章转载请注明出处。


声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 华为
    +关注

    关注

    215

    文章

    33619

    浏览量

    247151

原文标题:华为安全大咖谈 | 论道攻防第1期:攻防演练之三十六计——开篇

文章出处:【微信号:Huawei_Fixed,微信公众号:华为数据通信】欢迎添加关注!文章转载请注明出处。

收藏 人收藏

    评论

    相关推荐

    航芯防护组合拳「MCU+安全」,让数字资产加倍安全

    安全将面临威胁。「筑牢信息安全防线刻不容缓」未来,硬件黑客与安全攻防之间的博弈将愈演愈烈。所谓“知己知彼,百战不殆”,深入了解对手的战术和技巧,是赢得这场无形战争
    的头像 发表于 03-05 08:26 171次阅读
    航芯防护组合拳「MCU+<b class='flag-5'>安全</b>」,让数字资产加倍<b class='flag-5'>安全</b>!

    网络攻防模拟与城市安全演练 | 数字孪生

    在数字化浪潮的推动下,网络攻防模拟和城市安全演练成为维护社会稳定的不可或缺的环节。基于数字孪生技术我们能够在虚拟环境中进行高度真实的网络攻防模拟,为
    的头像 发表于 02-04 10:48 291次阅读
    网络<b class='flag-5'>攻防</b>模拟与城市<b class='flag-5'>安全</b><b class='flag-5'>演练</b> | 数字孪生

    城市安全演练&网络模拟攻防 3D 可视化 #三维可视化 #数字孪生 #智慧城市 #安全演练

    三维可视化数字孪生
    阿梨是苹果
    发布于 :2023年12月25日 10:56:16

    诚邀报名|杨洋邀您论道“信息与数据安全前沿”技术

    2023 开放原子开发者大会 OPEN ATOM DEVELOPERS CONFERENCE 信息和数据安全前沿论道 2023.12.17 在信息产业的发展历程中,信息安全是无法回避的关键话题
    的头像 发表于 12-20 17:12 247次阅读
    诚邀报名|杨洋邀您<b class='flag-5'>论道</b>“信息与数据<b class='flag-5'>安全</b>前沿”技术

    诚邀报名|杨洋邀您论道“信息与数据安全前沿”技术

    2023开放原子开发者大会 . OPEN ATOM DEVELOPERS CONFERENCE 信息和数据安全前沿论道 2023.12.17 在信息产业的发展历程中,信息安全是无法回避的关键话题
    的头像 发表于 12-07 10:25 113次阅读
    诚邀报名|杨洋邀您<b class='flag-5'>论道</b>“信息与数据<b class='flag-5'>安全</b>前沿”技术

    华为安全大咖谈 | 华为终端检测与响应EDR 第06期:斩杀幽灵-高级威胁之三十六计

    本期讲解嘉宾   华为数据通信产品线安全产品领域自2023年9月份以来,围绕华为终端防护与响应EDR新品推出的 EDR“大安全,新思路” 系列文章已经接近尾声,感谢各位
    的头像 发表于 11-18 15:50 451次阅读

    什么是近源攻击?近源攻击的安全研究思路

    近源渗透测试是网络空间安全领域逐渐兴起的一种新的安全评估手段。它是一种集常规网络攻防、物理接近、社会工程学及无线电通信攻防等能力于一体的高规格网络
    发表于 11-16 10:53 464次阅读
    什么是近源攻击?近源攻击的<b class='flag-5'>安全</b>研究思路

    汽车网络芯片安全设计方案详解

    芯片安全是什么? 传统视角:指的是密码安全,特别是智能卡、可信计算、Ukey等芯片的攻防技术。
    发表于 09-01 10:06 528次阅读
    汽车网络芯片<b class='flag-5'>安全</b>设计方案详解

    华为安全大咖谈 | 论道攻防第4期:内网穿透之“借刀伤人”

    本期讲解嘉宾 卷首语 “恩相明日奏仲淹为环庆路经略招讨使,以平元昊,这所谓借刀杀人。” ——明·汪廷讷《三祝记·造陷》 本文以三十六计胜战计“借刀杀人”为切入点,深入剖析攻击者在攻入内网后,以受感染
    的头像 发表于 08-22 19:30 481次阅读

    零信任攻防实践丨基于零信任理念,助力企业攻防演练

    近年来,APT攻击、DDoS攻击等网络安全问题频发。为了筑牢网络安全防线,我国自2016年开始进行实战攻防演练,以此来强化网络安全隐患排查整
    的头像 发表于 08-17 10:05 324次阅读

    华为安全大咖谈 | 论道攻防第3期:远程控制之暗度陈仓

    本期讲解嘉宾 卷首语 示之以动,利其静而有主,益动而巽。 ——《三十六计·敌战计·暗度陈仓》 本文以楚汉名帅韩信“暗度陈仓”之计为切入点,深入剖析攻防演练中攻击者“以奇隐正,以迂蔽直”的远控攻击
    的头像 发表于 08-11 18:15 551次阅读

    攻防演练宝典丨进攻方的身份攻击三板斧,企业怎样才能防得住?

    攻防演练,是检验组织网络安全建设水平的重要手段。在实战化的攻防对抗中,组织的网络安全管理制度、应急处置能力、网络
    的头像 发表于 08-11 18:10 270次阅读

    华为安全大咖谈 | 论道攻防第2期:边界突破之瞒天过海

    ·薛仁贵征辽事略》 本文以三十六计胜战计中的第一计“瞒天过海”为切入点,深入剖析了攻击者在现网环境和攻防演练中,如何运用出奇制胜的伪装攻击手段突破Web边界。 攻击之势 “兵无常势,水无常形,能因敌变化而取胜者,谓之神”
    的头像 发表于 08-08 18:25 632次阅读
    <b class='flag-5'>华为</b><b class='flag-5'>安全</b>大咖谈 | <b class='flag-5'>论道</b><b class='flag-5'>攻防</b>第2期:边界突破之瞒天过海

    有奖活动 | 大论道:一同畅聊鸿蒙生态

    ​ 活动简介 即日起-2023年9月5日,参与本期活动与大一起聊聊鸿蒙新生态,您可以在社区写下对鸿蒙生态的畅想,也可以学习相关课程并获取证书,完成活动任务即可参与精美礼品抽奖。 活动周期 8月1
    发表于 08-08 16:30

    系统工程的起源与发展趋势

    摘要:总结了系统工程、体系工程与数字工程等系统科学体系的起源、发展以及相互关系,在分析国内外水下攻防体系发展情况的基础上,针对水下攻防体系在发展过程中面临的体系运行机理复杂与技术基础薄弱等主要
    的头像 发表于 06-19 14:18 1200次阅读
    系统工程的起源与发展趋势