<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    如何分析HTTP請求以降低HTTP走私攻擊的風險

    VSole2022-02-16 16:53:20

    HTTP/1.1自1991年至2014年,已經走過了一段很長的發展歷程:

    • HTTP/0.9– 1991
    • HTTP/1.0– 1996
    • HTTP/1.1
    • RFC 2068– 1997
    • RFC 2616- 1999
    • RFC 7230- 2014

    這也就意味著,互聯網中各種各樣的服務器和客戶端,可能會存在很多安全問題,這也會給HTTP走私攻擊(HTTP數據接收不同步攻擊)創造了機會。

    遵循最新的RFC建議似乎很簡單。然而,對于已經存在一段時間的大型系統,它可能會帶來很多在系統可用性方面令人無法接受的影響。

    http_desync_guardian這個工具庫便應運而生,該工具可以幫助廣大研究人員分析HTTP請求,以防止HTTP走私攻擊(HTTP數據接收不同步攻擊)的發生,同時還能夠兼顧安全性和可用性。該工具可以將請求進行分類 ,并并提供針對每一層的處理建議。

    該工具既可以分析原始的HTTP請求Header,也可以對那些已經被HTTP引擎分析過的請求數據進行二次分析。

     工具特性 

    1、服務的統一性是關鍵。這意味著請求分類、日志記錄和度量必須在后臺進行,并使用最少的可用設置(例如,日志文件目的地址)。

    2、關注可審查性。測試套件不需要關于庫/編程語言的知識,而只需要關于HTTP協議的知識即可。因此,它很容易審查、貢獻代碼和重復使用。

    3、安全性對于用戶來說是最重要的。

    4、輕量級,開銷非常小,并且處理請求不需要額外開銷。

     支持的HTTP版本 

    該工具主要針對的是HTTP/1.1,具體可以參考提供的覆蓋測試用例。

    HTTP/1.1的前身不支持連接重用,這限制了HTTP去同步的機會,但是一些代理可能會將此類請求升級到HTTP/1.1,并重新使用后端連接,這可能會導致惡意HTTP/1.0請求。這也就是為什么我們選擇使用與HTTP/1.1相同的標準來分析它們。

     工具下載 

    廣大研究人員可以使用下列命令將該項目源碼克隆至本地:


    git clone https://github.com/aws/http-desync-guardian.git
    

     C代碼使用 

    這個工具庫主要使用的是C/C++開發的HTTP引擎,工具安裝配置方法如下:

    1、安裝cbindgen:


    cargo install --force cbindgen
    

    2、生成Header文件:

    C:


    cbindgen --output http_desync_guardian.h --lang c
    

    C++:


    cbindgen --output http_desync_guardian.h --lang c++
    

    3、運行下列命令,其中相關代碼位于“./target/release/libhttp_desync_guardian.*”文件:


    cargo build --release
    

    #include "http_desync_guardian.h"
    
    
    /*
     * http_engine_request_t - already parsed by the HTTP engine
     */
    static int check_request(http_engine_request_t *req) {
        http_desync_guardian_request_t guardian_request = construct_http_desync_guardian_from(req);
        http_desync_guardian_verdict_t verdict = {0};
    
    
        http_desync_guardian_analyze_request(&guardian_request, &verdict);
    
    
        switch (verdict.tier) {
            case REQUEST_SAFETY_TIER_COMPLIANT:
                // The request is good. green light
                break;
            case REQUEST_SAFETY_TIER_ACCEPTABLE:
                // Reject, if mode == STRICTEST
                // Otherwise, OK
                break;
            case REQUEST_SAFETY_TIER_AMBIGUOUS:
                // The request is ambiguous.
                // Reject, if mode == STRICTEST
                // Otherwise send it, but don't reuse both FE/BE connections.
                break;
            case REQUEST_SAFETY_TIER_SEVERE:
                // Send 400 and close the FE connection.
                break;
            default:
                // unreachable code
                abort();
        }
    }
    

    許可證協議

    本項目的開發與發布遵循Apache-2.0開源許可證協議。

    項目地址

    https://github.com/aws/http-desync-guardian

    參考資料

    https://github.com/aws/http-desync-guardian/blob/main/docs#request-classification

    https://github.com/aws/http-desync-guardian#security-issue-notifications

    https://github.com/aws/http-desync-guardian/blob/main/tests

    https://github.com/eqrion/cbindgen#cbindgen-----

    https://github.com/aws/http-desync-guardian/blob/main/misc/demo-c

    https://github.com/aws/http-desync-guardian/blob/main/misc/demo-nginx

    http://aws.amazon.com/security/vulnerability-reporting/

    awsblob
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    社會工程是惡意攻擊者未經授權訪問其目標環境的最常見方式之一,它利用了所有公司最薄弱的點——人的因素。通常情況下,如果目標正在使用多因素認證(MFA),網絡釣魚活動就會失敗。然而,隨著防御變得越來越復雜,攻擊者及其方法也越來越復雜,這使得 MFA 幾乎沒有那么有效。 本文將介紹不同的開源選項,幫助針對使用 MFA 的目標和網站執行網絡釣魚攻擊。這篇文章,我們將針對 AWS IAM 用戶登錄,啟用(
    在安全防御端的研究中,或者作為安全防御端研究人員,我們常常都會站在攻擊者的角度或攻擊向量切入點來思考安全防御問題,這些攻擊者一般來說都是來自信任區域之外的威脅行為者。但是,如果攻擊者已經成功進入了我們的信任區域,并且想要獲取我們的數據,此時該怎么辦呢?
    被盜數據隨后被發布在各個黑客論壇上出售。這起泄露事件于2022年1月曝光,該公司聲稱已解決了這個問題。微軟證實了這一事件,但表示問題嚴重性被嚴重夸大了,牽涉的許多數據是重復信息。被盜信息包括姓名、電話號碼、政府身份證號碼和警方報告。在該公司拒絕支付贖金后,入侵者在暗網上公布了部分被盜數據。彪馬表示,其網絡中沒有任何系統被入侵,這起事件僅限于Kronos的私有云。
    0x00 前言分享個GitHub不錯的項目:六大云存儲-泄露利用檢測Tools阿里云(Aliyun?隨后等待即可,掃描結果會在results目錄下,文件名為當天的日期只會保存有權限操作的存儲桶?
    中關村在線消息,2021年3月2日,云數據管理備份解決方案Veeam Software(衛盟軟件)今日宣布,全新Veeam Backup & Replication v11全面上市,為云、虛擬、物理和企業工作負載提供數據保護解決方案。憑借200多項新功能和增強功能,這一用于全面數據管理的單一解決方案十分靈活,足以保護數據生命周期的每個階段,可同時處理AWS、Microsoft Azure和Goog
    是一套用于對域名進行偵察的工具。該程序會檢查 SPF 和 DMARC 記錄中是否存在允許欺騙的弱配置。用于發現計算機網絡上的主機和服務,從而構建網絡的“地圖”。自動滲透測試偵察掃描儀。不受 API 限制,因為它使用 Selenium 檢測瀏覽器。輸出報告以幫助關聯跨站點的目標。是一個 python 腳本,它檢查電子郵件帳戶是否在數據泄露中受到損害,如果電子郵件帳戶受到損害,它會繼續查找受損害帳戶的密碼。LinkedIn 枚舉工具,通過搜索引擎抓取從組織中提取有效員工姓名。
    Osquery由 Facebook 于2014年創建并投入使用,工程師表示從中受益。這是一款包含內核源碼和監控系統調用兩部分的Linux 審計系統。監控系統調用是負責審計寫入和記錄的用戶空間保護進程。該工具發布于2016年,多行日志記錄功能和 JSON Blob分析功能突出。因此Grapl能夠根據攻擊者意圖作出相應的防御,類似真人防守。
    在一個成千上萬的服務和應用程序部署在多個基礎設施中的世界,在高可用性環境中進行監控已成為每個開發過程的重要組成部分。每個 Prometheus pods 在專用PVC中保存最后幾個小時,在規定的保留時間后,數據通過 Thanos sidecar 發送到S3桶。第一階段在這里,我們關注如何在我們要監控的每個集群中部署和配置 Prometheus 以及 Thanos sidecar。
    HTTP/1.1自1991年至2014年,已經走過了一段很長的發展歷程: HTTP/0.9– 1991 HTTP/1.0– 1996 HTTP/1.1 RFC 2068– 1997 RFC 2616- 1999 RFC 7230- 2014 這也就意味著,互聯網中各種各樣的服務器和客戶端,可能會存在很多安全問題,這也會給HTTP走私攻擊(HTTP數據接收不同步攻擊)創造了機會。
    存儲桶(Bucket)是對象的載體,可理解為存放對象的“容器”,且該“容器”無容量上限、對象以扁平化結構存放在存儲桶中,無文件夾和目錄的概念,用戶可選擇將對象存放到單個或多個存儲桶中[1]。由于存儲桶具有擴展性高、存儲速度快、訪問權限可自由配置等優勢,如今已納入各大公有云廠商的關鍵基礎設施中。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类