91欧美超碰AV自拍|国产成年人性爱视频免费看|亚洲 日韩 欧美一厂二区入|人人看人人爽人人操aV|丝袜美腿视频一区二区在线看|人人操人人爽人人爱|婷婷五月天超碰|97色色欧美亚州A√|另类A√无码精品一级av|欧美特级日韩特级

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評(píng)論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會(huì)員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識(shí)你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

華為安全大咖談 | 論道攻防第4期:內(nèi)網(wǎng)穿透之“借刀傷人”

華為數(shù)據(jù)通信 ? 來源:未知 ? 2023-08-22 19:30 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群



本期講解嘉賓





卷首語


“恩相明日奏仲淹為環(huán)慶路經(jīng)略招討使,以平元昊,這所謂借刀殺人?!?/span>


——明·汪廷訥《三祝記·造陷》



本文以三十六計(jì)勝戰(zhàn)計(jì)“借刀殺人”為切入點(diǎn),深入剖析攻擊者在攻入內(nèi)網(wǎng)后,以受感染主機(jī)為跳板,通過代理轉(zhuǎn)發(fā)的方式悄然劫掠,攻擊其他內(nèi)網(wǎng)主機(jī)的技術(shù)手段。


瞄準(zhǔn)內(nèi)網(wǎng):潛襲之勢(shì)



“古人臨陣出奇,攻人不意,斯亦相變之法乎?!苯璧稓⑷耸瞧嬉u之術(shù)中的獨(dú)特一環(huán),即審時(shí)度勢(shì),洞悉對(duì)手特點(diǎn),借力打力,在不知不覺中達(dá)成制勝目標(biāo)。


在網(wǎng)絡(luò)安全領(lǐng)域,橫向滲透攻擊是一種針對(duì)企業(yè)內(nèi)部網(wǎng)絡(luò)的重要攻擊手段。攻擊者首先越過網(wǎng)絡(luò)外部防御層,入侵一個(gè)內(nèi)網(wǎng)主機(jī)。然后,在網(wǎng)絡(luò)中水平擴(kuò)散,攻擊其他主機(jī)以獲取更高權(quán)限和更多敏感信息。其中,后滲透代理攻擊是橫向滲透攻擊的關(guān)鍵環(huán)節(jié)。攻擊者利用受感染主機(jī)作為代理,轉(zhuǎn)發(fā)攻擊流量,實(shí)現(xiàn)橫向滲透目標(biāo)。近年來,隨著復(fù)雜、隱蔽的后滲透代理工具不斷發(fā)展和企業(yè)數(shù)字化轉(zhuǎn)型加速,后滲透代理攻擊呈現(xiàn)出增長趨勢(shì)。


本文將以常用的代理工具frp為例,詳細(xì)描述攻擊者如何利用SOCKS協(xié)議,在單級(jí)和多級(jí)代理場(chǎng)景下,通過“借”代理主機(jī)之力,入侵內(nèi)網(wǎng)中的其他主機(jī),實(shí)現(xiàn)后滲透代理攻擊。


暗刃出擊



01

SOCKS代理協(xié)議


SOCKS協(xié)議是一種常用的會(huì)話層代理協(xié)議,它位于TCP/IP協(xié)議棧之上。在使用TCP/IP協(xié)議進(jìn)行通信的客戶端和目標(biāo)服務(wù)器之間,SOCKS協(xié)議扮演著中介的角色,負(fù)責(zé)將客戶端發(fā)出的請(qǐng)求轉(zhuǎn)發(fā)給目標(biāo)服務(wù)器。


三方之間的通信過程如下圖所示。客戶端和代理服務(wù)器之間建立SOCKS通信,代理服務(wù)器與目標(biāo)服務(wù)器之前建立TCP/IP連接,代理服務(wù)器作為中介,使客戶端和目標(biāo)服務(wù)器之間建立連接。



02

基于SOCKS協(xié)議的后滲透代理攻擊


下面我們以單級(jí)代理攻擊為例進(jìn)行說明。攻擊者首先攻陷了代理主機(jī)(如圖中的WEB服務(wù)器),由于該服務(wù)器擁有內(nèi)網(wǎng)IP,攻擊者將其作為跳板,對(duì)內(nèi)網(wǎng)中的其他目標(biāo)主機(jī)(如圖中的內(nèi)網(wǎng)主機(jī)1)進(jìn)行探測(cè)和掃描,并與之建立連接。這種通過一次代理就能與內(nèi)部主機(jī)建立連接的過程被稱為單級(jí)代理攻擊。


在實(shí)際網(wǎng)絡(luò)環(huán)境中,為了保障安全,企業(yè)通常會(huì)采用網(wǎng)絡(luò)隔離的方式,將重要數(shù)據(jù)隱藏在更深層次的內(nèi)部網(wǎng)絡(luò)中。這樣一來,僅通過一級(jí)代理就無法連接到承載數(shù)據(jù)的內(nèi)網(wǎng)主機(jī)。然而,如下圖所示,在這種情況下,攻擊者仍然可以利用已被感染的內(nèi)網(wǎng)主機(jī)1作為二級(jí)跳板,入侵內(nèi)網(wǎng)主機(jī)2。隨后,以類似方式入侵內(nèi)網(wǎng)主機(jī)3,實(shí)現(xiàn)對(duì)更深層次網(wǎng)絡(luò)的代理功能。這種攻擊方式被稱為多級(jí)代理攻擊。



03

后滲透代理攻擊及檢測(cè)示例


目前市面上常見的后滲透代理工具包括frp、Earthworm、Termite、Cobalt Strike、sSocks、xSocks和Metasploit Framework等。與其他工具相比,frp具有輕量級(jí)、代理速度快和及時(shí)更新等優(yōu)點(diǎn)。它支持TCPUDP和HTTPHTTPS等協(xié)議,并且為廣大攻擊者所用。在接下來的內(nèi)容中,本文將以frp工具為例,詳細(xì)講解后滲透代理的攻防過程。


a. “明”劍貫穿:面向明文流量的攻擊檢測(cè)方法


frp工具包括frp服務(wù)端程序和frp客戶端程序。下面是單級(jí)代理連接的示意圖。攻擊者在其用于實(shí)施攻擊的虛擬專用服務(wù)器(Virtual Private Server,VPS)上安裝了frp服務(wù)端程序,并在受感染的內(nèi)網(wǎng)主機(jī)上安裝了frp客戶端程序。如圖所示,攻擊者通過四個(gè)步驟實(shí)現(xiàn)了上述目標(biāo)。



i.攻擊者首先在VPS上修改配置文件frps.ini,例如監(jiān)測(cè)7000端口,然后運(yùn)行frp服務(wù)端程序‘./frps -c ./frps.ini’。



ii. 在內(nèi)網(wǎng)主機(jī)上修改配置文件frpc.ini,配置VPS的地址和監(jiān)測(cè)端口,以及需要向外暴露的服務(wù)(如遠(yuǎn)程控制等),然后運(yùn)行frp客戶端程序‘./frps -c ./frps.ini’。



iii.內(nèi)網(wǎng)主機(jī)向VPS發(fā)送連接建立請(qǐng)求。下圖展示了Wireshark工具采集到的通信流量,其中包含了frp工具特有的明文字符串。這些字符串可以作為攻擊檢測(cè)的指紋特征。



iv.VPS對(duì)請(qǐng)求進(jìn)行響應(yīng),將響應(yīng)內(nèi)容發(fā)送給內(nèi)網(wǎng)主機(jī)。類似地,在通信流量中也可以看到包含了frp指紋特征的數(shù)據(jù)。



華為網(wǎng)絡(luò)流量智能檢測(cè)方案利用龐大的簽名庫,能夠?qū)χ髁鞯暮鬂B透代理工具進(jìn)行檢測(cè)。在2022年的攻防演練中,它成功檢測(cè)出了多起frp代理流量。下圖展示了通過簽名方法進(jìn)行取證的示例。



b. 暗影“密”襲:面向加密流量的攻擊檢測(cè)方法


為了隱藏代理工具的特征,frp提供了使用TLS協(xié)議對(duì)代理流量內(nèi)容進(jìn)行加密的功能。下圖展示了加密前和加密后的通信流量。



在加密前,流量中包含了version、hostname、os和arch等字符串。這些字符串被用于工具特征簽名。但是,在經(jīng)過加密后,上述字符串被轉(zhuǎn)換成了無規(guī)則字符。此時(shí),在加密后的流量中已經(jīng)看不到工具的簽名特征了。攻擊者可以通過使用加密來躲避前文所述基于簽名庫的檢測(cè)方法。


華為網(wǎng)絡(luò)流量智能檢測(cè)方案能夠通過結(jié)合報(bào)文包長度序列等流量特征和人工智能檢測(cè)算法,實(shí)現(xiàn)對(duì)加密后滲透代理流量的檢測(cè)。其檢測(cè)框架圖如下所示。



該方案采用了基于時(shí)間動(dòng)態(tài)規(guī)整的時(shí)序序列匹配算法,能夠?qū)υ邪L序列進(jìn)行轉(zhuǎn)換。這樣一來,即使現(xiàn)網(wǎng)流量中增加或刪除了某些包長,系統(tǒng)仍然能夠檢測(cè)到后滲透代理工具流量。在2022年某大型國企的攻防演練中,華為網(wǎng)絡(luò)流量智能檢測(cè)方案獨(dú)家發(fā)現(xiàn)了加密的frp后滲透代理流量。下圖展示了針對(duì)加密frp流量的取證示例。



防御態(tài)勢(shì)



為了防范風(fēng)險(xiǎn),我們應(yīng)該未雨綢繆。針對(duì)后滲透代理攻擊,企業(yè)用戶可以部署漏洞掃描工具,并及時(shí)更新漏洞庫,以提前識(shí)別漏洞風(fēng)險(xiǎn)并對(duì)主機(jī)進(jìn)行安全強(qiáng)化。此外,還應(yīng)該雙管齊下地保護(hù)網(wǎng)絡(luò)安全。例如,可以安裝網(wǎng)絡(luò)流量分析設(shè)備,如華為Hisec Insight安全態(tài)勢(shì)感知系統(tǒng)。該系統(tǒng)擁有龐大的惡意流量簽名庫,能夠覆蓋主流的后滲透代理工具,并結(jié)合人工智能檢測(cè)算法引擎,高效識(shí)別明密文代理流量,讓“借刀”的攻擊者無處遁形。


往期精彩推薦





華為安全大咖談 | 論道攻防第3期:遠(yuǎn)程控制之暗度陳倉


華為安全大咖談 | 論道攻防第2期:邊界突破之瞞天過海


華為安全大咖談 | 論道攻防第1期:攻防演練之三十六計(jì)——開篇

點(diǎn)擊“閱讀原文”,了解更多華為數(shù)據(jù)通信資訊!


原文標(biāo)題:華為安全大咖談 | 論道攻防第4期:內(nèi)網(wǎng)穿透之“借刀傷人”

文章出處:【微信公眾號(hào):華為數(shù)據(jù)通信】歡迎添加關(guān)注!文章轉(zhuǎn)載請(qǐng)注明出處。

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場(chǎng)。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請(qǐng)聯(lián)系本站處理。 舉報(bào)投訴
  • 華為
    +關(guān)注

    關(guān)注

    218

    文章

    36013

    瀏覽量

    262147

原文標(biāo)題:華為安全大咖談 | 論道攻防第4期:內(nèi)網(wǎng)穿透之“借刀傷人”

文章出處:【微信號(hào):Huawei_Fixed,微信公眾號(hào):華為數(shù)據(jù)通信】歡迎添加關(guān)注!文章轉(zhuǎn)載請(qǐng)注明出處。

收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評(píng)論

    相關(guān)推薦
    熱點(diǎn)推薦

    遠(yuǎn)程管理與公網(wǎng)發(fā)布:小皮面板結(jié)合零訊內(nèi)網(wǎng)穿透實(shí)戰(zhàn)

    本文介紹了如何通過ZeroNews零訊內(nèi)網(wǎng)穿透技術(shù)實(shí)現(xiàn)小皮面板(XP Panel)的公網(wǎng)訪問與遠(yuǎn)程管理。首先在Ubuntu 22.04服務(wù)器上安裝小皮面板,然后配置ZeroNews Agent并生成
    的頭像 發(fā)表于 11-11 16:07 ?557次閱讀
    遠(yuǎn)程管理與公網(wǎng)發(fā)布:小皮面板結(jié)合零訊<b class='flag-5'>內(nèi)網(wǎng)</b><b class='flag-5'>穿透</b>實(shí)戰(zhàn)

    內(nèi)網(wǎng)穿透:從原理到實(shí)戰(zhàn)部署

    本文介紹了內(nèi)網(wǎng)穿透技術(shù)的原理及其應(yīng)用解決方案。由于NAT網(wǎng)絡(luò)和動(dòng)態(tài)IP的限制,外部無法直接訪問內(nèi)網(wǎng)設(shè)備。內(nèi)網(wǎng)穿透通過公網(wǎng)中轉(zhuǎn)服務(wù)器建立連接通
    的頭像 發(fā)表于 11-04 16:57 ?1455次閱讀
    <b class='flag-5'>內(nèi)網(wǎng)</b><b class='flag-5'>穿透</b>:從原理到實(shí)戰(zhàn)部署

    企業(yè)網(wǎng)絡(luò)安全入門:從VPN、零信任到內(nèi)網(wǎng)穿透,你該怎么選?

    文章對(duì)比分析了VPN、零信任和內(nèi)網(wǎng)穿透技術(shù),指出零信任更安全、體驗(yàn)更好,但實(shí)施復(fù)雜,適合高安全需求場(chǎng)景。
    的頭像 發(fā)表于 10-23 11:42 ?837次閱讀
    企業(yè)網(wǎng)絡(luò)<b class='flag-5'>安全</b>入門:從VPN、零信任到<b class='flag-5'>內(nèi)網(wǎng)</b><b class='flag-5'>穿透</b>,你該怎么選?

    內(nèi)網(wǎng)穿透的多種使用場(chǎng)景:遠(yuǎn)程辦公、IoT 設(shè)備管理全解析

    ? 這些問題的根源,都在于“內(nèi)網(wǎng)隔離”。而解決這一切的鑰匙,就是 內(nèi)網(wǎng)穿透 。今天,我們就以 ZeroNews 為例,看看這項(xiàng)技術(shù)如何真實(shí)地改變我們的工作與生活。 場(chǎng)景一:無縫遠(yuǎn)程辦公,讓公司跟你一起“放假” 痛點(diǎn) :非公司網(wǎng)絡(luò)
    的頭像 發(fā)表于 10-11 15:44 ?475次閱讀
    <b class='flag-5'>內(nèi)網(wǎng)</b><b class='flag-5'>穿透</b>的多種使用場(chǎng)景:遠(yuǎn)程辦公、IoT 設(shè)備管理全解析

    為什么內(nèi)網(wǎng)穿透必須加密?

    對(duì)于企業(yè)而言,選擇支持 TLS 加密的內(nèi)網(wǎng)穿透工具(如ZeroNews),并定期更新加密協(xié)議與證書,是保障業(yè)務(wù)安全、避免法律風(fēng)險(xiǎn)的最有效手段。
    的頭像 發(fā)表于 08-19 15:47 ?829次閱讀
    為什么<b class='flag-5'>內(nèi)網(wǎng)</b><b class='flag-5'>穿透</b>必須加密?

    Docker容器安全攻防實(shí)戰(zhàn)案例

    在云原生時(shí)代,Docker已成為現(xiàn)代應(yīng)用部署的基石。然而,容器化帶來便利的同時(shí),也引入了新的安全挑戰(zhàn)。作為一名在生產(chǎn)環(huán)境中管理過數(shù)千個(gè)容器的運(yùn)維工程師,我將通過真實(shí)的攻防實(shí)戰(zhàn)案例,帶你深入了解Docker安全的每一個(gè)細(xì)節(jié)。
    的頭像 發(fā)表于 08-05 09:52 ?1348次閱讀

    遠(yuǎn)程訪問內(nèi)網(wǎng)MySQL數(shù)據(jù)庫?這個(gè)方案更簡單

    各位開發(fā)者朋友們,是否還在為無法隨時(shí)隨地訪問內(nèi)網(wǎng)MySQL數(shù)據(jù)庫而煩惱?今天分享一個(gè)超實(shí)用的方法,通過容器部署 MySQL 結(jié)合 ZeroNews 內(nèi)網(wǎng)穿透,讓你在任何地方都能安全訪問
    的頭像 發(fā)表于 07-04 18:06 ?874次閱讀
    遠(yuǎn)程訪問<b class='flag-5'>內(nèi)網(wǎng)</b>MySQL數(shù)據(jù)庫?這個(gè)方案更簡單

    【Banana Pi BPI-RV2開發(fā)板試用體驗(yàn)】部署內(nèi)網(wǎng)穿透

    BPI-RV2 RISC-V開源路由器部署內(nèi)網(wǎng)穿透 背景 最近剛弄到一塊 BPI-RV2 RISC-V 開源路由器,剛好自己有個(gè)云服務(wù)器和公網(wǎng)IP,打算在openwrt上面部署frp來做內(nèi)網(wǎng)
    發(fā)表于 06-29 20:05

    中小企業(yè)如何通過內(nèi)網(wǎng)穿透產(chǎn)品提升效率

    在數(shù)字化轉(zhuǎn)型的浪潮下,中小企業(yè)面臨著遠(yuǎn)程辦公、多地協(xié)作、數(shù)據(jù)安全等多重挑戰(zhàn)。傳統(tǒng)的V*N方案配置復(fù)雜、維護(hù)成本高,而內(nèi)網(wǎng)穿透技術(shù)憑借簡單易用、安全穩(wěn)定、低成本的優(yōu)勢(shì),正成為中小企業(yè)提升
    的頭像 發(fā)表于 05-23 14:01 ?952次閱讀
    中小企業(yè)如何通過<b class='flag-5'>內(nèi)網(wǎng)</b><b class='flag-5'>穿透</b>產(chǎn)品提升效率

    為什么90%的企業(yè)內(nèi)網(wǎng)穿透方案其實(shí)在“裸奔”?

    在數(shù)字化轉(zhuǎn)型浪潮中,企業(yè)內(nèi)網(wǎng)穿透技術(shù)已成為遠(yuǎn)程辦公、設(shè)備調(diào)試、數(shù)據(jù)共享的剛需。然而,大多數(shù)企業(yè)仍在用“裸奔”方案——端口暴露、明文傳輸、權(quán)限失控…黑客甚至不需要破解,直接“推門”就能拿走核心
    的頭像 發(fā)表于 05-22 11:21 ?746次閱讀

    內(nèi)網(wǎng)穿透避坑指南 6 大常見錯(cuò)誤 + 保姆級(jí)解決方案!

    內(nèi)網(wǎng)穿透部署中,哪怕是老手也可能踩坑!今天整理了6大高頻錯(cuò)誤場(chǎng)景+實(shí)戰(zhàn)解決方案,幫你少走彎路,效率翻倍 1.端口映射失敗:訪問顯示「連接超時(shí)」 ?錯(cuò)誤原因: 本地服務(wù)未啟動(dòng)或端口被占用 防火墻
    的頭像 發(fā)表于 05-20 12:14 ?781次閱讀

    內(nèi)網(wǎng)穿透目前最好的解決方案?ZeroNews憑什么!

    無論是個(gè)人想要遠(yuǎn)程訪問家中的設(shè)備,還是企業(yè)實(shí)現(xiàn)高效的遠(yuǎn)程辦公與資源共享,內(nèi)網(wǎng)穿透都是關(guān)鍵所在。然而,傳統(tǒng)的內(nèi)網(wǎng)穿透方案卻問題重重,企業(yè)急需新的選擇。 1. 傳統(tǒng)方案 ① 公網(wǎng)IP:成本
    的頭像 發(fā)表于 05-15 14:14 ?969次閱讀
    <b class='flag-5'>內(nèi)網(wǎng)</b><b class='flag-5'>穿透</b>目前最好的解決方案?ZeroNews憑什么!

    內(nèi)網(wǎng)穿透和公網(wǎng)ip什么區(qū)別

    在遠(yuǎn)程訪問、企業(yè)組網(wǎng)等場(chǎng)景中,內(nèi)網(wǎng)穿透和公網(wǎng)IP是兩種常見的解決方案,但它們的原理、成本和使用方式截然不同。 以下圖片是兩者的關(guān)鍵對(duì)比: 1. 本質(zhì)區(qū)別 2. 工作原理對(duì)比 (1)公網(wǎng)IP方案
    的頭像 發(fā)表于 05-14 14:18 ?716次閱讀
    <b class='flag-5'>內(nèi)網(wǎng)</b><b class='flag-5'>穿透</b>和公網(wǎng)ip什么區(qū)別

    這么多內(nèi)網(wǎng)穿透工具怎么選?一篇讓你不再糾結(jié)的終極指南!

    穿透工具就是你的救星! 但問題來了—— 市面上這么多工具,Ngrok、FRP、ZeroNews……到底該選哪個(gè)? 別急,這篇文章將帶你全面了解各種內(nèi)網(wǎng)穿透方案的優(yōu)缺點(diǎn),幫你找到最適合自己的那一款! 一、
    的頭像 發(fā)表于 05-13 16:06 ?1260次閱讀
    這么多<b class='flag-5'>內(nèi)網(wǎng)</b><b class='flag-5'>穿透</b>工具怎么選?一篇讓你不再糾結(jié)的終極指南!

    國產(chǎn)內(nèi)網(wǎng)穿透方案-比frp更簡單

    內(nèi)網(wǎng)穿透技術(shù)憑借其便捷的互聯(lián)互通能力,已成為眾多個(gè)人用戶與企業(yè)實(shí)現(xiàn)跨網(wǎng)絡(luò)訪問的主流解決方案。相較于傳統(tǒng)專線網(wǎng)絡(luò),內(nèi)網(wǎng)穿透方案無需依賴公網(wǎng)IP資源,部署流程簡單高效,且方案靈活性顯著,能
    的頭像 發(fā)表于 05-13 11:28 ?647次閱讀
    國產(chǎn)<b class='flag-5'>內(nèi)網(wǎng)</b><b class='flag-5'>穿透</b>方案-比frp更簡單