0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

华为安全大咖谈 | 论道攻防第4期:内网穿透之“借刀伤人”

华为数据通信 来源:未知 2023-08-22 19:30 次阅读



本期讲解嘉宾





卷首语


“恩相明日奏仲淹为环庆路经略招讨使,以平元昊,这所谓借刀杀人。”


——明·汪廷讷《三祝记·造陷》



本文以三十六计胜战计“借刀杀人”为切入点,深入剖析攻击者在攻入内网后,以受感染主机为跳板,通过代理转发的方式悄然劫掠,攻击其他内网主机的技术手段。


瞄准内网:潜袭之势



“古人临阵出奇,攻人不意,斯亦相变之法乎。”借刀杀人是奇袭之术中的独特一环,即审时度势,洞悉对手特点,借力打力,在不知不觉中达成制胜目标。


网络安全领域,横向渗透攻击是一种针对企业内部网络的重要攻击手段。攻击者首先越过网络外部防御层,入侵一个内网主机。然后,在网络中水平扩散,攻击其他主机以获取更高权限和更多敏感信息。其中,后渗透代理攻击是横向渗透攻击的关键环节。攻击者利用受感染主机作为代理,转发攻击流量,实现横向渗透目标。近年来,随着复杂、隐蔽的后渗透代理工具不断发展和企业数字化转型加速,后渗透代理攻击呈现出增长趋势。


本文将以常用的代理工具frp为例,详细描述攻击者如何利用SOCKS协议,在单级和多级代理场景下,通过“借”代理主机之力,入侵内网中的其他主机,实现后渗透代理攻击。


暗刃出击



01

SOCKS代理协议


SOCKS协议是一种常用的会话层代理协议,它位于TCP/IP协议栈之上。在使用TCP/IP协议进行通信的客户端和目标服务器之间,SOCKS协议扮演着中介的角色,负责将客户端发出的请求转发给目标服务器。


三方之间的通信过程如下图所示。客户端和代理服务器之间建立SOCKS通信,代理服务器与目标服务器之前建立TCP/IP连接,代理服务器作为中介,使客户端和目标服务器之间建立连接。



02

基于SOCKS协议的后渗透代理攻击


下面我们以单级代理攻击为例进行说明。攻击者首先攻陷了代理主机(如图中的WEB服务器),由于该服务器拥有内网IP,攻击者将其作为跳板,对内网中的其他目标主机(如图中的内网主机1)进行探测和扫描,并与之建立连接。这种通过一次代理就能与内部主机建立连接的过程被称为单级代理攻击。


在实际网络环境中,为了保障安全,企业通常会采用网络隔离的方式,将重要数据隐藏在更深层次的内部网络中。这样一来,仅通过一级代理就无法连接到承载数据的内网主机。然而,如下图所示,在这种情况下,攻击者仍然可以利用已被感染的内网主机1作为二级跳板,入侵内网主机2。随后,以类似方式入侵内网主机3,实现对更深层次网络的代理功能。这种攻击方式被称为多级代理攻击。



03

后渗透代理攻击及检测示例


目前市面上常见的后渗透代理工具包括frp、Earthworm、Termite、Cobalt Strike、sSocks、xSocks和Metasploit Framework等。与其他工具相比,frp具有轻量级、代理速度快和及时更新等优点。它支持TCPUDP和HTTPHTTPS等协议,并且为广大攻击者所用。在接下来的内容中,本文将以frp工具为例,详细讲解后渗透代理的攻防过程。


a. “明”剑贯穿:面向明文流量的攻击检测方法


frp工具包括frp服务端程序和frp客户端程序。下面是单级代理连接的示意图。攻击者在其用于实施攻击的虚拟专用服务器(Virtual Private Server,VPS)上安装了frp服务端程序,并在受感染的内网主机上安装了frp客户端程序。如图所示,攻击者通过四个步骤实现了上述目标。



i.攻击者首先在VPS上修改配置文件frps.ini,例如监测7000端口,然后运行frp服务端程序‘./frps -c ./frps.ini’。



ii. 在内网主机上修改配置文件frpc.ini,配置VPS的地址和监测端口,以及需要向外暴露的服务(如远程控制等),然后运行frp客户端程序‘./frps -c ./frps.ini’。



iii.内网主机向VPS发送连接建立请求。下图展示了Wireshark工具采集到的通信流量,其中包含了frp工具特有的明文字符串。这些字符串可以作为攻击检测的指纹特征。



iv.VPS对请求进行响应,将响应内容发送给内网主机。类似地,在通信流量中也可以看到包含了frp指纹特征的数据。



华为网络流量智能检测方案利用庞大的签名库,能够对主流的后渗透代理工具进行检测。在2022年的攻防演练中,它成功检测出了多起frp代理流量。下图展示了通过签名方法进行取证的示例。



b. 暗影“密”袭:面向加密流量的攻击检测方法


为了隐藏代理工具的特征,frp提供了使用TLS协议对代理流量内容进行加密的功能。下图展示了加密前和加密后的通信流量。



在加密前,流量中包含了version、hostname、os和arch等字符串。这些字符串被用于工具特征签名。但是,在经过加密后,上述字符串被转换成了无规则字符。此时,在加密后的流量中已经看不到工具的签名特征了。攻击者可以通过使用加密来躲避前文所述基于签名库的检测方法。


华为网络流量智能检测方案能够通过结合报文包长度序列等流量特征和人工智能检测算法,实现对加密后渗透代理流量的检测。其检测框架图如下所示。



该方案采用了基于时间动态规整的时序序列匹配算法,能够对原有包长序列进行转换。这样一来,即使现网流量中增加或删除了某些包长,系统仍然能够检测到后渗透代理工具流量。在2022年某大型国企的攻防演练中,华为网络流量智能检测方案独家发现了加密的frp后渗透代理流量。下图展示了针对加密frp流量的取证示例。



防御态势



为了防范风险,我们应该未雨绸缪。针对后渗透代理攻击,企业用户可以部署漏洞扫描工具,并及时更新漏洞库,以提前识别漏洞风险并对主机进行安全强化。此外,还应该双管齐下地保护网络安全。例如,可以安装网络流量分析设备,如华为Hisec Insight安全态势感知系统。该系统拥有庞大的恶意流量签名库,能够覆盖主流的后渗透代理工具,并结合人工智能检测算法引擎,高效识别明密文代理流量,让“借刀”的攻击者无处遁形。


往期精彩推荐





华为安全大咖谈 | 论道攻防第3期:远程控制之暗度陈仓


华为安全大咖谈 | 论道攻防第2期:边界突破之瞒天过海


华为安全大咖谈 | 论道攻防第1期:攻防演练之三十六计——开篇

点击“阅读原文”,了解更多华为数据通信资讯!


原文标题:华为安全大咖谈 | 论道攻防第4期:内网穿透之“借刀伤人”

文章出处:【微信公众号:华为数据通信】欢迎添加关注!文章转载请注明出处。

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 华为
    +关注

    关注

    215

    文章

    34292

    浏览量

    251141

原文标题:华为安全大咖谈 | 论道攻防第4期:内网穿透之“借刀伤人”

文章出处:【微信号:Huawei_Fixed,微信公众号:华为数据通信】欢迎添加关注!文章转载请注明出处。

收藏 人收藏

    评论

    相关推荐

    内网穿透详解:从传统方式到P2link的优势探讨

    新兴的 p2link技术为内网穿透提供了更为高效、安全的解决方案。本文将为你详细介绍内网穿透的原理、传统解决方案,并探讨 P2link 在这
    的头像 发表于 11-13 14:19 168次阅读

    ElfBoard技术贴|如何完成FRP内网穿透

    FRP(FastReverseProxy)是一款高效能的反向代理工具,专为解决内网穿透问题而设计。它能够将内网中的服务安全地暴露至公网,让外部用户轻松实现远程访问。FRP支持TCP、U
    的头像 发表于 11-08 13:30 184次阅读
    ElfBoard技术贴|如何完成FRP<b class='flag-5'>内网</b><b class='flag-5'>穿透</b>

    常见的内网穿透工具对比

    国内的内网穿透工具有不少选择,适合不同的使用场景和需求。以下是一些比较常见的国内内网穿透工具:
    的头像 发表于 11-06 14:59 301次阅读

    内网穿透是什么?——用你家快递的例子来告诉你

    你有没有试过这样的情况?家里网速很快,设备很多,但当你想要在外面通过手机或者电脑远程控制家里的电脑、NAS、摄像头时,却发现怎么都连不上?这就是因为你家里用的网络属于“内网”,而你手机用的网络属于“外网”,它们像是两个完全不同的小区,没法直接互相访问。这时候,你需要一个“内网
    的头像 发表于 11-04 10:57 138次阅读

    P2link——强大的内网穿透和远程访问工具

    P2Link作为一款强大的内网穿透和远程访问工具,可以帮助用户轻松实现网络连接和数据传输。特别适用于在复杂网络环境中需要远程访问内网资源的场景,如远程办公、设备管理和云服务等。
    的头像 发表于 11-01 14:21 205次阅读

    打破网络边界:P2Link助力实现高效远程访问与内网穿透

    (网络地址转换)之后,使得外网设备难以直接对这些内网设备进行访问。此时,内网穿透技术应势而生,而 P2Link 作为一种极为高效的内网穿透
    发表于 10-31 11:54

    远程桌面内网穿透是什么?有什么作用?

    远程桌面内网穿透指的是通过特定技术手段,将处于内网中的电脑或服务器,通过外部网络(互联网)进行访问。内网穿透的主要作用是解决在
    的头像 发表于 09-13 08:10 320次阅读
    远程桌面<b class='flag-5'>内网</b><b class='flag-5'>穿透</b>是什么?有什么作用?

    这个组网、内网穿透工具远程连接是真的牛!

    这一局限,实现远程连接与访问,我们引入了内网穿透这一技术手段。那么,内网穿透究竟是什么呢? 内网穿透
    的头像 发表于 08-19 16:08 294次阅读
    这个组网、<b class='flag-5'>内网</b><b class='flag-5'>穿透</b>工具远程连接是真的牛!

    内网穿透延迟高怎么解决

    内网穿透延迟高的问题可以通过以下几个步骤进行解决: 1、优化网络环境: 确保网络连接稳定,通过检查网络设备、路由器、交换机等硬件设备的状态和工作性能,排除潜在的故障。 增加传输带宽,特别是出口带宽
    的头像 发表于 06-07 12:00 465次阅读

    红队攻防快速打点

    打点的效果常常不尽如人意。 在打点阶段快人一步、率先进入内网并获得更高的分数对于红队来说非常关键。在攻防比赛中,打点的质量和效率直接影响着整个红队的表现和成绩。那么如何能提高打点的质量呢? 01 打点 打点的好坏取决
    的头像 发表于 05-27 10:20 224次阅读
    红队<b class='flag-5'>攻防</b><b class='flag-5'>之</b>快速打点

    红队攻防JS攻防

    传递的参数加密了事,忽略很多系统本身存在的安全风险。本文以实战角度出发,介绍面对这种前端加密情况下的攻防技巧。   测 试 思 路 常见的JavaScript逆向相关的技巧,包括浏览器调试、Hook、AST、无限Debugger的绕过以及模拟调用Ja
    的头像 发表于 05-27 10:16 193次阅读
    红队<b class='flag-5'>攻防</b><b class='flag-5'>之</b>JS<b class='flag-5'>攻防</b>

    使用cpolar内网穿透本地MariaDB数据库

    本篇教程将使用cpolar内网穿透本地MariaDB数据库,并实现在外公网环境下使用navicat图形化工具远程连接本地内网的MariaDB数据库。
    的头像 发表于 01-22 10:28 557次阅读
    使用cpolar<b class='flag-5'>内网</b><b class='flag-5'>穿透</b>本地MariaDB数据库

    内网穿透工具FRP的快速入门

    在计算机网络中,内网穿透是一种通过公网建立安全通道,使得位于内网的计算机和服务可以被外部网络访问。对程序员而言,内网
    的头像 发表于 01-02 11:47 619次阅读

    神器!实现内网穿透的几款工具

    frp 是一个专注于内网穿透的高性能的反向代理应用,支持 TCP、UDP、HTTP、HTTPS 等多种协议。可以将内网服务以安全、便捷的方式通过具有公网 IP 节点的中转暴露到公网。
    的头像 发表于 11-25 10:22 3052次阅读
    神器!实现<b class='flag-5'>内网</b><b class='flag-5'>穿透</b>的几款工具

    Docker Compose部署Spug:实现内网穿透

    上面我们成功安装了openGauss数据库,下面我们在Linux安装cpolar内网穿透工具,通过cpolar 转发本地端口映射的http公网地址,我们可以很容易实现远程访问,而无需自己注册域名购买云服务器.下面是安装cpolar步骤
    的头像 发表于 11-23 16:42 694次阅读
    Docker Compose部署Spug:实现<b class='flag-5'>内网</b><b class='flag-5'>穿透</b>