浅谈笔者看到的那些攻击欺骗式防御手段

admin 2023年10月9日09:32:15评论23 views字数 1920阅读6分24秒阅读模式

修道之初,谁不想当剑仙!!!

免责声明:

本篇文章仅用于技术交流学习和研究的目的,严禁使用文章中的技术用于非法目的和破坏,否则造成一切后果与发表本文章的作者无关。

注意:

本免责声明旨在明确指出,本文仅为技术交流、学习和研究之用,不得将文章中的技术用于任何非法目的或破坏行为。发表本文章的作者对于任何非法使用技术或对他人或系统造成的损害概不负责。

阅读和参考本文章时,您必须明确并承诺,不会利用文章中提供的技术来实施非法活动、侵犯他人的权益或对系统进行攻击。任何使用本文中的技术所导致的任何意外、损失或损害,包括但不限于数据损失、财产损失、法律责任等问题,都与发表本文章的作者无关。

本文提供的技术信息仅供学习和参考之用,不构成任何形式的担保或保证。发表本文章的作者不对技术的准确性、有效性或适用性做任何声明或保证。


01
初探

起因是笔者最近重新部署起了全自动化扫描器,某天捡垃圾的时候发现一个log4j的dnslog,但复现不了log4j,抱着试一试的态度提交一下,看看审核回复是啥情况:

浅谈笔者看到的那些攻击欺骗式防御手段

遂寻思,现在的云WAF这么牛了吗,诧异的同时打算仔细看看,首先抄起Xray开梭哈:

浅谈笔者看到的那些攻击欺骗式防御手段

???

浅谈笔者看到的那些攻击欺骗式防御手段

然后

浅谈笔者看到的那些攻击欺骗式防御手段

我超,逆天

浅谈笔者看到的那些攻击欺骗式防御手段

仔细看了下数据包回包,居然还是有模有样的,如SQL注入:

浅谈笔者看到的那些攻击欺骗式防御手段

如命令执行:

浅谈笔者看到的那些攻击欺骗式防御手段

于是开始手工测试(笔者一开始以为是蜜罐,蜜罐插件毫无动静,指纹也识别不动),看看是不是类似于正则匹配入参的方式给出输出的。

用服务器测的结果:

注:

预期的情况指的是站在防御者角度,攻击方的自动化扫描器会返回的值,就是说会返回海量无价值的漏洞信息给攻击者,各种意义上的嘲讽。

非预期指的是部分高级攻击者使用的自研扫描器,不采用主流的匹配方式识别判断漏洞,对他们而言这可能会产生一小部分的误报,实际并无影响。

1)命令执行

预期的响应包:

浅谈笔者看到的那些攻击欺骗式防御手段

修改命令后的:

浅谈笔者看到的那些攻击欺骗式防御手段

这一次,没有回复,说明大概率是单一的正则匹配规则

2)SQL注入

预期的返回:

浅谈笔者看到的那些攻击欺骗式防御手段

修改关键字后的返回:

浅谈笔者看到的那些攻击欺骗式防御手段

包括修改extractvalue和md5两个函数,任意修改一个都不会返回预期的值,说明后端的规则大概率是取并集,然后造一个输出,造一个虚假漏洞出来。

3)DNS反连

预期的情况

浅谈笔者看到的那些攻击欺骗式防御手段

这几个IP,推测是采用DGA域名匹配算法,从云防护上筛选dnslog地址,再用特定的蜜罐IP访问,造成大量无意义的回连。

02
以点看面

这种欺骗防御方式,咱们先读下概念:网络安全上的欺骗防御是一个相对较新的概念,旨在通过模拟或伪装网络环境中的各种元素,以诱使攻击者产生错误的判断或执行特定的行为,从而保护系统和网络免受恶意活动的影响。
欺骗防御的概念可以追溯到信息安全领域的早期发展阶段。随着网络攻击日益复杂和普遍,安全专业人员开始思考更加创新和综合的方法来保护系统和网络。这种新方法强调欺骗、混淆、误导和干扰攻击者的策略。
具体来说,欺骗防御的核心理念包括但不限于:

1.诱饵系统(Honeypots):模拟易受攻击的系统,吸引攻击者前来攻击,以便研究攻击者的行为、技术和意图。

2.诱饵网络(Honeynets):一组相互连接的诱饵系统,形成一个假网络,用于吸引攻击并分析攻击者的行为。

3.欺骗性信息(Deceptive Information):向攻击者提供错误、误导性或虚假信息,以混淆其攻击目标和策略。

4.混淆(Obfuscation):通过模糊化或隐藏系统和网络的实际信息,使攻击者难以识别真实环境和攻击面。

这些欺骗防御手段的目标是混淆攻击者、减缓攻击速度、降低攻击成功率,并为安全团队提供宝贵的情报,以便改进安全防御措施。欺骗防御是网络安全领域的重要研究方向之一,也是实践中常用的安全策略。

浅谈笔者看到的那些攻击欺骗式防御手段

注:最近降温比较厉害,注意别感冒。

实际攻防中,笔者见到的最多是单点式的jsonp蜜罐,一般放置在业务口的高端口,主要用来溯源攻击者的身份信息;少部分高交互蜜罐;少量的蜜罐网络。

蜜罐相对欺骗防御来说,还是有部分缺点,需要人盯着;而云防护这个东西,完全是摆烂式的,随你怎么打,你打poc,就返回一大堆虚假漏洞,恶心你,漏洞poc越多虚假漏洞越多(主流检测方式就那么几种,不开源扫描器,只要改不了poc的...基本如此)。

03
思考
笔者也是第一次看到云防护上出现这类攻击欺骗的机制,这其实是针对主流自动化扫描器的对抗,也是一种缓解手段;攻防较量一直在持续,攻击方一直在更新自己的技术,从早期的落地webshell到现在的各式各样的“不落地内存马”;CS神器的逐渐衰落,走向自研;扫描器也是如此。
其实也是大势所趋,公开的那部分技术终将过时或者被抛弃(因为种种针对性的手段提出),如果走不出自己的技术栈,不过是一个脚本小子罢了。

浅谈笔者看到的那些攻击欺骗式防御手段

END

原文始发于微信公众号(JC的安全之路):浅谈笔者看到的那些攻击欺骗式防御手段

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年10月9日09:32:15
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   浅谈笔者看到的那些攻击欺骗式防御手段http://cn-sec.com/archives/2095376.html

发表评论

匿名网友 填写信息