huasec 04月05日 23:55
15天总结
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

本文总结了作者在为期15天的安全项目中的经验,主要围绕流量检测设备展开。文章探讨了外对内、内对内、内对外三种流量类型的告警分析难点,并提出了针对0day漏洞、文件上传、命令执行、内网穿透等问题的破局思路。同时,作者也分享了在解答一线疑问时的观察,强调了人员技能差异对安全工作的影响。

🐒 流量设备识别:流量设备主要对外对内、内对内、内对外三部分流量进行识别。外对内流量重点关注漏洞利用,特别是针对0day漏洞,需要前置狩猎,关注文件上传和命令执行行为。

🛡️ 内网流量分析:内对内流量告警分析最为复杂,需要区分正常业务、内部测试和真实攻击。作者建议对内网渗透流量进行归类,例如frp内网穿透,需要分析IP属性以判断是否为恶意行为。

📡 内对外流量:内对外流量通常指主机对外回连C2,此类告警相对容易处理,因为情报经过人工研判,告警通常意味着主机存在问题。

🧑‍🤝‍🧑 人员技能差异:作者在解答一线告警疑问时发现,不同人员的安全技能水平存在差异,这影响了对告警的分析和处理效率。

原创 花十一一 2023-08-24 18:34 北京

点鼠标的猴子


为期15天的项目结束了,今年是参加这种项目的第五年,每一年接触的工作内容都不一样。今年从设备运营和人两方面总结下,项目期间基本上都会用到流量类、终端类检测设备。终端检测类设备产生的告警相对好分析些,通常告警的是文件,因此只要结合行为和文件本身分析判断下就知道是否是真实攻击。流量侧产生的告警就没那么容易分析了。下面就简单说下期间遇到的问题以及一些破局思路。


流量设备一般会对三部分流量做识别。

一是外对内,即互联网侧到dmz区的流量,这一部分关注的往往是漏洞,今年也爆出来了很多0day/1day,面对这些漏洞如何在第一时间判断业务有木有被入侵,存在一定的难度。首先设备并没有明确的漏洞检测规则,其次被动发现0day往往是依托其他设备产生的告警一步一步分析出来的。因此要降低这部分漏洞的影响,有一个解决方法就是前置狩猎,在攻击者漏洞利用初期就捕获到该行为。不管什么漏洞最终的目的是为了拿入口权限,针对web应用拿权限的最简单的办法就是文件上传和命令执行。因此可以着重关注这两部分的流量。比如文件上传告警,关注上传文件名称是脚本文件(asp(x)、jsp(x)、php)和服务器响应提供包含脚本文件后缀(asp(x)、jsp(x)、php)。命令执行类告警可以关注主机外联DNSLog和请求头。还有就是webshell流量,这里说一句口诀,同一带后缀的url多次请求返回的content-length值不一样,那么这个url比较可疑。


二是内对内,即内网主机间的流量,这一部分告警最难分析,正常业务触发的告警、内部测试产生的告警还有真正的攻击流量等等多部分流量混杂在一起,要想筛选真正的告警流量比较困难。笔者今年是深有体会,远程运营客户的流量设备,前期耗费大量时间梳理正常业务IP。这里说两个场景吧,一个是frp内网穿透,这个工具不仅黑客在用,而且有些正规软件也在用。因此设备上产生这种告警,首先要分析下IP的属性,判断到底是黑客所为还是正常软件。比如34.212.174.147、202.63.172.195这两个的IP,从流量内容看确实和frp通信无异。但是实际上是gradio和某播放器的连接IP。另外就是命令执行类流量,业务正常部署或者运维在TCP流量中可以看到明文命令,这一步分告警比较难处理,得分析IP的前后上下文才知道是不是可疑操作。因此在分析内网渗透流量的时候要先做好归类,这样在24小时告警分析时才不会遗漏。


三是内对外的流量,即主机对外有回连C2,这一部分告警相对好处理些,情报都是经过人工研判的,所以如果产生告警那主机必然有问题。终端检测类设备这部分告警相对好分析些,通常告警的是文件,因此只要结合行为和文件本身分析判断下就知道是否是真实攻击。


再来说一下人。笔者今年在二线有一部分工作内容是解答一线的针对设备告警的疑问,直白点就是客服。这一块工作的时候发现了一些有意思的事情。虽然大家都是猴子,但是猴子的水平还是有差别的,下面贴张比较有意思的截图。


未完待续。。。。

阅读原文

跳转微信打开

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

流量分析 安全攻防 漏洞分析 内网渗透
相关文章