0x0 背景

安全本质是人与人之间的对抗,攻防技术的更新迭代促进了行业的发展。虽然都是做在安全技术的研究,但是发现其实二个方向的工作思路上还是有较大的区别;防御者从多个维度针对某一类攻击手法进行全面剖析提出一个能够覆盖大多数攻击场景下面的方案。攻击者往往在多次攻击测试之后,只需要有跳跃性思路能够利用一些出其不意的姿势从一些技术点上突破防御即可,攻防技术相辅相成,相互进步。笔者在机缘巧合下从一个web安全的安全服务小菜鸡入到了一个安全检测的坑也有好几年了,简单谈谈自己从事安全检测的一些思考和想法,有误的地方欢迎大家指出批评。

0x1 知识积累 

对于很多甲方用户来讲做安全也就是采购一些安全产品或者购买一些安全服务,应该也有很多大型企业或者互联网、金融企业会选择自己搭建自己安全平台的建设,毕竟还是自己熟悉自己的业务。安全产品的也是完成从传统的防火墙到UTM、下一代防火墙的转变,近几年还提出了态势感知这种新类别的产品。

一个安全产品往往是凝聚了大量安全人员和开发人员的心血,有很多东西也是笔者之前做渗透时候没有接触到的。依稀记得之前利用Metasploit做MS08-067的漏洞利用的时候,只是简单的几个命令一敲,search、use、set payload、rhost、rport、lhost、lport最后一个终极大招exploit最后用力地的一回车,shell到手执行几个命令后带着微笑的去写渗透测试报告了。遇见域内服务器权限不够的时候,也就是一个MS14-068完事。

Sql注入遇见被拦截的时候,先试一下sqlmap自带的tamper或者自己学着从大牛那里看来的文章像模像样的写一下,最后执行一下whomai返回一个nt/system的时候内心也是充满成就感的,遇见被查杀的webshell就上github或者安全论坛跪求大佬给一个免杀马,实在不行就问一下客户能不能给开个白名单。

当时也是因为比较菜其实也没有认真去研究过这些漏洞产生的原因、以及过程中的流量特征或者被攻击端主机上的一些行为特征、也没有思考应该如何做痕迹清理和免杀,更没有考虑过如何去识别这些攻击行为和检出这些webshell。安全检测的思路却是在研究这些攻击行为的特征,无论是流量特征还是主机的行为特征,真正的去理解这些攻击手法产生的原因,一个MS17-010漏洞需要理解到具体的SMB协议里面的一些字段以及相关的含义,攻击利用的数据包长什么样子,返回数据包的字段有什么异常,和正常的区别在那里。

一个MS14-068的提权漏洞的研究也需要理解Kerberos的本身的工作机制,协议的理解是个繁琐的工作往往需要大量的时间,也逐渐理解KDC的认证流程了之后,也就知道所谓的银票、黄金票据到底是怎么回事,也开始理解为什么mimikatz被成为神器的原因。之前一直以为mimikatz就只是一个抓windows的工具而已,后面发现它也是域内渗透的一个神器。

做检测的确没有做渗透那么好玩相反工作还很枯燥,没有那种攻破某一个站点getshell后、从administrator到nt/system后,内网漫游拿到域控管理员服务器后的那种成就感,相反你设计的检测方案被绕过漏报的时候,就是妥妥的黑事件一枚了却也没有因此而感到沮丧,喜闻乐见后续可以继续在方案里面进行完善。

 0x2 应急响应

做技术预研的时候经常会没有头绪有一种间歇性迷茫的感觉,安全人员还是需要很多技术、案例或者攻防知识的输入来了解当前的流行的攻击手法。应急响应就是一个最直接的方式,跟踪客户处的一些安全事件从流量、日志、业务的多个维度进行溯源分析黑客的行为。过程中还能收获不少的病毒样本、黑客工具、各种免杀马甚至是一些0day也说不定,更多的还是了解攻击手法,那些EXP是常用的、那些是常见的入口点、常见的内网穿透有那些姿势。

做好应急响应却也不是一件容易的事情,往往需要有一些windows、linux的使用技巧和一些安全知识,还包括一些常见的远控木马、病毒家族、日志分析能力、流量分析以及一些操作系统的安全知识。在无文件攻击没有出来之前,笔者一直都不知道windows还有Powershell这么个东西,也不知道还有那么多RAT工具和常见的飞客蠕虫、XORDDOS、Ranmit之类的病毒。对一些windows的攻击手法也需要一些涉猎和研究,比如最常见的进程注入啦、dll劫持、驱动病毒、Rootkit之类的,在处理客户问题的时候就发现真的是林林总总什么情况的都有。

还有一些常见的web漏洞经常就发现一些异常进程是apache、IIS、weblogic之类的进程拉起来的,需要熟悉一些常见的RCE漏洞、上传漏洞、未授权访问之类的。

通过接触真实的攻防事件作为输入源,才能更好的为检测工作提供思路和方法,也避免了闭门造车、思路也是天马行空的。

0x3 机器学习

现在诸多安全厂商都在提AI+安全的概念,一些AI的算法在安全检测上面还是有很大的应用空间。之前在分析飞客蠕虫的病毒时候第一次注意到DGA这种绕过威胁情报的方法,思考过针对于这种行为的检测方法。利用传统的检测方法,在特征识别结合一些行为分析来检测这种行为,检出率还是比较有限也需要消耗大量的分析成本。

这个时候在 AI的算法有大量的样本训练集之后,通过一些数据的处理和算法的选取上就比较有优势,在安全检测的很多其他点上也有很多的应用面,目前互联网上也有很多的介绍文章,github上也有很多开源项目,感兴趣的可以认真研读一下看代码毕竟比看文章更直观一些。当前常见的AI算法都已经集成在一些框架里面,比如开源的tensor flow应用起来门槛也不是太高,通过安全人员提取好相关的特征之后麻烦一点的也就是数据的预处理、算法选取和一些参数模型的优化上面。而最后决定一个方案优劣的主要因素,个人感觉还是在一些特征提取的工程上面,特征提取的准确度往往比算法模型更加重要一些。作为安全人员,还是需要了解一些常见的机器学习算法不然都不好给领导吹水,查阅饭后翻一翻说不定还有新发现,这里比较推荐周志华老师的西瓜书,堪称经典。

0x4 黑产牟利与APT

在应急响应的过程中经常会遇见一些黑产团伙流下的痕迹,由于热门虚拟货币的流行导致挖矿、勒索成为黑产主要的盈利方法。层出不穷的挖矿病毒,各种各种的勒索病毒攻击手法也是各种各样,抓到一些病毒样本的时候找到钱包地址在交易平台一查才发现人与人之间差距竟然如此明显,自己辛辛苦苦几十年还真的不如他们随便玩玩。

有时候也会思考通过抓取到的病毒样本和工具,然后修改一下钱包地址,自己也转行算了。毕竟是根正苗红的白帽子,每次也都是想想就算了,然后如孔乙己一般排出九文大钱告诉自己:君子爱财,取之有道。勒索病毒还是很直观判断的,毕竟全盘都被加密了,只要通过加密的提示文档和加密的后缀名确认一下相关的病毒家族即可毕竟想免费解密还是有点难的,挖矿病毒也容易发现了,打开进程任务管理器一下那些占用高的进程一个一个确认一遍总能发现点异常。不得不说黑产团伙们还是很努力勤奋的,各种漏洞都能利用一遍版本迭代更新的速度也快,很快就可以出了一个新的变种。

之前总觉得APT什么的只是存在一些安全报告当中,但是其实可能某一个应急响应处理客户问题的过程当中接触的病毒样本、某些隧道通信流量、某一种攻击行为的分析过程中其实就是一个APT组织留下的痕迹。通过对这些高级威胁的研究往往能够为安全检测提供更多的思路,比如一些常见的免杀技巧、绕过检测的方法、代码混淆的技术等等,总会让人感觉居然还能这么玩的惊奇。他山之石、可以攻玉,很多小技巧、漏洞的组合拳在特殊场景下面的作用还是很大的。

分享一个非常nice的github项目,里面包含了最近几年的各类APT的跟踪报告:

https://github.com/CyberMonitor/APT_CyberCriminal_Campagin_Collections

0x6总结 

依稀记得13年有幸读到了古典老师的书谈论到关于兴趣的话题。兴趣是你以最高级(est)的形式投入到当下(ing)的事情之中(inter)去,让自己完全身在事物其中。当真正完全投入到当下的事情中去时,不管这个事情多么简单卑微,你都能感受到无穷的乐趣。

有时候换个工作岗位和工作方式,离开舒适圈拥抱另一个可能,尝试一些新的研究方向说不定还有超出预期的收获。

浅谈安全攻防场景下面的安全检测相关推荐

  1. 浅谈NB-IoT应用场景及方案

    浅谈NB-IoT应用场景及方案   ​说起NB-IoT相信大家一定都不陌生,可谓是近来LPWAN技术中的热门.对于NB-IoT高覆盖.低功耗.低成本的优势这里就不在赘述了.本文主要介绍NB-IoT的应 ...

  2. 浅谈汽车轮胎匹配视觉防错检测应用

    前段时间都是分享到理论成果,今天看到一篇是结合车厂实际状况来进行的,可以从不同角度看看机器视觉在汽车行业中的应用. 1  前言 工业 4.0 的核心是数据.随着智能装备和智能终端的普及以及各种传感器的 ...

  3. 浅谈AWD攻防赛的生存攻略

    AWD 规则 AWD:Attack With Defence,即攻防对抗,比赛中每个队伍维护多台服务器(一般两三台,视小组参赛人数而定),服务器中存在多个漏洞(web层.系统层.中间件层等),利用漏洞 ...

  4. 浅谈H5业务场景下的人脸识别

    吾生也有涯,而知也无涯~欢迎优化补充.指正! 本文主要介绍基于百度的H5业务场景下人脸识别的创建与实现! 首先百度开放平台进入人脸实名认证控制台新建项目: 接着在方案清单页面点击「新建方案」按钮,方案 ...

  5. 浅谈云化场景下的那些业务迁移基本流程设计与华为迁移方案概述

    前言 本文简单介绍云化场景下业务迁移的流程,主要从迁移的背景.概述.评估.方案的设计与实施以及最后的调优与验收的五大方面阐述迁移实施的基本流程,最后介绍华为的业务迁移解决方案以及华为业务迁移方案的特点 ...

  6. 国内资深原画师绿榴莲--浅谈原画场景

    编者语:写实的场景在于需要了解各种地貌环境,多去观察自然环境,包括不同时代不同地域的建筑风格等.作者却因为项目从角色画师转成场景画师,在过渡中他却慢慢的喜欢上画场景. 说起做场景原画还是一次偶然的机会 ...

  7. 直播回顾 | 子芽CCF TF:云原生场景下软件供应链风险治理技术浅谈

    CCF TF(技术前线委员会,Tech Frontier Committee)是中国计算机学会(CCF)为企业界计算机专业人士创建的企业间常态化合作交流平台,创始委员由Intel.LinkedIn.M ...

  8. 浅谈云上攻防 --SSRF 漏洞带来的新威胁

    前言 在<浅谈云上攻防--元数据服务带来的安全挑战>一文中,生动形象的为我们讲述了元数据服务所面临的一系列安全问题,而其中的问题之一就是通过SSRF去攻击元数据服务:文中列举了2019年美 ...

  9. 浅谈无人机的应用场景

    随着技术的发展,无人机的应用场景不断扩展.我们时常在新闻里能看到无人机在各行各业的应用,就如今年的春晚,据说也采用了无人机的技术来操控.那,无人机还有哪些应用场景呢?下面我们就来详细了解一下无人机的应 ...

  10. java bitset用途_浅谈Java BitSet使用场景和代码示例

    搜索热词 @H_502_0@一.什么是BitSet? @H_502_0@ 注:以下内容来自JDK API: @H_502_0@ BitSet类实现了一个按需增长的位向量.位Set的每一个组件都有一个b ...

最新文章

  1. 通俗易懂讲解JavaScript深拷贝和浅拷贝
  2. 法国 计算机金融 大学,捷报|GPA3.0,计算机转申金融,斩获法国顶级商学院录取!...
  3. 题解 CF682C 【Alyona and the Tree】
  4. 用于创建二维数组的语法
  5. 【iOS】NSNotification 常用方法
  6. MSSQL优化教程之1.4 其他几种类型的页面
  7. 与原子操作相关的 volatile 和 sig_atmotic_t
  8. 概率论与数理统计---陈希孺---书籍链接下载
  9. 测试经验总结分享(长期更新)
  10. Android 如何获取运行内存和总运行内存等
  11. 20190707 - FE:使用 Charles 在 IphoneX 上抓包
  12. 魔兽争霸游戏开始前数据包分析
  13. 07.rpx布局与样式导入
  14. Caffeine - Caches - Eviction
  15. python自动化操作电脑的简单实现
  16. SpringBoot下载Excel文件,解决文件损坏问题
  17. 原生Android手机管家,腾讯手机管家Android 7.13版更新 你的专属管家已上线
  18. java里部分文件全选怎么整_选定全部文件的快捷键-怎么全选文件夹的文件-文件...
  19. Pygame - Python游戏编程入门(3)
  20. 跨局域网远程连接神器——frp内网穿透

热门文章

  1. 图片太模糊?这几个工具可以将图片变清晰
  2. CV经典入门教程:《计算机视觉:算法与应用》第二版
  3. 疑难杂症 | Win10解压文件后乱码
  4. Java URLEncoder 和 URLDecoder 对中文进行编码和解码
  5. 擎标带你了解CMMI3与CMMI5的区别
  6. 智能ai电话机器人源码加密开源版开发供应商
  7. 基于springboot在线租车管理系统
  8. android与rn混合开发,RN 混合开发项目调用安卓原生解决方案
  9. python上传文件
  10. 关于NTRIP、RTCM、NMEA的学习