91欧美超碰AV自拍|国产成年人性爱视频免费看|亚洲 日韩 欧美一厂二区入|人人看人人爽人人操aV|丝袜美腿视频一区二区在线看|人人操人人爽人人爱|婷婷五月天超碰|97色色欧美亚州A√|另类A√无码精品一级av|欧美特级日韩特级

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認識你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

【虹科分享】一種動態(tài)防御策略——移動目標防御(MTD)

laraxu ? 來源:laraxu ? 作者:laraxu ? 2024-01-04 14:07 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

文章速覽:
1、高級規(guī)避攻擊
2、用移動目標防御對抗欺騙
· 常見做法
· 操作系統(tǒng)和應(yīng)用程序才是真正的戰(zhàn)場
· 打破游戲規(guī)則

網(wǎng)絡(luò)攻擊的技術(shù)變得愈發(fā)難測,網(wǎng)絡(luò)攻擊者用多態(tài)性、混淆、加密和自我修改喬裝他們的惡意軟件,以此逃避防御性的檢測,于是移動目標防御(MTD)技術(shù)出現(xiàn)了,通過動態(tài)地改變攻擊面,有效地對抗日益復(fù)雜和隱蔽的網(wǎng)絡(luò)攻擊。

一、高級規(guī)避攻擊
高級規(guī)避攻擊可以反復(fù)修改網(wǎng)絡(luò)攻擊,包括其源、靜態(tài)簽名和行為簽名,它們隱藏了防御系統(tǒng)的惡意意圖。這些欺騙手段使傳統(tǒng)的防御機制力不從心,攻擊者明確地知道他們要攻擊誰,何時何地,使用什么武器,而防御者卻始終處于不確定狀態(tài)。我們來看一些常見類型的高級規(guī)避攻擊技術(shù)。

wKgZomWWSjqANGMvABsT0ubf9-k434.png

1、多態(tài)性通常被攻擊者用來躲避反病毒軟件的檢測
通過加密惡意軟件的有效載荷(包括代碼和數(shù)據(jù)),攻擊者可以獲得兩大優(yōu)勢:首先,攻擊者可以通過使用多個加密密鑰輕松生成同一惡意軟件的不同實例。這使得基于簽名的反惡意軟件設(shè)施失去作用,因為新的實例具有新的、未知的靜態(tài)簽名。其次,惡意軟件可以繞過更深入的靜態(tài)分析,因為其代碼和數(shù)據(jù)是加密的,因此不會暴露在掃描儀面前。利用變形技術(shù),惡意軟件的作者在每次執(zhí)行時都會改變內(nèi)存代碼,從而使檢測變得更加復(fù)雜。

2、多態(tài)性和變態(tài)性的目的是躲避自動掃描和內(nèi)存掃描
利用混淆技術(shù),惡意軟件的編寫者可以編寫出人類分析人員難以理解的代碼。具體做法是在有效載荷中加入模糊字符串、虛假代碼和復(fù)雜的函數(shù)調(diào)用圖,這些代碼可以在惡意軟件的每個實例中隨機生成。

3、反虛擬機和反沙箱機制是另一種先進的攻擊方法
沙箱和虛擬機是惡意軟件分析人員必不可少的工具。這些方法可以檢測惡意軟件是否在虛擬化或沙盒環(huán)境中運行。如果檢測到虛擬機或沙箱,惡意軟件就會改變其行為,避免任何惡意行為。一旦在真實系統(tǒng)上執(zhí)行,在被標記為良性后,惡意軟件就會開始其惡意活動。

4、反調(diào)試技術(shù)被用來來避免調(diào)試和運行時分析
如果在運行過程中,惡意軟件檢測到調(diào)試工具正在運行,它就會改變執(zhí)行路徑,執(zhí)行良性操作。一旦惡意軟件不受運行時檢查,它就會開始其惡意行為。

5、加密和有針對性的漏洞利用
為了避免被發(fā)現(xiàn),URL模式、主機服務(wù)器、加密密鑰和漏洞名稱在每次發(fā)送時都會改變。這些漏洞利用程序還可以通過限制從同一IP地址訪問漏洞利用程序的次數(shù)來躲避蜜罐。最后,某些類型的攻擊只有在真正的用戶交互(如網(wǎng)頁滾動)之后才開始利用階段。這樣,攻擊者就能確保在真實機器上執(zhí)行,而不是進行自動動態(tài)分析。

二、用移動目標防御對抗欺騙
然而,攻擊者使用的欺騙技術(shù)也可以被防御者利用來反向平衡。移動目標防御(MTD)就是這樣一種防御技術(shù)。

(一)常見做法
在實踐中,移動目標防御安全主要分為三類:
· 網(wǎng)絡(luò)級MTD
· 主機級MTD
· 應(yīng)用程序級MTD

1、網(wǎng)絡(luò)級MTD包括多年來開發(fā)的幾種機制。IP跳轉(zhuǎn)會改變主機的IP地址,從而增加攻擊者看到的網(wǎng)絡(luò)復(fù)雜性。后來,這一想法被擴展為允許以透明方式保持主機IP變更。通過保留真實主機的IP地址,并將每臺主機與一個虛擬隨機IP地址關(guān)聯(lián)起來,從而實現(xiàn)了透明性。有些技術(shù)的目的是在網(wǎng)絡(luò)映射和偵察階段欺騙攻擊者。這些技術(shù)包括使用隨機端口號、額外開放或關(guān)閉的端口、偽造監(jiān)聽主機和混淆端口跟蹤。這包括防止操作系統(tǒng)識別的隨機網(wǎng)絡(luò)服務(wù)響應(yīng)。
2、主機級MTD包括更改主機和操作系統(tǒng)級資源、命名和配置,以欺騙攻擊者。
3、應(yīng)用程序級MTD包括更改應(yīng)用程序環(huán)境以欺騙攻擊者。微軟推出的地址空間布局隨機化(ASLR)實現(xiàn)了MTD的基本水平。它包括隨機安排進程地址空間的內(nèi)存布局,使對手更難執(zhí)行其shellcode。其他技術(shù)包括改變應(yīng)用程序類型和版本,并在不同主機之間輪換使用。一些應(yīng)用程序級MTD使用不同的設(shè)置和編程語言編譯源代碼,每次編譯都會生成不同的代碼。

下表概述了不同類別MTD中使用的常用技術(shù):

wKgZomWWSq6AQwdyABupWLl_2Xc859.png


(二)操作系統(tǒng)和應(yīng)用程序才是真正的戰(zhàn)場
移動目標防御模式打破了攻防雙方之間的不對稱?,F(xiàn)在,攻擊者也必須在不確定和不可預(yù)測的情況下行動。

雖然網(wǎng)絡(luò)級MTD提供了一定的彈性,但隨機化IP地址、網(wǎng)絡(luò)拓撲結(jié)構(gòu)和配置并不是有效的防御手段。攻擊者的最終目的地是位于網(wǎng)絡(luò)、防火墻和路由器后面的主機、服務(wù)器和終端。操作系統(tǒng)和應(yīng)用程序是0日漏洞、惡意軟件和高級持續(xù)性威脅(APT)的有利可圖的目標,是攻擊者與防御者斗爭的主要戰(zhàn)場。

操作系統(tǒng)和應(yīng)用程序?qū)用娴腗TD大有可為;為了成功發(fā)起攻擊,攻擊者必須收集切實的情報,并對目標操作系統(tǒng)和應(yīng)用程序做出假設(shè)。這些信息需要包括相關(guān)版本、配置、內(nèi)存結(jié)構(gòu)、資源名稱等因素。如果攻擊者將攻擊步驟建立在錯誤元素(即使是一個內(nèi)存地址)的基礎(chǔ)上,攻擊就會失敗。


(三)打破游戲規(guī)則
Morphisec以攻擊者無法追蹤的方式對應(yīng)用程序和操作系統(tǒng)進行環(huán)境修改,從而將移動目標防御提升到一個新的水平。因此,對攻擊者而言,每次函數(shù)調(diào)用、地址跳轉(zhuǎn)或資源訪問都有可能失敗,同時攻擊、其發(fā)起者和來源也會完全暴露。在這種情況下,攻擊的成本會急劇上升,而成功的概率則會下降到接近于零。這些因素加在一起,使得攻擊在實際和經(jīng)濟上都不那么可行。

移動目標防御與基于檢測的保護模式截然不同,后者必須首先檢測或預(yù)測惡意活動,才能阻止其發(fā)生。人工智能機器學習確實能更好、更快地進行檢測,但也受到限制,因為要檢測到威脅,需要對威脅有一定程度的了解,且高級閃避攻擊仍具有不可預(yù)測性。而移動目標防御迫使攻擊者在不確定的戰(zhàn)場上作戰(zhàn),從而徹底改變了沖突規(guī)則。

審核編輯 黃宇

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學習之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • 操作系統(tǒng)
    +關(guān)注

    關(guān)注

    37

    文章

    7402

    瀏覽量

    129300
  • MTD
    MTD
    +關(guān)注

    關(guān)注

    0

    文章

    12

    瀏覽量

    9168
收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評論

    相關(guān)推薦
    熱點推薦

    動態(tài) | 2026年1月精彩回顧

    2026年1月精彩速覽——正式成為廣州開發(fā)區(qū)企業(yè)上市和新三板發(fā)展促進會理事單位;友思特獲“國家高新技術(shù)企業(yè)”資質(zhì);宏集「雙人成行」伙伴招募計劃正式啟航...下面讓我們
    的頭像 發(fā)表于 02-02 11:01 ?498次閱讀
    <b class='flag-5'>虹</b><b class='flag-5'>科</b><b class='flag-5'>動態(tài)</b> | 2026年1月精彩回顧

    動態(tài) | CEO陳秋苑受邀出席2026亞洲金融論壇

    近日,電子科技有限公司總經(jīng)理陳秋苑女士受香港貿(mào)易發(fā)展局邀請,出席于2026年1月26日至27日在香港會議展覽中心舉辦的第十九屆亞洲金融論壇。本屆論壇以“變局中協(xié)力新局中多贏”為主題,匯聚全球政策
    的頭像 發(fā)表于 01-27 16:04 ?781次閱讀
    <b class='flag-5'>虹</b><b class='flag-5'>科</b><b class='flag-5'>動態(tài)</b> | <b class='flag-5'>虹</b><b class='flag-5'>科</b>CEO陳秋苑受邀出席2026亞洲金融論壇

    動態(tài) | KOTRA廣州韓國貿(mào)易館 韓國商工會領(lǐng)導(dǎo)來訪總部

    1月7日下午,韓國貿(mào)易投資振興公社(KOTRA)廣州韓國貿(mào)易館與韓國商工會領(lǐng)導(dǎo)行蒞臨廣州總部參觀交流,CEO陳秋苑女士攜團隊熱情接
    的頭像 發(fā)表于 01-12 16:19 ?715次閱讀
    <b class='flag-5'>虹</b><b class='flag-5'>科</b><b class='flag-5'>動態(tài)</b> | KOTRA廣州韓國貿(mào)易館 韓國商工會領(lǐng)導(dǎo)來訪<b class='flag-5'>虹</b><b class='flag-5'>科</b>總部

    動態(tài) | 2025年12月精彩回顧

    2025年12月精彩速覽——PCAN-Explorer7發(fā)布;德思特成功入選廣東省2025年第批高新技術(shù)企業(yè);宏集科技受邀參加賽峰
    的頭像 發(fā)表于 12-31 17:02 ?3585次閱讀
    <b class='flag-5'>虹</b><b class='flag-5'>科</b><b class='flag-5'>動態(tài)</b> | 2025年12月精彩回顧

    PEAK解決方案

    PEAK解決方案
    發(fā)表于 12-19 14:45 ?0次下載

    消費電子EMC整改:被動應(yīng)對到主動防御的技術(shù)進階之路

    消費電子EMC整改:被動應(yīng)對到主動防御的技術(shù)進階之路|南柯電子
    的頭像 發(fā)表于 12-15 10:12 ?394次閱讀

    消費電子EMC整改:助從被動修復(fù)到主動防御的進階之路

    消費電子EMC整改:助從被動修復(fù)到主動防御的進階之路|南柯電子
    的頭像 發(fā)表于 12-03 09:52 ?524次閱讀

    華為攜手重慶電信成功完成APT安全防御試點

    “重慶電信”)進行聯(lián)合創(chuàng)新,在全球首次基于NetEngine 5000E AI集群路由器和威脅防護處理板,成功完成APT安全防御驗證,標志著APT攻擊防御技術(shù)已經(jīng)具備商用能力,網(wǎng)絡(luò)安全防御邁入智能化時代。
    的頭像 發(fā)表于 12-01 10:38 ?879次閱讀

    動態(tài) | 2025年11月精彩回顧

    2025年11月精彩速覽——與CiA聯(lián)合主辦CANXL中國路演三城巡演;攜手長城汽車舉辦技術(shù)交流日系列workshop;2025Pico免拆診斷技術(shù)峰會現(xiàn)場群英集結(jié)...下面讓
    的頭像 發(fā)表于 12-01 10:33 ?767次閱讀
    <b class='flag-5'>虹</b><b class='flag-5'>科</b><b class='flag-5'>動態(tài)</b> | 2025年11月精彩回顧

    動態(tài) | ×長城汽車技術(shù)交流日圓滿落幕!

    11月25日,攜手長城汽車在保定·長城技術(shù)中心成功舉辦“X長城汽車技術(shù)交流日”系列workshop活動,與長城技術(shù)中心的各位工程師共同展望行業(yè)發(fā)展前景,為雙方未來更多的生態(tài)合作
    的頭像 發(fā)表于 11-28 17:07 ?2092次閱讀
    <b class='flag-5'>虹</b><b class='flag-5'>科</b><b class='flag-5'>動態(tài)</b> | <b class='flag-5'>虹</b><b class='flag-5'>科</b>×長城汽車技術(shù)交流日圓滿落幕!

    動態(tài) | 2025年10月精彩回顧

    2025年10月精彩速覽——出席2025上海國際嵌入式會議并發(fā)表演講;自研HK-CoreTest車載總線測試軟件首發(fā)上線;多場技術(shù)直播圓滿收官...下面讓我們起回顧10月的
    的頭像 發(fā)表于 11-01 09:02 ?1156次閱讀
    <b class='flag-5'>虹</b><b class='flag-5'>科</b><b class='flag-5'>動態(tài)</b> | 2025年10月精彩回顧

    高防服務(wù)器對CC攻擊的防御原理是什么?

    CC攻擊本質(zhì)上是一種“慢刀子割肉”的應(yīng)用層DDoS攻擊。它不像傳統(tǒng)DDoS那樣用海量流量直接沖垮帶寬,而是模擬大量真實用戶,持續(xù)向服務(wù)器發(fā)送“看似合法”的請求,目的是耗盡服務(wù)器的CPU、內(nèi)存、數(shù)據(jù)庫
    的頭像 發(fā)表于 10-16 09:29 ?617次閱讀

    動態(tài) | 2025年9月精彩回顧

    2025年9月精彩速覽——攜高新技術(shù)方案亮相上海工博會、深圳光博會;集團三家企業(yè)入選廣州市2025年創(chuàng)新型中小企業(yè)名單;宏集Web物聯(lián)網(wǎng)HMI榮獲CEC2025年度編輯推薦獎...下面讓我們
    的頭像 發(fā)表于 09-30 17:57 ?3762次閱讀
    <b class='flag-5'>虹</b><b class='flag-5'>科</b><b class='flag-5'>動態(tài)</b> | 2025年9月精彩回顧

    服務(wù)器DDoS防御硬件故障最有效的解決辦法

    針對服務(wù)器 DDoS 防御硬件故障,可采取多維度解決策略是構(gòu)建硬件冗余,采用主備設(shè)備自動切換,關(guān)鍵組件配備 N+1 冗余;二是分布式部署,跨地域布局防御節(jié)點,通過智能 DNS 分流
    的頭像 發(fā)表于 09-24 11:06 ?478次閱讀

    動態(tài) | 2025年8月精彩回顧

    」...下面讓我們起回顧8月的動態(tài)吧,9月精彩活動預(yù)告也不容錯過!01
    的頭像 發(fā)表于 09-02 10:13 ?807次閱讀
    <b class='flag-5'>虹</b><b class='flag-5'>科</b><b class='flag-5'>動態(tài)</b> | 2025年8月精彩回顧