一、隐蔽隧道受到攻击者的青睐
在过去的一周,我们在攻防演练的实战现场发现多起隐蔽隧道攻击事件。攻击队完成初始打点后,通常会建立外联隐蔽隧道维持权限,并进一步通过横向移动最终获得靶标。隐蔽隧道具备如下特点:
上述特点导致隐蔽隧道千变万化,令防御方防不胜防,因此受到攻击队的青睐。
二、隐蔽隧道有哪些?
隐蔽隧道一般指使用标准通信协议,改变其协议字段或载荷部分成为“隐蔽的传输通道”。
隐蔽隧道又分加密和不加密两种,目前转向加密的隧道越来越多。常见的隐蔽隧道分为三小类:
1、网络层隧道,以ICMP隧道为主。ICMP协议在日常的通信应用中数据格式比较简单、变化较少,攻击者开发也有一定的技术门槛,所以目前应用不是特别广泛,有少量的APT组织和黑客工具在使用。
2、传输层隧道,以TCP/UDP隧道为主。还有少量的SCTP隧道;TCP/UDP隧道目前应用已经比较广泛,未来一定会成为APT攻击和高水平黑客的常用通信方式之一;之所以TCP/UDP隧道受到攻击者的青睐,是因为这类隧道应用变化比较复杂,可以较好地隐藏在大量新型网络应用的流量之中。
3、应用层隧道,以DNS/HTTP隧道为主。DNS隧道目前有一部分APT组织和黑客工具一直在使用,但因其检测难度相对不高,所以应用比例相对较低;HTTP隧道是某些黑客组织甚至是顶级APT组织常用的一种隐蔽传输方式,因HTTP协议的应用广泛、且变化复杂,所以在大量HTTP流量中如何精准确认是隧道,是比较难的一件事情。
三、哪些工具会建立隐蔽隧道?
大量的公开黑客工具均支持建立隐蔽隧道,攻击者也可以自行开发支持隐蔽隧道的攻击工具。常见支持隐蔽隧道的黑客工具包括:
ICMP隐蔽隧道:icmpTunnel、pingtunnel、PTunnel、icmpsh等;
TCP/UDP隐蔽隧道:kcp-tunnel、frp、MicroBackdoor、nc等;
HTTP隐蔽隧道:隧道reGeorg、reduh、tunna、phpsocks等;
DNS隐蔽隧道:dns2cat、iodine、CobaltStrike、Denis等。
四、隐蔽隧道怎么检测和防范?
隐蔽隧道种类和实现方式千变万化,其检测和防御是个体系化工程。概述起来有如下三点:
1、减少协议暴露面。原则上任何协议都可以被利用成为隐蔽隧道,为减少风险,首先应将正常业务无关的通信协议进行策略优化,减少暴露面,降低被利用的风险。
2、针对重要协议的检测。常见的隐蔽隧道利用的协议包括:ICMP、TCP、UDP、DNS、HTTP等,每一类协议下的隐蔽隧道检测方式均不相同,下面将各类隧道的检测要点进行概述:
3、业务排查。在实际业务场景,隐蔽隧道不一定是威胁事件,有部分即时通信软件和正常业务也会通过隐蔽隧道传输;在检测识别为隐蔽隧道后,还需要对业务进行排查,是否为正常业务。
五、观成瞰云全面支持隐蔽隧道检测
观成瞰云加密威胁智能检测系统,已全面支持各类隐蔽隧道检测:
1、DNS隐蔽隧道检测:
2、ICMP隐蔽隧道检测:
3、HTTP隐蔽隧道检测:
4、TCP隐蔽隧道检测:
观成瞰云(ENS)
观成瞰云-加密威胁智能检测系统(ENS)是观成科技将人工智能与安全检测技术相结合的创新型安全产品,可针对恶意软件、黑客工具、非法应用等加密威胁进行有效检测。该产品为观成科技自主研发、具有完整的知识产权,解决了恶意加密流量检测难题,填补了市场和技术空白。
参考阅读
原文始发于微信公众号(数世咨询):攻防演练 | 隐蔽隧道怎么防?
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论