(一) 系统层漏洞利用与防护

为应对各种各样的网络攻击,操作系统内部有很多底层的安全机制。而每一种安全机制, 都对应了一定形式的网络攻击方法。对于白帽子来说,学习和掌握底层的系统安全机制,发 现程序或系统中安全机制设计的缺陷或漏洞,是实现高水平网络攻击的重要基础技能。本小 节总结了实战攻防演习中,最为实用、也是最为常用的 7 种典型的系统层安全机制。

1) SafeSEH

当系统遭到攻击时,程序运行就会出现异常,并触发异常处理函数。而要使攻击能够继 续进行,攻击者就常常需要伪造或篡改系统异常处理函数,使系统无法感知到异常的发生。

SafeSEH,(Safe Structured exception handling)是 Windows操作系统的一种安全机 制,专门用于防止异常处理函数被篡改,即在程序调用异常处理函数之前,对要调用的异常 处理函数进行一系列的有效性校验,如果发现异常处理函数不可靠或存在安全风险,则应立 即终止异常处理函数的调用。反之,如果 SafeSEH机制设计不完善或存在缺欠,就有可能被 攻击者利用,欺骗或绕过。

在本文中,白帽子的 SafeSEH能力,是指白帽子掌握 SafeSEH的技术原理,并能够发现 程序或系统中 SafeSEH机制的设计缺陷,并加以利用实施攻击的能力。

2) DEP

DEP,是 Data Execution Protection 的缩写,意为数据执行保护,作用是防止数据页 内的数据被当作执行代码来执行,从而引发安全风险。

从计算机内存的角度看,数据和代码的处理并没有特别明确区分,只不过是在系统的调 度下,CPU会对于不同内存区域中的不同数据,进行不一样的计算而已。这就使得系统在处 理某些经过攻击者精心构造的数据时,会误将其中的一部分“特殊数据”当作可执行代码来 执行,从而触发恶意命令的执行。而 DEP机制设计的重要目的就是仿制这种问题的发生;反 之,如果 DEP机制设计不完善或存在缺欠,就有可能被攻击者所利用,欺骗或绕过。

在本文中,白帽子的 DEP能力,是指白帽子掌握 DEP的技术原理,并能够发现程序或系 统中 DEP机制的设计缺陷,并加以利用实施攻击的能力。

3) PIE

PIE 是 Position-Independent Executable 的缩写,意为地址无关可执行文件,与 PIC

  • Position-Independent Code,地址无关代码)含义基本相同,是 Linux 或 Android 系统 中动态链接库的一种实现技术。

在本文中,白帽子的 PIE 能力,是指白帽子掌握 PIE 的技术原理,并能够发现程序或系 统中 PIE 机制的设计缺陷,并加以利用实施攻击的能力。

4) NX

NX,是 No-eXecute 的缩写,意为不可执行,是 DEP(数据执行保护)技术中的一种,作 用是防止溢出攻击中,溢出的数据被当作可执行代码来执行。NX的基本原理是将数据所在 内存页标识为不可执行,当操作系统读到这段溢出数据时,就会抛出异常,而非执行恶意指 令。反之,如果 NX机制设计不完善或存在缺欠,就可以被攻击者利用并发动溢出攻击。

在本文中,白帽子的 NX能力,是指白帽子掌握 NX的技术原理,并能够发现程序或系统 中 NX机制的设计缺陷,并加以利用实施攻击的能力。

5) ASLR

ASLR,Address Space Layout Randomization 的缩写,意为地址空间随机化,是一种 操作系统用来抵御缓冲区溢出攻击的内存保护机制。这种技术使得系统上运行的进程的内存 地址无法被预测,使得与这些进程有关的漏洞变得更加难以利用。

在本文中,白帽子的 ASLR能力,是指白帽子掌握 ASLR的技术原理,并能够发现程序或 系统中 ASLR机制的设计缺陷,并加以利用实施攻击的能力。

6) SEHOP

SEHOP,是 Structured Exception Handler Overwrite Protection 的缩写,意为结构 化异常处理覆盖保护。其中,结构化异常处理是指按照一定的控制结构或逻辑结构对程序进 行异常处理的一种方法。如果结构化异常处理链表上面的某个节点或者多个节点,被攻击者 精心构造的数据所覆盖,就可能导致程序的执行流程被控制,这就是 SEH攻击。而 SEHOP就 是 Windows 操作系统中,针对这种攻击给出的一种安全防护方案。

在本文中,白帽子的 SEHOP能力,是指白帽子掌握 SEHOP的技术原理,并能够发现程序 或系统中 SEHOP机制的设计缺陷,并加以利用实施攻击的能力。

7) GS

GS,意为缓冲区安全性检查,是 Windows缓冲区的安全监测机制,用于防止缓冲区溢出 攻击。

缓冲区溢出是指当计算机向缓冲区内填充数据位数时,填充的数据超过了缓冲区本身的 容量,于是溢出的数据就会覆盖在合法数据上。理想的情况是:程序会检查数据长度,而且 并不允许输入超过缓冲区长度的字符。但是很多程序都会假设数据长度总是与所分配的储存 空间相匹配,这就为缓冲区溢出埋下隐患,即缓冲区溢出漏洞。GS 就是通过对缓冲区数据 的各种校验机制,防止缓冲区溢出攻击的发生。

在本文中,白帽子的 GS能力,是指白帽子掌握 GS的技术原理,并能够发现程序或系统 中 GS机制的设计缺陷,并加以利用实施攻击的能力。

(二) 系统层漏洞挖掘

系统层漏洞的挖掘需要很多相对高级的漏洞挖掘技术与方法。从实战角度看,以下 6 种 挖掘方法最为实用:代码跟踪、动态调试、Fuzzing 技术、补丁对比、软件逆向静态分析、 系统安全机制分析。

1) 代码跟踪 代码跟踪,是指通过自动化分析工具和人工审查的组合方式,对程序源代码逐条进行检

查分析,发现其中的错误信息、安全隐患和规范性缺陷问题,以及由这些问题引发的安全漏 洞,提供代码修订措施和建议。

2) 动态调试

动态调试,原指软件作者利用集成环境自带的调试器跟踪自己软件的运行,来协助解决 自己软件的错误。

不过,对于白帽子来说,动态调试通常是指使用动态调试器(如 OllyDbg x64Dbg 等), 为可执行程序设置断点,通过监测目标程序在断点处的输入输出及运行状态等信息,来反向 推测程序的代码结构、运行机制及处理流程等,进而发现目标程序中的设计缺陷或安全漏洞 的一种分析方法。

3) Fuzzing 技术

Fuzzing 技术,是一种基于黑盒(或灰盒)的测试技术,通过自动化生成并执行大量的 随机测试用例来触发软件或系统异常,进而发现产品或协议的未知缺陷或漏洞。

补天漏洞响应平台

补天漏洞响应平台,成立于 2013 年 3 月,是国内专注于漏 洞响应的第三方平台。补天平台通过充分引导民间白帽力量,实现实时的、高效的漏洞报告 与响应。

面对复杂多变的网络安全态势和层出不穷的攻击手段,补天平台采用 SRC、众测等方式 服务广大企业,以安全众包的形式让白帽子从模拟攻击者的角度发现问题,解决问题,帮助 企业树立动态、综合的防护理念,守护企业网络安全。补天平台将多种安全服务有机的整合 起来,进一步提升企业的漏洞响应能力、积极防御能力和常态化安全运营能力。

2019 年 5 月,基于补天众测的漏洞治理与风险管理平台入选工业和信息化部公布网络 安全技术应用试点示范项目名单,在网络安全漏洞领域唯一以安全厂商身份入选。作为奇安 信集团独立开发运营的 SaaS 平台,通过标准化的工作流程驱动企业高效处置精英可信白帽 发现的漏洞。持续生产和运营的安全风险线索能保障用户及时、精准的获知和处置。本平台 聚焦为企业解决漏洞发现不全面、漏洞修复不彻底的难题以及威胁无法提前预知和防范的风 险管理问题,帮助企业完善漏洞治理架构和风险管理机制,助力企业构建管理闭环、关口前 移、源头治理的积极防御体系。

成立 7 年来,补天平台已经成为全中国影响力最大的漏洞响应平台之一,同时也是最活 跃的网络安全从业者交流平台之一。通过补天白帽大会、“补天杯”破解大赛、补天城市沙 龙、补天校园行,搭建安全从业者开放、分享、成长的平台,把国内外网络安全专家、业界 大咖、安全厂商、研究机构聚集到一起,将多种形式结合建立网络安全从业者技术生态。同 时在实战化的趋势下,人是支撑安全业务的最重要因素,补天平台也成为汇聚海量实战型网 络安全人才的资源池。通过提供真实的训练环境,开放实战工具箱和资源,定制专属课程、 顶级黑客进行技术教学,依托长期积累,利用独有的技术人才优势,培养出具有顶级技术的 网络安全实战型人才,为行业提供强有力的人才保障,提升支撑安全业务的各项能力,应对 新形势下的网络安全挑战。

截至 2021 年 1 月,平台注册白帽子已达 74 000 余名,累计为 16 万多家企业报告的漏 洞超过 57 万个。补天漏洞响应平台先后被公安部、国家信息安全漏洞共享平台(CNVD)、国 家信息安全漏洞库(CNNVD)分别评定为技术支持先进单位、漏洞信息报送突出贡献单位和 一级技术支撑单位。

网聚安全力量,为社会提供准确、详实的漏洞情报,实现漏洞的及时发现与快速响应, 是补天平台始终坚持并不断履行的社会使命。通过营造实战化的学习环境、建设协同育人的 导师制度、构建技能衔接的知识体系培养的实战化人才为企业网络安全贡献力量,为国家安 全保驾护航。

奇安信蓝队能力及攻防实践

自 2016 年奇安信集团协助相关部委首次承办网络实战攻防演习以来,这种新的网络安 全检验模式已经有了长足的发展。

仅 2020 年全年,奇安信就参与了全国范围内 244 场实战攻防演习的蓝队活动,攻破了 1900 余个目标系统。累计派出蓝队 306 支次、投入蓝队专家 918 人次、投入工作量 6685 人 天。项目涵盖党政机关、公安机关等机构,以及民生、医疗、教育、金融、交通、电力、银 行、保险、能源、传媒、生态、水利、旅游等各个行业。在实战演习过程中,奇安信集团派 遣最优秀的蓝队高手全力参与工作,并在所有行业化的实战攻防演习排名中名列前茅,其中

排名第一的次数高达 66.7%。

在协助国家主管机关的工作中,针对等级保护重要信息系统以及国家关键基础设施,深 入开展实战攻防工作,使得国家相关重点信息系统的整体安全性有了显著提高和可靠保障; 在协助央、国企单位工作中,对企业本级以及下级单位的重点网络信息系统、敏感系统、工 控系统,进行全面的蓝队渗透攻击,极大地提升了各级单位应对网络安全突发事件能力,大 幅度提高了相关网络及系统的防护水平。

如今,奇安信集团已组建起 10 余支技术高强、能力突出的网络蓝队,聘请具备 APT高 级渗透实战经验的专职攻防专家 100 余人,是目前国内规模最大、人数最多的蓝队队伍之 一。

实战攻防是个对抗的过程,无论对抗中的攻还是防,其目的都是为了提升网络的安全防 护能力,加强安全应急的响应处置能力。奇安信集团将肩负“让网络更安全、让世界更美好” 的使命,以攻促防,为提升网络安全水平贡献力量。

参考资料

红蓝攻防构建实战化网络安全防御体系
青藤云安全 2022攻防演练蓝队防守指南

红蓝攻防对抗中需要掌握的网络安全技术汇总相关推荐

  1. 红蓝攻防演练过程中零失陷经验分享

    本文选取了金融单位.集团公司和政府单位三个红队经典防守实 例,从防守思路.重点和职责分工等方面,直观展示了如何实操红队 防守各阶段的工作及防守策略.防护手段,给不同组织和业务场景 下,分阶段.有侧重开 ...

  2. 万字长文:盘点2022全球10大数据泄漏事件(红蓝攻防角度)

    导读:全球每年都会有大量的爆炸性的数据泄漏事件发生,但是今年的数据泄漏事件特别多,此起彼伏,而且数据泄漏的规模和造成的破坏性影响,一次比一次大. 根据Identify Theft Research C ...

  3. 干货|红蓝攻防实战演练技术汇总

    汇总了前期发布的攻防演练相关的优秀文章,供参加各位同学参考学习. 红队 红队中易被攻击的一些重点系统漏洞整理 2020HVV期间公布漏洞总结 红队渗透手册之信息收集篇 红队渗透手册之弹药篇 攻防演练中 ...

  4. 你了解渗透测试与红蓝队对抗的区别吗?

    保护好企业的网络资产,做好防护工作,这日益成为了企业管理层重要的任务.企业和机构在这个方面投入了大量的资源和精力,部署了充分的软硬件措施.但由于缺乏黑样本数据.不同业务场景用同一套防护手段等原因,导致 ...

  5. 红蓝攻防演练怎样构建实战化网络安全防御体系

    笔者简介 团队以攻防技术为核心,在云端大数据支撑下聚焦威胁检测和响 应,具备咨询规划.威胁检测.攻防演练.持续响应.预警通告.安 全运营等一系列实战化服务能力,是一支能够为客户提供全周期安全 保障服务 ...

  6. 红蓝攻防构建实战化网络安全防御体系

    红队 什么是红队 红队,是指网络实战攻防演练中的防守一方. 红队一般是以参演单位现有的网络安全防护体系为基础,在实战 攻防演练期间组建的防守队伍.红队的主要工作包括演练前安全检 查.整改与加固,演练期 ...

  7. 【网络安全】红蓝攻防:shellcode的分析

    前言 在做红蓝攻防时,常常要用到cs.msf等工具,使用工具生成shellcode或可执行程序,那么小小的shellcode为何能做这么多事情,拿到shellcode后又该怎么分析.希望这篇文章能给大 ...

  8. 从对抗出发,以变制变,看动态素材在验证码攻防对抗中的应用

    验证码作为安全服务中最贴近大众用户的一环,也是任何产品在用户登录环节几乎必备的一环,从最初的文本型验证码到知识型验证码到行为轨迹验证码,再到智能无感验证码,验证码厂商花了十几年的时间.而验证码每一次更 ...

  9. 红蓝演习对抗之溯源篇

    分享工作之外有用的事情. 一.流量监测 流量中发现有IP持续在对公司资产进行攻击. 初步判断是有人使用扫描器在对公司资产进行攻击. 二.溯源信息 为了能找到更多攻击者的信息,首选是拿下攻击者的服务器. ...

最新文章

  1. yii2 windows 安装
  2. python读取excel表格-python怎么读取excel表格
  3. UVa 1590 - IP Networks
  4. VMprotect简介
  5. will not add file alias already exists in index(git上传代码出错)
  6. 美团性能分析框架和性能监控平台
  7. english email writing techniques demo
  8. boost::gregorian模块实现以天为单位显示到新年的时间量的测试程序
  9. VS CRT C标准库函数strrev解析
  10. 汇编语言(二十八)之统计单词
  11. 【2015年第4期】大数据引领教育未来:从成绩预测谈起
  12. Amazon发布可持续性数据集,可用于多个领域的数据分析
  13. kafka中生产者和消费者的分区问题
  14. Android----Allapps加载流程详解【AndroidICS4.0——Launcher系列五】
  15. android 8.1 夜间模式,android 快速实现夜间模式
  16. Gif录制工具--Mac篇
  17. PTA - 二分查找法
  18. 可编程计算机边长计算器,可编程科学计算器(Scientific Calculator Plus)
  19. 教程篇(6.4) 05. 集成 ❀ SD-WAN ❀ Fortinet 网络安全架构师 NSE7
  20. 老毛桃启动U盘快速为硬盘分区图文教程

热门文章

  1. zotero个人配置记录
  2. 大地坐标系到站心坐标系(ENU)坐标转换(提供QT和JAVA源码)
  3. 智慧交通指标分析(各个区域车流量最多的10条道路与车流及对应卡口的车流)
  4. vs2015切换工作环境与括号风格
  5. linux暂停一个在运行中的进程
  6. 在虚拟机上搭建xss平台
  7. 基于HTML5的超级玛丽游戏demo
  8. WSL安装centos7
  9. flashlight问题调试
  10. :郑州肉类商品交易所揭秘农村新骗局