<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    攻防演練場景下的加密流量概況

    VSole2022-05-10 22:07:20

    概述

    近年來,攻防演練持續開展,對抗烈度逐漸增強,攻防演練場景下的產生的加密流量也逐年增多。本文針對攻防演練場景下的加密流量進行大致梳理。

    攻防演練場景下的加密流量分類

    攻防演練場景中,攻擊者一般會經歷初始信息搜集初始打點橫向移動命中靶標等幾個階段。在幾個階段中,均會產生不同的加密流量。根據加密流量的流向,我們將攻防演練場景下的加密威脅劃分為出聯入聯橫向三類。

    • 出聯威脅是指資產受控后主動向外部互聯網C2與攻擊者進行加密通信的流量;
    • 入聯威脅是指攻擊者主動發起針對資產的探測、攻擊所產生的加密流量,或者是攻擊者向已預置后門的服務(如各類Webshell)主動發起連接的流量;
    • 橫向威脅是指攻擊者在橫向移動階段產生的資產與資產間的加密流量。

    信息搜集:對主機和系統信息的收集,主要是為了建立攻擊面而進行的活動。常見的通過互聯網搜索引擎對域名和資產進行調查外。還會通過主動探測來收集開放的系統服務和API接口信息,其中會產生入聯流量,例如針對HTTPS服務進行探測的流量。

    初始打點:建立攻擊據點,該部分的工作主要執行攻擊。通過對員工的社工釣魚,以及對暴露資產的暴力破解、漏洞利用等方式攻陷某一臺主機。其中將產生多種加密流量,例如SMTPS釣魚郵件投遞屬于入聯威脅,釣魚郵件中木馬或鏈接被點擊運行后的流量屬于出聯威脅。另一部分,針對資產的SSH、RDP暴力破解產生的加密流量、針對HTTPS站點漏洞利用等產生的流量屬于入聯威脅加密流量。

    橫向移動:在建立初始據點后,大多數的情況初始據點權限不夠或不是最終靶標,此時攻擊者需要進行橫向移動持續獲取權限。這個過程會產生各種類型的加密流量:首先是橫向移動技術本身涉及的信息搜集、滲透突破過程涉及SSH、RDP掃描暴破、漏洞利用等加密流量;其次,在橫向移動的過程中,攻擊者不可避免的要維持一條或多條出聯通道,這類通道可能通過加密反彈木馬、部署Webshell提供,也可以通過加密反彈Shell、加密代理轉發等實現。

    命中靶標:這一部分主要是拿下目標機器權限并成功獲取數據,主要涉及數據回傳,屬于出聯的流量,包括木馬回聯和代理的轉發到外網等會產生加密流量。

    攻防演練場景下的加密流量來源梳理

    攻擊流量的產生離不開攻擊工具,攻擊工具的來源決定了攻擊的質量。從攻擊的烈度來看,低烈度的攻擊一般會采用已有的工具,比如常見的Hydra、Medusa、漏洞掃描器等,這些工具直接拿來使用,幾乎不用配置;中等烈度的則會通過配置策略和魔改的方式對工具進行調整,繞過流量檢測,如我們常見的Cobalt Strike通過Profile文件可以配置證書和請求頭等信息,各種Webshell參數支持深度定制等,這些修改都是為了達到流量繞過檢測的目的;高烈度的攻擊一般由紅隊自研,比如自研漏洞、自研反彈木馬、Webshell等。這類非公開工具的檢測難度更高,攻擊者為了避免暴露,在非必要情況下也不會輕易使用此類工具。從近幾年攻防演練看,使用原始工具、木馬的情況越來越少,攻擊者大部分轉向對原始工具進行魔改,甚至自研工具、木馬進行攻擊。

    以下是簡要列舉在攻防演練場景中常見的工具,以及這些工具產生的流量類型和類別。

    攻防演練場景下的加密流量舉例

    上文對攻防演練場景下的加密流量概況、工具概況進行了介紹,下面針對這些流量,選擇幾個有代表性的進行舉例。

    1、RDP暴力破解,對遠程桌面進行登錄口令的破解,一般使用3389端口。

    RDP暴力破解截圖

    2、SSH暴力破解,對SSH遠程進行登陸口令的破解,一般使用22端口。

    SSH暴力破解截圖

    3、WEB漏洞掃描,目前大多數的站點已經啟用了HTTPS的安全協議,所以我們在進行web滲透的時候中間流量只能看到加密的流量,無法看到執行了什么POC和探測請求。一般標準的HTTPS協議開放443端口。

    web漏洞掃描截圖

    4、端口轉發,由于防火墻的策略設備,導致很多端口被封,那么這個時候就需要合理利用開放的端口將數據轉發出去,本地端口的復用。如下圖的188通過53端口轉發187的3389端口流量給79。

    端口轉發截圖

    5、加密轉發,neo-regeorg加密代理HTTPS流量。

    neo-regeorg代理流量

    6、反彈shell,通過openssl可以加密反彈shell執行命令。

    反彈shell流量

    7、C2回聯,這個在攻防中主要是一些可自動生成木馬的平臺工具,比如Cobalstrike,而且它們通常支持多種上線方式,下圖為Cobalt Strike通過HTTPS協議上線的流量截圖。

    C2上線

    8、隱蔽隧道,通過DNS協議、HTTP協議、ICMP協議等,下圖為DNS隧道示例。

    DNS隱蔽隧道

    9、CDN隱藏,通過配置CDN,使得C2地址隱藏,產生的流量直接走CDN地址。

    CDN隱藏流量

    結語

    本文主要對攻防演練場景下的加密流量概況進行了介紹。我們可以看到,加密流量在整個攻防演練的所有環節都會出現。在演練烈度逐年提高的形勢下,針對攻防演練中加密流量的檢測已經成為不可回避的課題。我們將在之后的文章中介紹針對攻防演練場景中的加密流量的檢測方法。請期待我們后續的研究文章。


    流量流量攻擊
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    隨著軟件定義網絡、網絡功能虛擬化、人工智能等技術的演進發展,云環境部署與應用日趨成熟。分布式拒絕服務(Distributed Denial of Service,DDoS)攻擊的新變種反射型 DDoS 因低成本、難追蹤等特點得到快速泛濫,云環境中的主機和應用服務面臨著反射型 DDoS 攻擊威脅。
    新僵尸網絡家族預警
    識別和溯源取證
    很多由僵尸網絡驅動的DDoS攻擊利用了成千上萬的被感染的物聯網,通過向受害者網站發起大量的流量攻擊手段,最終造成嚴重后果。不斷推陳出新的防御方式使這種分布式拒絕服務攻擊也在變化著自己的戰術,從大流量向“小流量”轉變。一項數據顯示,5 Gbit/s及以下的攻擊威脅數量在今年第三季度同比增長超過3倍。
    ETI解決方案通過分析加密流量的不同方面,在不解密的情況下判斷他們是否惡意。即使如此,企業也不能忽略了ETI所存在的潛力。Omdia相信,未來加密流量風險管理的最佳實踐很可能是ETI與解密技術融合。舉例而言,企業可以使用ETI解決方案對入站流量做一個第一步檢測。
    對人力資源服務行業來說,流量猶如一把雙刃劍。
    2021 年,全球因勒索軟件造成的損失預計達到 200 億美元,遠高于 2015 年的 3.25 億美元。惡意流量按照攻擊行為可歸納為以下 3 種類型。攻擊行為包括掃描探測、暴力破解等。相比按照惡意流量攻擊行為劃分,學術界更側重于根據惡意流量的內容特征、數據流特征及網絡連接行為特征等具體特征進行劃分。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类