APP下载

非传统安全攻击手段相关理论学习及研究

2022-07-26张鑫

网络安全技术与应用 2022年5期
关键词:靶机非传统自查

◆张鑫

非传统安全攻击手段相关理论学习及研究

◆张鑫

(大唐南京环保科技有限责任公司 江苏 211111)

非传统安全主要是由于信息时代的到来在给工业发展带来的新生机的同时衍生出了新的危机,这就是网络安全,或叫信息安全。自全面开展信息化带动工业化发展,民生的相关项目(交通、电力、水利等)也被带入了网络安全这场持久的战争中。本文主要根据今年来不断爆发的网络攻击事件,提出了相关的解决办法,另外对主要攻击手段及应对措施进行了普及。

网络安全;攻击手段;脆弱性分析;自检自查方案

1 前言

1.1 非传统安全的概念

进入信息时代后,安全已不仅仅是传统安全,非传统安全的概念也被推上了历史的舞台。非传统安全主要指的是工业控制安全、大数据安全等可以掌控个人信息、生活命脉的信息安全。对于个人来说,大量的个人隐私信息被泄密,被不法分子利用后敲诈、勒索。对于企业来说,工控系统、财务数据、日常协同数据等被不法分子利用,直接或间接造成较大的经济损失。对于国家来说,交通、电力、水利等民生系统被不法分子利用后,直接或间接造成整体社会恐慌。因此,在重视传统安全的前提下,必须重视非传统安全。

1.2 非传统安全侧重点

非传统安全其实就是网络战,网络战主要分为攻击者和防守者。攻击者无时无刻地渗透每一个网络连接点的弱点,而防守者采用AI智能识别访问行为,将访问行为进行不同级别的分类,上报防守工作者进行分析、防堵。

攻击者主要通过大量的信息搜集工作,从中获取重要信息,从而从外围渗透到内部,获取该系统的控制权。重要的信息主要包括某网站的漏洞、某企业内部的网络拓扑图、某企业内部财务信息、某企业内部信息系统台账等。然后通过利用DNS诱骗、漏洞上传可接管信息系统主机的木马等手段,致使信息系统主机成为攻击者跳板机。主要还是因为所使用的信息系统脆弱性未得到重视,造成该信息被篡改、删除等。因此,需要相关的工具和技术来进行支撑和防御。

本文简单介绍了一些网络攻击手段的原理,复现了经典的攻击案例。通过学习经典案例,对企业运维人员提出了如何防护的相关办法,如何利用NMAP、kali Linux 中的工具进行自查自检,如何使用批处理工具进行常规端口封闭,如何采用常见的终端管理系统或者域进行本企业的终端管理等等措施。

2 网络安全威胁及解决办法

2.1 DDoS攻击相关技术

分布式拒绝服务攻击(Distrustbuted Denial-of-Service,DDoS)主要攻击对象为Web系统,例如官方网站、应用系统等。该攻击主要是通过高频次访问,造成系统或硬件满负荷运转,无法进行下一个请求的计算,这就对除攻击以外的访客造成无法访问的情景。

漏洞主要有零日漏洞(0day漏洞)和已发现漏洞,0day漏洞主要指网络设备、边界安全设备被获取控制权,在之前从未发现过。已发现漏洞主要指在市面已经提过的漏洞,并且有修补方法的漏洞。但因使用人员的安全意识较弱,未及时修补造成设备沦陷。

0day漏洞主要解决办法是通过流量、IP地址监测等手段,对异常流量及时分析,及时止损。

已发现漏洞主要解决办法是通过安全软件、官方修补方法进行修补。若不能修补或已停止维护,应及时下线该系统。

本次模拟SYNfloods主要采用了Win 7环境及Kali Linux 环境。在Win 10平台上安装虚拟机,在虚拟机内安装Win 7环境,安装Nginx的客户端代理软件,通过Kali平台采用hping3的功能进行模拟SYN floods(泛洪)攻击,在模拟的过程中,打开资源管理器,查看CPU利用率。用wireshark实时监视网卡的访问流量。自行编制了Script脚本,通过Script实现攻击,查看攻击效果。通过使用wireshark进行分析,得到当某IP地址进行多次进行SYN时,导致CPU无法处理其他IP地址的SYN,造成访客无法访问该主机的现象。

通过Kali Linux[5]中的Python3运行脚本IPfloods.py虚拟任意IP地址向目标主机IP地址为192.168.152.132的主机发送任意数据,建立SYN连接,同时通过攻击界查看攻击数据包(如图1所示)。使用wireshark对虚拟网卡进行数据分析,发现其攻击终端以任意虚拟IP向目标主机发出SYN 泛洪,通过任务管理器查看其CPU使用率。

图1 网卡实时攻击包

2.2 提权

主提权主要指在某个客户端、数据库、信息系统的可操性的一个提升。例如:本来业务人员仅可以使用该平台,但现在经过一系列的提权操作,他可以运维该套系统、可以删除或增加该系统内容,这就是提权。

本次模拟系统客户端类提权主要采用了Win 7环境、Kali Linux 及Centos的环境[1]。在Win 10平台上安装虚拟机,在虚拟机内安装Win 7环境及Centos环境,在Win 7上主要演示如何对客户端进行提权,在Centos主要演示如何数据库类及信息系统类的提权。整个模拟环境进行自搭建,对整个攻击过程进行如下的详解。

本次实验主要利用的是永恒之蓝的漏洞ms17_010。在虚拟机环境中搭建Win7 靶机,该靶机存在ms17_010的漏洞,并且虚拟机中搭建了Kali Linux 攻击机[2],该攻击机安装了msfconsole,使用其内部关于ms17_010的漏洞库[3],利用show options查看主要设置参数,通过查看,设置攻击机IP地址为192.168.152.133,设置靶机地址为192.168.152.134。设置反弹shell为基于TCP的反弹shell模式。然后进行expliot,发现利用该漏洞成功控制靶机(如图2所示),然后通过net语言增加新的管理员账号,从而获得该设备的控制权。最后通过rdesktop软件进行远程桌面,复制该靶机的任何文件。

图2 提权成功示意图

2.3 隐写术渗透

隐写术渗透[4]主要指将恶意代码或可远程的程序植入doc、xls、jpg等表格中,通过社工让使用人员打开文件的同时,运行了木马程序,攻击者通过监听该木马程序,成功入侵该靶机。本次模拟隐写术主要用的工具有虚拟机、Win7[6]、kali Linux、msfconsole、msfvenom、WinRAR等。主要是通过msfvenom生成可远程程序1.exe,然后下载一张图片并命名为1.jfif。使用WinRAR将可远程程序压缩至1.jfif图片内。通过msfconsole使用监听程序、设置相关参数,点击运行开始监听靶机。等待靶机用户点击图片后,可发现已连接上靶机(如图3所示)。下面可以通过cmd命令进行用户的添加,从而获取该靶机的控制权。

图3 提权成功示意图

3 网络安全自检自查方案

3.1 如何制定自检自查方案

首先在制定自检自查方案之前,先了解目前基础网络、工控网络存在的漏洞,笔者对基础网络和工控网络进行了如下问题的总结:

(1)系统上线前网络安全性能较差.

(2)系统未设置流量监测功能。

(3)为节省预算,均采用单链路。

(4)系统存在零日漏洞或大厂漏洞均未修复。

(5)网络安全架构基础较为薄弱,第一种,未上架任何安全设备,裸奔于互联网上;第二种,主要在边界进行防护,未进行单点加固。

针对上述情况,笔者进行了自查自检方案的制定:

采用零信任的网络架构,对于任何访问某企业的信息资源,需要通过该信息资源的主要负责人进行审批,才可访问。对于信息资源本身的漏洞,主要是通过系统的防火墙及开发了一套可AI分析流量的软件,实时告警异常流量。对于单链路的网络架构,分析该网络架构及设备费用,进行设备冗余或链路冗余。对于零日漏洞,主要在终端用户或服务器上安装自行开发的AI分析榴莲搞得软件。

4 总结

在万物互联时代,网络空间安全不再是简单的经济犯罪或者技术炫耀,而在这个时代,网络空间安全会造成民生不安全,因为民生主要有交通、水利、燃气等方面,这些被不法分子控制后,将出现较为严重的后果;因国防现在各类武器均需要卫星导航、系统判别等,也可以造成国防不安全。因此,不仅是国家、企业领导,我们每个人都应该重视网络空间安全,筑牢每个点的网络安全,才会有每个面的网络安全。

[1]巫冬.基于模拟攻击的Windows系统漏洞提权攻击检测方法[J].四川职业技术学院学报,2021,31(02):153-157.

[2]廖西.基于Kali Linux下的网络渗透技术的研究与漏洞分析[J].科技经济导刊,2019,27(32):23+46.

[3]劳伟. CVE-2018-1000001漏洞halfdog本地提权方法参数分析[A]. 中国计算机学会.第33次全国计算机安全学术交流会论文集[C].中国计算机学会:中国计算机学会计算机安全专业委员会,2018:4.

[4]钱银龙. 基于深度学习的图像隐写分析方法研究[D].中国科学技术大学,2017.

[5]叶和平.Linux特殊权限位及其在提权攻击中的应用[J].网络安全技术与应用,2017(04):28-29.

[6]冼宜亮. Windows新操作系统安全性的研究与应用[D].北京邮电大学,2013.

猜你喜欢

靶机非传统自查
趋近化理论对于非传统安全话语的阐释:一个案例研究
基于文本挖掘的非传统文本批评话语研究
靶机系统的发展趋势
美国克雷托斯公司扩大靶机研发和制造
慢、轻、微、精”,做传统行业的非传统企业……何丹妮
“放管服”改革地方自查进行时
药品流通自查:370家弃权75家出局
论当代插图艺术的非传统媒介化
靶机