(一) 系统层漏洞利用与防护

为应对各种各样的网络攻击,操作系统内部有很多底层的安全机制。而每一种安全机制, 都对应了一定形式的网络攻击方法。对于白帽子来说,学习和掌握底层的系统安全
机制,发 现程序或系统中安全机制设计的缺陷或漏洞,是实现高水平网络攻击的重要基础技能。本小 节总结了实战攻防演习中,最为实用、也是最为常用的 7 种典型的系统层安全机制。
1) SafeSEH

当系统遭到攻击时,程序运行就会出现异常,并触发异常处理函数。而要使攻击能够继 续进行,攻击者就常常需要伪造或篡改系统异常处理函数,使系统无法感知到异常的发生。

SafeSEH,(Safe Structured exception handling)是 Windows操作系统的一种安全机 制,专门用于防止异常处理函数被篡改,即在程序调用异常处理函数之前,对要调用的异常 处理函数进行一系列的有效性校验,如果发现异常处理函数不可靠或存在安全风险
,则应立 即终止异常处理函数的调用。反之,如果 SafeSEH机制设计不完善或存在缺欠,就有可能被 攻击者利用,欺骗或绕过。
在本文中,白帽子的 SafeSEH能力,是指白帽子掌握 SafeSEH的技术原理,并能够发现 程序或系统中 SafeSEH机制的设计缺陷,并加以利用实施攻击的能力。

2) DEP

DEP,是 Data Execution Protection 的缩写,意为数据执行保护,作用是防止数据页 内的数据被当作执行代码来执行,从而引发安全风险。

从计算机
内存的角度看,数据和代码的处理并没有特别明确区分,只不过是在系统的调 度下,CPU会对于不同内存区域中的不同数据,进行不一样的计算而已。这就使得系统在处 理某些经过攻击者精心构造的数据时,会误将其中的一部分“特殊数据”当作可执行代码来 执行,从而触发恶意命令的执行。而 DEP机制设计的重要目的就是仿制这种问题的发生;反 之,如果 DEP机制设计不完善或存在缺欠,就有可能被攻击者所利用,欺骗或绕过。
在本文中,白帽子的 DEP能力,是指白帽子掌握 DEP的技术原理,并能够发现程序或系 统中 DEP机制的设计缺陷,并加以利用实施攻击的能力。

3) PIE

PIE 是 Position-Independent Executable 的缩写,意为地址无关可执行文件,与 PIC

  • Position-Independent Code,地址无关代码)含义基本相同,是 Linux 或 Android
    系统 中动态链接库的一种实现技术。
    在本文中,白帽子的 PIE 能力,是指白帽子掌握 PIE 的技术原理,并能够发现程序或系 统中 PIE 机制的设计缺陷,并加以利用实施攻击的能力。

4) NX

NX,是 No-eXecute 的缩写,意为不可执行,是 DEP(数据执行保护)技术中的一种,作 用是防止溢出攻击中,溢出的数据被当作可执行代码来执行。NX的基本原理是将数据所在 内存页标识为不可执行,当操作系统
读到这段溢出数据时,就会抛出异常,而非执行恶意指 令。反之,如果 NX机制设计不完善或存在缺欠,就可以被攻击者利用并发动溢出攻击。
在本文中,白帽子的 NX能力,是指白帽子掌握 NX的技术原理,并能够发现程序或系统 中 NX机制的设计缺陷,并加以利用实施攻击的能力。

5) ASLR

ASLR,Address Space Layout Randomization 的缩写,意为地址空间随机化,是一种 操作系统用来抵御缓冲区溢出攻击的内存保护机制。这种技术使得系统上运行的进程的内存 地址无法被预测,使得与这些进程有关的漏洞变得更加难以利用。

在本文中,白帽子的 ASLR能力,是指白帽子掌握 ASLR的技术原理,并能够发现程序或 系统中 ASLR机制的设计缺陷,并加以利用实施攻击的能力。

6) SEHOP

SEHOP,是 Structured Exception Handler Overwrite Protection 的缩写,意为结构 化异常处理覆盖保护。其中,结构化异常处理是指按照一定的控制结构或逻辑结构对程序进 行异常处理的一种方法。如果结构化异常处理链表上面的某个节点或者多个节点,被攻击者 精心构造的数据所覆盖,就可能导致程序的执行流程被控制,这就是 SEH攻击。而 SEHOP就 是 Windows 操作系统中,针对这种攻击给出的一种安全防护方案。

在本文中,白帽子的 SEHOP能力,是指白帽子掌握 SEHOP的技术原理,并能够发现程序 或系统中 SEHOP机制的设计缺陷,并加以利用实施攻击的能力。

7) GS

GS,意为缓冲区安全性检查,是 Windows缓冲区的安全监测机制,用于防止缓冲区溢出 攻击。

缓冲区溢出是指当计算机向缓冲区内填充数据位数时,填充的数据超过了缓冲区本身的 容量,于是溢出的数据就会覆盖在合法数据上。理想的情况是:程序会检查数据长度,而且 并不允许输入超过缓冲区长度的字符。但是很多程序都会假设数据长度总是与所分配的储存 空间相匹配,这就为缓冲区溢出埋下隐患,即缓冲区溢出漏洞。GS 就是通过对缓冲区数据 的各种校验机制,防止缓冲区溢出攻击的发生。

在本文中,白帽子的 GS能力,是指白帽子掌握 GS的技术原理,并能够发现程序或系统 中 GS机制的设计缺陷,并加以利用实施攻击的能力。

(二) 系统层漏洞挖掘

系统层漏洞的挖掘需要很多相对高级的漏洞挖掘技术与方法。从实战角度看,以下 6 种 挖掘方法最为实用:代码跟踪、动态调试、Fuzzing 技术、补丁对比、软件逆向静态分析、 系统安全机制分析。

1) 代码跟踪 代码跟踪,是指通过自动化分析工具和人工审查的组合方式,对程序源代码逐条进行检

查分析,发现其中的错误信息、安全隐患和规范性缺陷问题,以及由这些问题引发的安全漏 洞,提供代码修订措施和建议。

2) 动态调试

动态调试,原指软件作者利用集成环境自带的调试器跟踪自己软件的运行,来协助解决 自己软件的错误。

不过,对于白帽子来说,动态调试通常是指使用动态调试器(如 OllyDbg x64Dbg 等), 为可执行程序设置断点,通过监测目标程序在断点处的输入输出及运行状态等信息,来反向 推测程序的代码结构、运行机制及处理流程等,进而发现目标程序中的设计缺陷或安全漏洞 的一种分析方法。

3) Fuzzing 技术

Fuzzing 技术,是一种基于黑盒(或灰盒)的测试技术,通过自动化生成并执行大量的 随机测试用例来触发软件或系统异常,进而发现产品或协议的未知缺陷或漏洞。

补天漏洞响应平台

补天漏洞响应平台,成立于 2013 年 3 月,是国内专注于漏 洞响应的第三方平台。补天平台通过充分引导民间白帽力量,实现实时的、高效的漏洞报告 与响应。

面对复杂多变的网络安全态势和层出不穷的攻击手段,补天平台采用 SRC、众测等方式 服务广大企业,以安全众包的形式让白帽子从模拟攻击者的角度发现问题,解决问题,帮助 企业树立动态、综合的防护理念,守护企业网络安全。补天平台将多种安全服务有机的整合 起来,进一步提升企业的漏洞响应能力、积极防御能力和常态化安全运营能力。

2019 年 5 月,基于补天众测的漏洞治理与风险管理平台入选工业和信息化部公布网络 安全技术应用试点示范项目名单,在网络安全漏洞领域唯一以安全厂商身份入选。作为奇安 信集团独立开发运营的 SaaS 平台,通过标准化的工作流程驱动企业高效处置精英可信白帽 发现的漏洞。持续生产和运营的安全风险线索能保障用户及时、精准的获知和处置。本平台 聚焦为企业解决漏洞发现不全面、漏洞修复不彻底的难题以及威胁无法提前预知和防范的风 险管理问题,帮助企业完善漏洞治理架构和风险管理机制,助力企业构建管理闭环、关口前 移、源头治理的积极防御体系。

成立 7 年来,补天平台已经成为全中国影响力最大的漏洞响应平台之一,同时也是最活 跃的网络安全从业者交流平台之一。通过补天白帽大会、“补天杯”破解大赛、补天城市沙 龙、补天校园行,搭建安全从业者开放、分享、成长的平台,把国内外网络安全专家、业界 大咖、安全厂商、研究机构聚集到一起,将多种形式结合建立网络安全从业者技术生态。同 时在实战化的趋势下,人是支撑安全业务的最重要因素,补天平台也成为汇聚海量实战型网 络安全人才的资源池。通过提供真实的训练环境,开放实战工具箱和资源,定制专属课程、 顶级黑客进行技术教学,依托长期积累,利用独有的技术人才优势,培养出具有顶级技术的 网络安全实战型人才,为行业提供强有力的人才保障,提升支撑安全业务的各项能力,应对 新形势下的网络安全挑战。

截至 2021 年 1 月,平台注册白帽子已达 74 000 余名,累计为 16 万多家企业报告的漏 洞超过 57 万个。补天漏洞响应平台先后被公安部、国家信息安全漏洞共享平台(CNVD)、国 家信息安全漏洞库(CNNVD)分别评定为技术支持先进单位、漏洞信息报送突出贡献单位和 一级技术支撑单位。

网聚安全力量,为社会提供准确、详实的漏洞情报,实现漏洞的及时发现与快速响应, 是补天平台始终坚持并不断履行的社会使命。通过营造实战化的学习环境、建设协同育人的 导师制度、构建技能衔接的知识体系培养的实战化人才为企业网络安全贡献力量,为国家安 全保驾护航。

奇安信蓝队能力及攻防实践

自 2016 年奇安信集团协助相关部委首次承办网络实战攻防演习以来,这种新的网络安 全检验模式已经有了长足的发展。

仅 2020 年全年,奇安信就参与了全国范围内 244 场实战攻防演习的蓝队活动,攻破了 1900 余个目标系统。累计派出蓝队 306 支次、投入蓝队专家 918 人次、投入工作量 6685 人 天。项目涵盖党政机关、公安机关等机构,以及民生、医疗、教育、金融、交通、电力、银 行、保险、能源、传媒、生态、水利、旅游等各个行业。在实战演习过程中,奇安信集团派 遣最优秀的蓝队高手全力参与工作,并在所有行业化的实战攻防演习排名中名列前茅,其中

排名第一的次数高达 66.7%。

在协助国家主管机关的工作中,针对等级保护重要信息系统以及国家关键基础设施,深 入开展实战攻防工作,使得国家相关重点信息系统的整体安全性有了显著提高和可靠保障; 在协助央、国企单位工作中,对企业本级以及下级单位的重点网络信息系统、敏感系统、工 控系统,进行全面的蓝队渗透攻击,极大地提升了各级单位应对网络安全突发事件能力,大 幅度提高了相关网络及系统的防护水平。

如今,奇安信集团已组建起 10 余支技术高强、能力突出的网络蓝队,聘请具备 APT高 级渗透实战经验的专职攻防专家 100 余人,是目前国内规模最大、人数最多的蓝队队伍之 一。

实战攻防是个对抗的过程,无论对抗中的攻还是防,其目的都是为了提升网络的安全防 护能力,加强安全应急的响应处置能力。奇安信集团将肩负“让网络更安全、让世界更美好” 的使命,以攻促防,为提升网络安全水平贡献力量。

参考资料

红蓝攻防构建实战化网络安全防御体系
青藤云安全 2022攻防演练蓝队防守指南

友情链接

CSA 软件定义边界在IaaS中的应用

网络安全专业人员应该具备哪些技能相关推荐

  1. 网络安全工程师需具备的5个重要技能

    网络安全工程师需具备的5个重要技能 我们都知道,网络安全工程师是高薪职业,而且每个企业都非常重视网络安全,对于该职位的需求量也是非常大的.因此,很多人纷纷报名参加网络安全工程师培训班,以提升自己的职业 ...

  2. 网络安全工程师需要具备的5个重要技能

    网络安全工程师需要具备的5个重要技能 大数据时代,网络安全非常重要,越来越多的企业也越来越重视网络安全,而网络安全工程师也成为现在需求量比较大的职业,成都也有很多专门做网络安全培训的学校,为这个行业的 ...

  3. 网络安全工作需要具备的10种能力

    网络安全发展不能离开专业的人才,但只有专业能力和职场技能兼备的人,才能了解攻击者的动机和内部运作方式,帮助为企业组织分析和解决各类网络威胁问题.从事网络安全工作需要具备两大类技能:专业技术能力和软件职 ...

  4. DevOps工程师主要负责哪些事?需要具备哪些技能?

    一.DevOps工程师主要负责哪些事? 1. 工具平台开发 工具是自动化的载体,而自动化可以说是 DevOps 的灵魂 2. 流程实践落地 理念和实践的宣导,内部员工的培训,持续探索和发现流程的潜在优 ...

  5. 嵌入式开发需要具备什么技能才能在这个行业躺平

    嵌入式开发需要具备什么技能才能在这个行业躺平 ///插播一条:我自己在今年年初录制了一套还比较系统的入门单片机教程,想要的同学找我拿就行了免費的,私信我就可以哦~点我头像黑色字体加我地球呺也能领取哦. ...

  6. ISACA的2019年网络安全状况调查:让合格的网络安全专业人员留任对组织越来越具有挑战

    近70%的受访者认为他们的网络安全团队人手不足 旧金山--(美国商业资讯)--根据ISACA新的网络安全人力资源研究,由于竞争对手越来越多地以高额薪资和奖金吸引员工,组织正努力设法维持齐备的网络安全人 ...

  7. 网络安全工程师必备的七大技能

    网络安全有多重要 网络安全非常重要,因为在现代社会中,人们日常生活中的很多方面都与网络有关.随着互联网和数字技术的不断发展,人们已经变得越来越依赖网络,网络已经成为了商业.金融.通信.交通.能源.医疗 ...

  8. IT总监的职位所需要具备的技能

    转贴地址:http://blog.sina.com.cn/s/blog_53e5d7260100oikt.html IT总监的职位所需要具备的技能"组织并不能完成任何事情,计划也不能完成任何 ...

  9. 优秀的数据分析师应该具备哪些技能和特质?

    1.[每日一问] 数据分析师在企业中的价值是什么?优秀的数据分析师应该具备哪些技能和特质? 优秀回答 价值:根据当前数据,对比历史数据,结合市场规律对具体业务问题进行纠正,指导以及预测. 技能:数据驱 ...

最新文章

  1. SpringMVC 全局异常处理,返回json
  2. c 运算符重载总结
  3. Vue多个组件映射到同一个组件,页面不刷新?
  4. JAVA 的面向对象设计的特点-书后感-01-21天学通JAVA-深入分析
  5. yum 安装 一个小问题导致找不到安装包
  6. matlab 中的元组(cell)
  7. 简单实现ToolStripMenuItem(菜单栏)的单选效果
  8. 211西北大学,成立国家超级计算西北大学分中心!
  9. 每人都会遇到的三件事: 1.楼上传来弹珠的声,2.曾经的梦里出现过,3.马上就要睡着却突然感觉下坠...
  10. 计算机超级账号密码,获取光猫超级用户密码,自己动手分分钟搞定!
  11. git stash暂存操作
  12. 操作系统权限提升(十五)之绕过UAC提权-基于白名单DLL劫持绕过UAC提权
  13. SpringCloud Alibaba 实战之《服务门户:Spring Cloud Gateway 如何把好微服务的大门》
  14. 更改微信浏览器页面标题
  15. Android车载蓝牙相关开发2:蓝牙总入口BluetoothAdapter
  16. 网络硬盘(简称网盘)
  17. 【转载】华为的“山海经”军团——保证华为四个业务主线不被“一掐就死”
  18. Oracle Essbase入门系列(一)
  19. 前端 数组转字符串,字符串转数组
  20. 杭漂结束(end)|我从有赞离职啦|结束杭漂

热门文章

  1. poj3232 - Accelerator(加速器)
  2. 码率控制中的“鸡生蛋蛋生鸡”的悖论
  3. C语言time取毫秒,C++ 时间操作(获取毫秒级)
  4. cad python_利用python控制Autocad:pyautocad
  5. 科技周刊第十二期:小米换Logo之我见
  6. Linux教程——Linux的主要应用领域有哪些?
  7. y空间兑换代码_如何用不到 2KB 的 JavaScript 代码写一个 3D 赛车游戏?
  8. unity UGUI与模型混合显示(ui显示特效)
  9. C#里Trim()什么意思
  10. 区块链 aave源代码分析之二 闪电贷flashloan