0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

华为安全大咖谈 | 论道攻防第1期:攻防演练之三十六计——开篇

华为数据通信 来源:未知 2023-08-04 20:20 次阅读

本期讲解嘉宾

wKgaomToPOuAVc27AAEQtuDstWk182.jpg

凡战者,以正合,以奇胜

国家级网络攻防演练已经进行了七年,攻防双方的对抗日益激烈,技战术水平也得到了极大的提升。除了“正”面常规技战术对抗之外,攻击队还采用了各种新颖的变形绕过攻击手段,包括利用0day漏洞和免杀工具等,不断尝试突破防御,出“奇”不穷。

wKgaomToPOuAS9nzAABmvPUtQ2w343.png

当前,攻防演练正朝着系统化、规范化的方向发展。从早期针对门户和信息系统的对抗,到现在针对网络基础设施和供应链环境的对抗,范围不断扩大,演练规则也在不断完善。攻防演练的目标也从实际作战要求出发,考察攻防双方的能力。

攻击能力考查导向
  • 战术谋划:全局掌控、分工协作、虚实结合、供应链利用、迂回突破等能力

  • 技战水平:工具准备、0day储备、社工分析、免杀木马、资产弱点收集等能力

  • 隐匿技能:载荷隐蔽、驻点隐蔽、工具隐蔽性、C2隐蔽性、痕迹清除、潜伏扩散等能力

  • 业务理解水平:业务网络刻画、关键系统识别、脆弱性识别等能力

防护能力考查导向
  • 监测发现:发现攻击及时、监测手段多样、覆盖攻击完整等能力

  • 分析研判:排查资产准确、分析影响范围及危害迅速、职责明确、工具专业等能力

  • 通报预警:通报告警准确、合理、有效,通报机制和流程规范等能力

  • 应急响应:应急预案完备,阻断、根除威胁准确且及时等能力

  • 协同联动:联动处置有效的能力,包括单位各部门之间、与下属单位、供应链厂商等的联动

  • 追根溯源:还原攻击路径、具备攻击画像、攻击溯源反制等能力

在演练中,攻击方会根据收集的信息针对防守方的弱点发起攻击。典型的攻击入口包括:对外暴露的门户/业务组件漏洞、OA漏洞、API接口未授权访问、VPN等运维或安全产品、下属单位或云SaaS服务或供应链三方业务的网络侧反向侵入。无论是通过上述方式突破边界,还是通过社工手段钓鱼邮件突破边界,攻击方会采取各种方法隐匿攻击载荷内容和远程控制过程。随着对抗不断向真实作战情况看齐,为了绕过安全防御系统,攻击方会使用更新颖的变形绕过、加密免杀等隐匿攻击技术,这让防守方头痛不已。

攻而必取者,攻其所不守也

wKgaomToPOuAHExxAAAU82VslXA854.png

攻击方会使用各种技术手段将数据隐藏在常规网络流量中,绕过安全设备和检测实现边界突破、远程控制、内网穿透横向移动,以达到目标。

01 边界突破之瞒天过海:匿影藏形

针对Web应用的攻击是主要威胁来源,如Web框架/组件、Web管理平台和应用接口等一直是主要的攻击入口。在攻防演练中,攻防对抗更为激烈。当正面攻击手段无法应对防御时,攻击者会采用出其不意的变形逃逸方式突破防御,最终“瞒”过安全防御系统拿下目标。

攻击者会针对通信内容加密或通道使用SSL/TLS加密,又或者针对载荷进行编码:

编码前:

@eval( $_POST['ice'])

编码后:

""

02 远程控制之暗度陈仓:化明为暗

突破边界后,攻击方会采用多种C&C隐藏技术和通信隐匿技术“暗”中对抗检测审查和流量分析,控制失陷主机。攻击方通常使用各种协议、端口、加密算法和隧道等方式进行伪装,逃过安全设备的检测。在近几年攻防演练中,攻击方经常利用云函数等正常的云SaaS服务来逃避安全检测。

在攻防演练中,最典型工具要数CobaltStrike,该工具隐匿方式多样、对抗手段丰富,集成了丰富的流量监测和内存逃逸技术,具有灵活的C2 profile配置能力用来对抗检测。例如可以通过C2 profile配置C2通信心跳及其抖动、通信内容数据加密和URL伪装等方式来逃避检测。仅利用特征指纹的单一传统防御难以应对这类攻击。

set sleeptime "5000";
set jitter "100";
set maxdns "255";
set useragent "Mozilla/5.0 (compatible; MSIE 8.0; Windows NT 6.1; Trident/5.0)";
http-get {
set uri "/image/";
client {
header "Accept" "text/html,application/xhtml+xml,application/xml;q=0.9,*/*l;q=0.8";
header "Referer" "http://www.xxxx.com";
header "Pragma" "no-cache";
header "Cache-Control" "no-cache";
metadata {
netbios;
append "-.jpg";
uri-append;
}
}

03 内网穿透之借刀杀人:鸠占鹊巢

攻击方在拿到驻点机器后,通常会“借”用该机器作为跳板,通过内网穿透工具,实现外网到内网的跨边界跳转访问。攻击方可以借助代理转发等方式对内网目标进行访问或将目标内网IP映射到外网,为进一步从外到内渗透拓展提供便利。典型的内网穿透工具有frp,这是一个专注于内网穿透的代理转发应用,支持TCP、UDP、HTTP、HTTPS等多种协议,并支持加密配置以保障自身通信安全。frp可将通信内容加密传输,绕过防护监测,诸如此类的工具还有ngrok、reGeorg等。

# frpc.ini

[ssh]type =tcp

local_port =22

remote_port =6666

use_encryption =true

use_compression =true

04 横向移动之浑水摸鱼:乘虚而入

攻击方在攻入目标网络后,通常会抓住参演单位多方协防漏洞、内网防护措施不到位、疲于应对海量告警和满天传言的可乘之隙,从中“摸”鱼,利用跳板机器,通过侦察、凭证窃取、远程服务、哈希传递等技术手段进行横向移动,取得目标

例如,攻击队会利用工具如fscan对内网其他机器进行信息刺探,利用内网机器的安全漏洞、弱口令和系统错误配置等问题来进行横向渗透,扩大战果。攻击方甚至会在内网不断破解获取帐号凭据,以滚雪球的方式滥用账号凭证进行横向移动,重点破解OA系统、域控服务器、运维管理平台、统一认证系统和邮件服务器等权限,最终控制业务系统和网络设施,拿下靶标系统并获取核心数据。

wKgaomToPOuAdXs4AAFUyL3WfXQ675.png

守而必固者,守其所不攻也

守方通常会采用纵深防御策略来建设自身的安全防御体系,但是在面对如上所述的复杂隐匿攻击手段时,还要具备持续检测和主动行为识别能力,不然防守将会功亏一篑。因此,提高网络可见性,在早期阶段识别和阻止攻击成为关键。在本系列后续文章中,我们将会逐一介绍在攻防演练中攻击方如何施计隐行踪,我们又当如何破其法。

wKgaomToPOyAIh7OAAEeyHFS5w4931.png

wKgaomToPOyAAx2rAABH79rerUY222.gif 点击“阅读原文”,了解更多华为数据通信资讯!


原文标题:华为安全大咖谈 | 论道攻防第1期:攻防演练之三十六计——开篇

文章出处:【微信公众号:华为数据通信】欢迎添加关注!文章转载请注明出处。


声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 华为
    +关注

    关注

    215

    文章

    34292

    浏览量

    251141

原文标题:华为安全大咖谈 | 论道攻防第1期:攻防演练之三十六计——开篇

文章出处:【微信号:Huawei_Fixed,微信公众号:华为数据通信】欢迎添加关注!文章转载请注明出处。

收藏 人收藏

    评论

    相关推荐

    【即将开始】OpenHarmony城市技术论坛——11(香港站):智能终端操作系统技术与国际化生态构建

    11  香港站 港澳台地区首个城市论坛即将开启 多位大齐聚!共同探讨智能终端操作系统技术与国际化生态构建! 快来关注,精彩内容不错过!
    的头像 发表于 11-12 11:53 80次阅读
    【即将开始】OpenHarmony城市技术论坛——<b class='flag-5'>第</b>11<b class='flag-5'>期</b>(香港站):智能终端操作系统技术与国际化生态构建

    OpenHarmony城市技术论坛11(香港站)【智能终端操作系统技术与国际化生态构建】大齐聚

    OpenHarmony城市技术论坛——11(香港站) 【主题:智能终端操作系统技术与国际化生态构建】 专家齐聚,精彩来袭,议题揭晓,不容错过! 时间 : 2:00 - 5:30 PM
    的头像 发表于 11-11 10:48 167次阅读
    OpenHarmony城市技术论坛<b class='flag-5'>第</b>11<b class='flag-5'>期</b>(香港站)【智能终端操作系统技术与国际化生态构建】大<b class='flag-5'>咖</b>齐聚

    中海达出席广东省2024年度应急测绘保障与安全生产演练

    为进一步提升应急测绘保障工作能力与服务水平,强化测绘安全生产意识,推进应急测绘省市联动,广东省自然资源厅和汕尾市人民政府联合主办开展了广东省2024年度应急测绘保障与安全生产演练
    的头像 发表于 09-19 11:36 363次阅读

    “新一代”漏洞扫描管理系统:攻防演练不可或缺

    一直以来,网络安全攻防演练中的红蓝对抗、漏洞扫描等成为热点中的热点。在步步陷阱、危机重重的网络对抗环境里,隐藏着高手如云的“暗势力”,政府企事业单位护网期间如何轻松应对成为棘手难题。 日前,国内专注
    的头像 发表于 09-18 17:21 278次阅读

    如何快速、安全地从网络事件中恢复

    企业往往在网络攻防战的“前线”投入大量资金,试图将黑客“拒之门外”,而很少把精力放在如何为黑客真的进入企业网络环境做好准备。而现实就是,企业的防线,终归有一天还是会被黑客突破的。
    的头像 发表于 08-21 09:28 362次阅读

    HarmonyOS大问答探讨-鸿蒙原生应用元服务上架

    【精彩活动】大问答活动·8 HDE李洋老师与大家探讨“鸿元服务开发及上架”相关的技术疑问,速速围观,在本帖下方评论,就有机会领取好礼,收获惊喜,即刻参与吧! https
    发表于 08-13 16:53

    ESP是否可以接受ASCII十六进制的安全密钥来连接到AP,而不是密码?

    ESP 是否可以接受 ASCII 十六进制的安全密钥来连接到 AP,而不是密码? 如果没有,可以将其添加到固件中吗?
    发表于 07-16 06:29

    红队攻防之快速打点

    导读: 在整个红队攻防体系中,打点是最基础也是最重要的一步。它对于红队在攻防比赛中取得快速和高效的进展至关重要。然而,在实际的攻防比赛中,由于资产数量庞大、红队人员稀缺以及时间紧迫等各种因素,导致
    的头像 发表于 05-27 10:20 223次阅读
    红队<b class='flag-5'>攻防</b>之快速打点

    红队攻防之JS攻防

    传递的参数加密了事,忽略很多系统本身存在的安全风险。本文以实战角度出发,介绍面对这种前端加密情况下的攻防技巧。   测 试 思 路 常见的JavaScript逆向相关的技巧,包括浏览器调试、Hook、AST、无限Debugger的绕过以及模拟调用Ja
    的头像 发表于 05-27 10:16 193次阅读
    红队<b class='flag-5'>攻防</b>之JS<b class='flag-5'>攻防</b>

    航芯防护组合拳「MCU+安全」,让数字资产加倍安全

    安全将面临威胁。「筑牢信息安全防线刻不容缓」未来,硬件黑客与安全攻防之间的博弈将愈演愈烈。所谓“知己知彼,百战不殆”,深入了解对手的战术和技巧,是赢得这场无形战争
    的头像 发表于 03-05 08:26 386次阅读
    航芯防护组合拳「MCU+<b class='flag-5'>安全</b>」,让数字资产加倍<b class='flag-5'>安全</b>!

    网络攻防模拟与城市安全演练 | 数字孪生

    在数字化浪潮的推动下,网络攻防模拟和城市安全演练成为维护社会稳定的不可或缺的环节。基于数字孪生技术我们能够在虚拟环境中进行高度真实的网络攻防模拟,为
    的头像 发表于 02-04 10:48 636次阅读
    网络<b class='flag-5'>攻防</b>模拟与城市<b class='flag-5'>安全</b><b class='flag-5'>演练</b> | 数字孪生

    宋仕强论道之华强北后山寨手机时代(三十六

    今天继续讲华强北山寨手机,跟手机配套周边产品。华强北,作为中国电子产品的集散地和创新中心,一直以来都是电子产品和数码产品的聚集地。在早期,赛格市场以其走私、翻新的电脑和电脑周边产品而闻名。赛格大厦以前5楼以上都是做电脑的灰色生意的,有的是走私有的是翻新的还有好多贴牌的,毛利都比较高,板子翻新台湾技嘉和鸿碁的是主流,当然还有三星的内存条和金士顿的的产品,要不然哪有钱来交这么贵的租金。最初,华强北(shenzhen huaqiangbei)的数码市场以供应较为低端功能手机配件为主,还有一部分是手机和数码产品维修,周边配套产品的品种有限。然而随着智能手机的出现,以及功能丰富的各种应用程序APP之类的兴起,手机周边产品逐渐增多,形成了完整的应用生态扩展圈,苹果智能手机让做手机壳、手机屏、充电宝、充电线的公司,好多都挣大钱了。近期,我前往华强北进行手机周边产品的研究,特别是关注了蓝牙耳机、智能腕表和其他可穿戴智能设备。这些产品围绕着手机形成了一个多样化的应用生态系统,这也让华强北现在的数码市场,还有一些生存的空间,但现在在政府的打击下和市场的淘汰下,在后山寨手机时代,不得不靠蓝牙耳机TWS还撑起了半壁江山,其他的智能手表,其他的智能设备和外挂的东西量都比较小,这是华强北目前数码市场的状态。宋仕强说,金航标kinghelm(www.kinghelm.com.cn)萨科微slkor(www.slkormicro.com)积极融入产业生态圈,把公司打造成为合作共赢的平台。萨科微slkor金航标kinghelm官网开辟了技术交流、名家专栏、资料查询、资讯展播、行业应用等专栏,希望成为信息对接、观点碰撞的空间、促进学术和思想交流的殿堂。萨科微秉承 “守正”、“精进”、“坚韧”、“细节”的企业文化,和“己所不欲勿施于人”的公平、开放、合作的企业伦理,与公司同事、供应商、代理商、客户、社会协同发展,早日“成为全球半导体领导企业”,用技术和产品推动世界发展!
    发表于 01-04 10:41

    城市安全演练&网络模拟攻防 3D 可视化 #三维可视化 #数字孪生 #智慧城市 #安全演练

    三维可视化数字孪生
    阿梨是苹果
    发布于 :2023年12月25日 10:56:16

    诚邀报名|杨洋邀您论道“信息与数据安全前沿”技术

    2023 开放原子开发者大会 OPEN ATOM DEVELOPERS CONFERENCE 信息和数据安全前沿论道 2023.12.17 在信息产业的发展历程中,信息安全是无法回避的关键话题,其
    的头像 发表于 12-20 17:12 390次阅读
    诚邀报名|杨洋邀您<b class='flag-5'>论道</b>“信息与数据<b class='flag-5'>安全</b>前沿”技术

    诚邀报名|杨洋邀您论道“信息与数据安全前沿”技术

    2023开放原子开发者大会 . OPEN ATOM DEVELOPERS CONFERENCE 信息和数据安全前沿论道 2023.12.17 在信息产业的发展历程中,信息安全是无法回避的关键话题,其
    的头像 发表于 12-07 10:25 217次阅读
    诚邀报名|杨洋邀您<b class='flag-5'>论道</b>“信息与数据<b class='flag-5'>安全</b>前沿”技术