国产精品久久久aaaa,日日干夜夜操天天插,亚洲乱熟女香蕉一区二区三区少妇,99精品国产高清一区二区三区,国产成人精品一区二区色戒,久久久国产精品成人免费,亚洲精品毛片久久久久,99久久婷婷国产综合精品电影,国产一区二区三区任你鲁

0
  • 聊天消息
  • 系統消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發帖/加入社區
會員中心
創作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內不再提示

華為安全大咖談 | 論道攻防第2期:邊界突破之瞞天過海

華為數據通信 ? 來源:未知 ? 2023-08-08 18:25 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

本期講解嘉賓

wKgZomToP9mAPPaSAAEY3zZ68Ho217.jpg

卷首語

帝不曉,令近臣揭幕視之,但見清清海水無窮。帝急問曰:“此是何處?”張士貴起而奏曰:“此乃臣過海之計。得一風勢,三十萬軍乘船過海,至東岸矣。”視之,果在船上。

——《永樂大典·薛仁貴征遼事略》

本文以三十六計勝戰計中的第一計“瞞天過海”為切入點,深入剖析了攻擊者在現網環境和攻防演練中,如何運用出奇制勝的偽裝攻擊手段突破Web邊界。

wKgZomToP9mASshUAAADTclaNZ8973.png攻擊之勢

“兵無常勢,水無常形,能因敵變化而取勝者,謂之神”。瞞天過海的核心思想即順應環境變化,利用偽裝手段欺騙對方,從而達到取勝目的。

在網絡安全領域,Web應用攻擊仍然是主要威脅之一。根據現網捕獲的數據顯示,在Web應用攻擊中,90%為可以被快速攔截的無差別掃描。但其他10%的攻擊,如利用0day漏洞或針對特定系統的攻擊等,就成為了攻防對抗的高階較量戰場。在Web安全領域,攻防對抗性尤為顯著。當原有的攻擊方式失效后,攻擊者可以快速生成新的繞過方式,最終得以“瞞”過安全設備或靶機,拿下目標。Web應用攻擊兩大類偽裝方式為:

  1. 使用通用的隱藏攻擊內容的方式——編碼。

  2. 針對要利用漏洞、語言特點等,定制攻擊內容。

wKgZomToP9mASshUAAADTclaNZ8973.png瞞天之式

01藏形匿影 “隱身衣”

“surl=Li4vcGhwaW5mbw==”這個看似無公害的字符串其實是某開源軟件的文件包含漏洞攻擊內容,攻擊者通過將../phpinfo進行base64編碼之后的內容“Li4vcGhwaW5mbw==”作為參數值傳入,從而繞過檢測,于無形之中竊取phpinfo的信息。

編碼繞過是很多黑客在進行RCE(Remote Command/Code Execute,遠程命令執行)、 Webshell、文件包含等Web類攻擊時常用的手段。簡單來說,編碼繞過就是通過特定的編碼方式,對明文的攻擊載荷進行一系列字符串操作。這就像給攻擊載荷穿上一件“外套”,使其表面看上去沒有任何攻擊特征,從而“瞞”過各類檢測之天,“過”安全設備之海。

以下是一些常見的編碼繞過攻擊。

wKgZomToP9mAS3O9AAdai_j81hw300.png

傳統算法通常采用基于正則表達式的方案進行編解碼。隨著場景的增加,正則表達式的數量也會增加,從而影響性能。此外,正則表達式難以準確識別無明顯特征的編碼方式,如base系列。華為在Web攻擊檢測方案中提供了一種基于語言模型的解碼引擎,能夠準確、輕量、實時地識別編碼位置并進行解碼。

02量體裁衣“易容術”

在不同的攻擊場景中,除了對攻擊載荷進行編碼這類通用的繞過手段外,攻擊者還可以根據場景和語言特點,對攻擊載荷進行量身定制的“變裝”繞過。例如,在Webshell和RCE攻擊中,攻擊者可以采取特定的策略來繞過安全防護。

@$_="shell";@$_="Web".$_;偽裝的$_

“$_”為何?如果了解PHP語言,可以看出“$_”是經過變量嵌套和字符串拼接的“Webshell”,“偽裝的$_”也就是“偽裝的Webshell”。攻擊者通過這種偽裝方式,可以在不被發現的情況下執行惡意代碼。

Webshell是一種常見的惡意腳本,它可以用PHP、JSP、ASP、ASPX等語言編寫。攻擊者利用漏洞將腳本上傳到服務器上,從而獲得對服務器的執行操作權限。根據微軟365的數據顯示,從2020年8月到2021年11月,平均每臺服務器遭受了140,000次Webshell攻擊,這是一種高頻高危的攻擊方式。在2022年的攻防演練中,華為HiSec Insight安全態勢感知系統也捕獲到了多起冰蝎Webshell3.x、4.x連接和哥斯拉木馬上傳攻擊。為了能夠穿透WAF等安全設備的防護,Webshell經常利用編碼、腳本語言特性和加密等手段進行偽裝,以“瞞”過安全設備的檢測,達到攻擊目的。

  • 明文變裝的Webshell文件

根據W3techs在2023年的統計結果,77.4%的Web服務端使用PHP語言編碼。因此,PHP語言的Webshell腳本占比也相對較高。由于PHP是一種動態弱類型語言,在參數傳遞、類型轉換和函數調用方式方面非常靈活,攻擊者可以利用這些特性對Webshell進行千變萬化的變裝繞過。

下面是一些PHP Webshell的變裝手段示例。

wKgZomToP9mAYpSOAAbkjelcWZQ261.png ?

華為在Web攻擊檢測方案中提供了Webshell語義感知模型檢測能力。該模型基于語義分析和智能算法,能夠還原黑客的各種攻擊手法,使繞過攻擊無所遁形。

wKgZomToP9mAGU35AAHyx0ctSeg859.png

  • 加密隱藏的Webshell交互

在攻防演練中,具有明顯特征的第一代管理工具“菜刀”已經越來越少被使用。相反,加密Webshell管理工具,如冰蝎和哥斯拉,正變得越來越流行。由于這些工具使用了流量加密技術,傳統的WAF等安全設備難以對其進行檢測,這給Web安全檢測帶來了巨大的挑戰。

wKgZomToP9mAN8-cAADOo4w41QQ576.png

攻擊者使用Webshell管理工具冰蝎上傳Webshell文件并成功連接后,可以使用它進行信息獲取、命令執行和內網穿透等攻擊。值得注意的是,冰蝎的通信內容都經過了加密處理,這給安全防護帶來了一定的挑戰。針對加密Webshell,Web攻擊檢測方案也提供了智能檢測算法模型。該模型基于對大量樣本的分析,提取了幾十種特征,進行強特征組合,并利用機器學習算法模型推理,能夠準確識別加密Webshell流量。

wKgZomToP9qAaIGbAAi2gtuZRrw375.png

who"a"m$@i ==whoami ?

“who"a"m$@i”等于“whoami”嗎?在linux的shell中,等式是成立的!“whoami”是RCE攻擊的常用命令,在“who"a"m$@i”字符串中混合了多種手段繞過檢測:

  • 在linux的shell中“”反斜杠視為空字符;

  • 偶數個雙引號一般用于處理變量中有特殊符號的場景,但在這里用于繞過混淆;

  • 未初始化的“$@”在此為空字符。因此,“who"a"m$@i”其實就是“whoami”。

RCE攻擊通常是由于應用程序對用戶提交的數據過濾不嚴格而導致的。黑客可以通過構造特殊命令字符串,將數據提交至應用程序中,并利用該方式執行外部程序或系統命令實施攻擊。這可能會導致緩沖區溢出、非法指令執行,甚至通過遠程命令執行提升攻擊者的權限,控制服務器。攻擊者可以進一步非法獲取數據或網絡資源,實施挖礦、勒索、信息泄露等惡意行為,給企業造成嚴重損失。

在2022年的攻防演練中,各局點檢測到了大量命令注入的漏掃探測。在這種試探中,一旦攻擊者發現有機可乘,接下來就會發起猛烈的攻擊。為了不被檢測到,攻擊者會費盡心機利用通配符繞過、空格繞過、變量拼接、進程替換和多命令/路徑/參數串聯等多種手段對攻擊載荷進行改變。這樣,他們就可以“瞞”過各種檢測設備,順利到達目標主機。

以下是一些RCE的繞過手段示例。

wKgZomToP9qACSuiAAMeCf__H4Q822.png

Web攻擊檢測方案中內置了基于智能編碼識別和解碼引擎和語義還原引擎的RCE人工智能檢測算法。該算法能夠還原各種繞過攻擊載荷,揭示攻擊的真實面目。

wKgZomToP9qAcPk9AAEP02HyN8Y977.png

wKgZomToP9mASshUAAADTclaNZ8973.png防御之視

針對攻擊者使用復雜編碼隱藏攻擊內容,以及根據攻擊場景和語言特點進行攻擊內容“定制”的不同瞞天之式,防守方也有相應的手段來應對。

01先發制人,讓漏洞風險可視。

在系統中部署漏洞掃描產品,定期檢查是否存在漏洞。這樣,在攻擊者進行漏洞利用前,就能提前感知漏洞風險,對主機進行安全加固,并及時更新補丁。

02固本培元,令繞過攻擊過程可視。

安裝流量監測分析設備,實現快速準確的高級威脅檢測。

wKgZomToP9qAKqJbAAIId4e-VZw112.png ?

針對利用Web攻擊的邊界突破,華為HiSec Insight安全態勢感知系統中提供了多層級智能檢測方案,包括Web正常業務基線、智能編碼識別與解碼引擎、語義分析引擎和人工智能檢測引擎:

Web正常業務基線:

利用IP段、請求Header、URL路徑、URL參數等多維度畫像,對Web正常業務進行自學習,形成基線,減少正常業務導致的事件誤報。

智能編碼識別與解碼:

基于語言模型的編碼位置定位與解碼算法,覆蓋常見編碼的部分/混合/疊加編碼場景。

語義分析引擎:

自研輕量級詞法分析和語義理解模型,高性能還原語義,對智能檢測提供有效輸入,并輔助展示攻擊行為真面目,提升取證能力。

人工智能檢測引擎:

基于語義還原結果,進行算法模型特征提取,使用有監督/無監督模型推理,覆蓋Webshell、RCE、XSS、SQL注入、文件包含等多種攻擊場景。

利用上述多層級智能檢測方案,可以準確識別攻擊者的偽裝,褫其華袞,示人本相,“瞞”無所 “瞞”。


聲明:本文內容及配圖由入駐作者撰寫或者入駐合作網站授權轉載。文章觀點僅代表作者本人,不代表電子發燒友網立場。文章及其配圖僅供工程師學習之用,如有內容侵權或者其他違規問題,請聯系本站處理。 舉報投訴
  • 華為
    +關注

    關注

    218

    文章

    36005

    瀏覽量

    262116

原文標題:華為安全大咖談 | 論道攻防第2期:邊界突破之瞞天過海

文章出處:【微信號:Huawei_Fixed,微信公眾號:華為數據通信】歡迎添加關注!文章轉載請注明出處。

收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評論

    相關推薦
    熱點推薦

    華為發布星河AI全域安全園區解決方案

    MWC 2026 巴塞羅那期間,在以“共建AI Campus,躍升行業智能化”為主題的智慧園區論壇上,華為發布星河AI全域安全園區解決方案,旨在全面重構園區網絡安全能力邊界,推動實現數
    的頭像 發表于 03-04 11:15 ?370次閱讀

    芯盾時代助力企業破解身份安全管理難題

    2025年,被譽為全球應用安全“圣經”的OWASP Top 10 迎來8版重大更新。作為行業公認的安全風向標,這份榜單的每一次更迭,都預示著全球攻防戰術的底層邏輯巨變。
    的頭像 發表于 12-26 11:40 ?635次閱讀

    科技云報到:2026網絡安全六大新趨勢:AI重構攻防,信任成為新防線

    技術的復合AI。 AI的爆發式增長在重塑生產力的同時,也催生了AI Agent身份冒充、API規模化攻擊、AI瀏覽器和AI手機“黑箱”風險等新型威脅,推動網絡安全從“邊界防護”全面轉向“信任重構”。 趨勢一:AI流量飆升令智能體攻防
    的頭像 發表于 12-24 14:55 ?437次閱讀

    上海瑞金醫院攜手華為以AI技術重塑病理診斷未來

    病理被稱為醫學根本,然而人才短缺、工作繁重等長期痛點一直影響著病理診斷的發展和突破。在醫療數智化進程中,AI已成為重塑行業的核心動力之一。華為“100+行業智能化轉型故事”125
    的頭像 發表于 12-17 17:08 ?1171次閱讀

    紅外熱成像技術——秋冬日常工作生活安全守護者

    季節更迭的過渡,既是風險的潛伏,也是預防的黃金。紅外熱成像技術正以其獨特的感知能力,重新定義日常工作生活與危險的距離,重塑安全生活的邊界
    的頭像 發表于 12-17 16:46 ?251次閱讀
    紅外熱成像技術——秋冬日常工作生活<b class='flag-5'>安全</b>守護者

    華為榮獲2025年Gartner Peer Insights客戶

    近日,Gartner發布2025年《企業有線和無線局域網基礎設施“客戶之聲”》報告,華為憑借星河AI園區網絡,獲得Gartner Peer Insights客戶選稱號,這是華為連續
    的頭像 發表于 12-08 14:01 ?737次閱讀

    紅外激光補光技術迎來爆發

    紅外激光補光技術突破距離與安全邊界,推動安防、自動駕駛、工業檢測等領域發展,未來將引領光電技術革新。
    的頭像 發表于 11-11 09:18 ?504次閱讀
    紅外激光補光技術迎來爆發<b class='flag-5'>期</b>

    華為攜手伙伴發布教育行業E2E園區安全建網標準

    GITEX GLOBAL 2025間,華為聯合IEEE及行業客戶發布《教育行業E2E園區安全建網標準》(以下簡稱《標準》)。該標準為教育機構構建
    的頭像 發表于 10-17 11:23 ?1015次閱讀

    華為發布星河AI園區全域安全解決方案

    華為全聯接大會2025間,在以“共建AI Campus,躍升行業數智化”為主題的智慧園區創新峰會上,華為發布星河AI園區全域安全解決方案,通過AI技術,將
    的頭像 發表于 09-19 17:40 ?1331次閱讀

    邊聊安全 | 功能安全開發MPU

    上海磐時PANSHI“磐時,做汽車企業的安全智庫”功能安全開發MPU寫在前面:在與從事功能安全開發行業的同事以及SASETECH社區的成員討論時,筆者經常被問及有關芯片內存保護單元(
    的頭像 發表于 09-05 16:21 ?2517次閱讀
    邊聊<b class='flag-5'>安全</b> | 功能<b class='flag-5'>安全</b>開發<b class='flag-5'>之</b>MPU

    Docker容器安全攻防實戰案例

    在云原生時代,Docker已成為現代應用部署的基石。然而,容器化帶來便利的同時,也引入了新的安全挑戰。作為一名在生產環境中管理過數千個容器的運維工程師,我將通過真實的攻防實戰案例,帶你深入了解Docker安全的每一個細節。
    的頭像 發表于 08-05 09:52 ?1343次閱讀

    光電融合突破算力邊界:曦智科技2025 WAIC發布多維度創新成果

    【2025年7月27日,上海】在2025世界人工智能大會(WAIC)上,曦智科技以“光電融合突破算力邊界”為主題,全方位呈現了其“光子計算+光子網絡”兩大產品線的最新成果,特別是在光互連光交換
    發表于 07-28 21:28 ?1561次閱讀
    光電融合<b class='flag-5'>突破</b>算力<b class='flag-5'>邊界</b>:曦智科技2025 WAIC發布多維度創新成果

    單向光閘:用光束筑起數據安全的“光墻”

    光閘的本質,是用光的物理特性重構數據信任邊界。它不依賴復雜的加密算法,而是通過“光只能單向走”的自然法則,為數字世界提供了一種返璞歸真的安全思路。隨著自適應光學與量子技術的突破,這道“光
    發表于 07-18 11:06

    FLIR NEXUS組合重新定義邊界安全效率

    在當今復雜多變的安全環境中,邊界安全已成為企業和政府機構關注的焦點。傳統的邊界安全系統雖然能在一定程度上提供保護,但在面對持續威脅和復雜環境
    的頭像 發表于 06-23 13:38 ?740次閱讀

    用Renesas Flash Programmer軟件設置安全邊界——瑞薩RA系列FSP庫開發實戰指南(07)

    邊界。 與Trustzone安全功能相關的IDAU邊界劃分可以通過Renesas Flash Programmer軟件來進行設置。這里以本教程34章的
    的頭像 發表于 04-09 17:22 ?2004次閱讀
    用Renesas Flash Programmer軟件設置<b class='flag-5'>安全</b><b class='flag-5'>邊界</b>——瑞薩RA系列FSP庫開發實戰指南(07)