0
  • 聊天消息
  • 系統(tǒng)消息
  • 評(píng)論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會(huì)員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識(shí)你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

華為安全大咖談 | 論道攻防第4期:內(nèi)網(wǎng)穿透之“借刀傷人”

華為數(shù)據(jù)通信 ? 來(lái)源:未知 ? 2023-08-22 19:30 ? 次閱讀



本期講解嘉賓





卷首語(yǔ)


“恩相明日奏仲淹為環(huán)慶路經(jīng)略招討使,以平元昊,這所謂借刀殺人?!?/span>


——明·汪廷訥《三祝記·造陷》



本文以三十六計(jì)勝戰(zhàn)計(jì)“借刀殺人”為切入點(diǎn),深入剖析攻擊者在攻入內(nèi)網(wǎng)后,以受感染主機(jī)為跳板,通過(guò)代理轉(zhuǎn)發(fā)的方式悄然劫掠,攻擊其他內(nèi)網(wǎng)主機(jī)的技術(shù)手段。


瞄準(zhǔn)內(nèi)網(wǎng):潛襲之勢(shì)



“古人臨陣出奇,攻人不意,斯亦相變之法乎?!苯璧稓⑷耸瞧嬉u之術(shù)中的獨(dú)特一環(huán),即審時(shí)度勢(shì),洞悉對(duì)手特點(diǎn),借力打力,在不知不覺(jué)中達(dá)成制勝目標(biāo)。


網(wǎng)絡(luò)安全領(lǐng)域,橫向滲透攻擊是一種針對(duì)企業(yè)內(nèi)部網(wǎng)絡(luò)的重要攻擊手段。攻擊者首先越過(guò)網(wǎng)絡(luò)外部防御層,入侵一個(gè)內(nèi)網(wǎng)主機(jī)。然后,在網(wǎng)絡(luò)中水平擴(kuò)散,攻擊其他主機(jī)以獲取更高權(quán)限和更多敏感信息。其中,后滲透代理攻擊是橫向滲透攻擊的關(guān)鍵環(huán)節(jié)。攻擊者利用受感染主機(jī)作為代理,轉(zhuǎn)發(fā)攻擊流量,實(shí)現(xiàn)橫向滲透目標(biāo)。近年來(lái),隨著復(fù)雜、隱蔽的后滲透代理工具不斷發(fā)展和企業(yè)數(shù)字化轉(zhuǎn)型加速,后滲透代理攻擊呈現(xiàn)出增長(zhǎng)趨勢(shì)。


本文將以常用的代理工具frp為例,詳細(xì)描述攻擊者如何利用SOCKS協(xié)議,在單級(jí)和多級(jí)代理場(chǎng)景下,通過(guò)“借”代理主機(jī)之力,入侵內(nèi)網(wǎng)中的其他主機(jī),實(shí)現(xiàn)后滲透代理攻擊。


暗刃出擊



01

SOCKS代理協(xié)議


SOCKS協(xié)議是一種常用的會(huì)話層代理協(xié)議,它位于TCP/IP協(xié)議棧之上。在使用TCP/IP協(xié)議進(jìn)行通信的客戶端和目標(biāo)服務(wù)器之間,SOCKS協(xié)議扮演著中介的角色,負(fù)責(zé)將客戶端發(fā)出的請(qǐng)求轉(zhuǎn)發(fā)給目標(biāo)服務(wù)器。


三方之間的通信過(guò)程如下圖所示。客戶端和代理服務(wù)器之間建立SOCKS通信,代理服務(wù)器與目標(biāo)服務(wù)器之前建立TCP/IP連接,代理服務(wù)器作為中介,使客戶端和目標(biāo)服務(wù)器之間建立連接。



02

基于SOCKS協(xié)議的后滲透代理攻擊


下面我們以單級(jí)代理攻擊為例進(jìn)行說(shuō)明。攻擊者首先攻陷了代理主機(jī)(如圖中的WEB服務(wù)器),由于該服務(wù)器擁有內(nèi)網(wǎng)IP,攻擊者將其作為跳板,對(duì)內(nèi)網(wǎng)中的其他目標(biāo)主機(jī)(如圖中的內(nèi)網(wǎng)主機(jī)1)進(jìn)行探測(cè)和掃描,并與之建立連接。這種通過(guò)一次代理就能與內(nèi)部主機(jī)建立連接的過(guò)程被稱為單級(jí)代理攻擊。


在實(shí)際網(wǎng)絡(luò)環(huán)境中,為了保障安全,企業(yè)通常會(huì)采用網(wǎng)絡(luò)隔離的方式,將重要數(shù)據(jù)隱藏在更深層次的內(nèi)部網(wǎng)絡(luò)中。這樣一來(lái),僅通過(guò)一級(jí)代理就無(wú)法連接到承載數(shù)據(jù)的內(nèi)網(wǎng)主機(jī)。然而,如下圖所示,在這種情況下,攻擊者仍然可以利用已被感染的內(nèi)網(wǎng)主機(jī)1作為二級(jí)跳板,入侵內(nèi)網(wǎng)主機(jī)2。隨后,以類似方式入侵內(nèi)網(wǎng)主機(jī)3,實(shí)現(xiàn)對(duì)更深層次網(wǎng)絡(luò)的代理功能。這種攻擊方式被稱為多級(jí)代理攻擊。



03

后滲透代理攻擊及檢測(cè)示例


目前市面上常見(jiàn)的后滲透代理工具包括frp、Earthworm、Termite、Cobalt Strike、sSocks、xSocks和Metasploit Framework等。與其他工具相比,frp具有輕量級(jí)、代理速度快和及時(shí)更新等優(yōu)點(diǎn)。它支持TCPUDP和HTTPHTTPS等協(xié)議,并且為廣大攻擊者所用。在接下來(lái)的內(nèi)容中,本文將以frp工具為例,詳細(xì)講解后滲透代理的攻防過(guò)程。


a. “明”劍貫穿:面向明文流量的攻擊檢測(cè)方法


frp工具包括frp服務(wù)端程序和frp客戶端程序。下面是單級(jí)代理連接的示意圖。攻擊者在其用于實(shí)施攻擊的虛擬專用服務(wù)器(Virtual Private Server,VPS)上安裝了frp服務(wù)端程序,并在受感染的內(nèi)網(wǎng)主機(jī)上安裝了frp客戶端程序。如圖所示,攻擊者通過(guò)四個(gè)步驟實(shí)現(xiàn)了上述目標(biāo)。



i.攻擊者首先在VPS上修改配置文件frps.ini,例如監(jiān)測(cè)7000端口,然后運(yùn)行frp服務(wù)端程序‘./frps -c ./frps.ini’。



ii. 在內(nèi)網(wǎng)主機(jī)上修改配置文件frpc.ini,配置VPS的地址和監(jiān)測(cè)端口,以及需要向外暴露的服務(wù)(如遠(yuǎn)程控制等),然后運(yùn)行frp客戶端程序‘./frps -c ./frps.ini’。



iii.內(nèi)網(wǎng)主機(jī)向VPS發(fā)送連接建立請(qǐng)求。下圖展示了Wireshark工具采集到的通信流量,其中包含了frp工具特有的明文字符串。這些字符串可以作為攻擊檢測(cè)的指紋特征。



iv.VPS對(duì)請(qǐng)求進(jìn)行響應(yīng),將響應(yīng)內(nèi)容發(fā)送給內(nèi)網(wǎng)主機(jī)。類似地,在通信流量中也可以看到包含了frp指紋特征的數(shù)據(jù)。



華為網(wǎng)絡(luò)流量智能檢測(cè)方案利用龐大的簽名庫(kù),能夠?qū)χ髁鞯暮鬂B透代理工具進(jìn)行檢測(cè)。在2022年的攻防演練中,它成功檢測(cè)出了多起frp代理流量。下圖展示了通過(guò)簽名方法進(jìn)行取證的示例。



b. 暗影“密”襲:面向加密流量的攻擊檢測(cè)方法


為了隱藏代理工具的特征,frp提供了使用TLS協(xié)議對(duì)代理流量?jī)?nèi)容進(jìn)行加密的功能。下圖展示了加密前和加密后的通信流量。



在加密前,流量中包含了version、hostname、os和arch等字符串。這些字符串被用于工具特征簽名。但是,在經(jīng)過(guò)加密后,上述字符串被轉(zhuǎn)換成了無(wú)規(guī)則字符。此時(shí),在加密后的流量中已經(jīng)看不到工具的簽名特征了。攻擊者可以通過(guò)使用加密來(lái)躲避前文所述基于簽名庫(kù)的檢測(cè)方法。


華為網(wǎng)絡(luò)流量智能檢測(cè)方案能夠通過(guò)結(jié)合報(bào)文包長(zhǎng)度序列等流量特征和人工智能檢測(cè)算法,實(shí)現(xiàn)對(duì)加密后滲透代理流量的檢測(cè)。其檢測(cè)框架圖如下所示。



該方案采用了基于時(shí)間動(dòng)態(tài)規(guī)整的時(shí)序序列匹配算法,能夠?qū)υ邪L(zhǎng)序列進(jìn)行轉(zhuǎn)換。這樣一來(lái),即使現(xiàn)網(wǎng)流量中增加或刪除了某些包長(zhǎng),系統(tǒng)仍然能夠檢測(cè)到后滲透代理工具流量。在2022年某大型國(guó)企的攻防演練中,華為網(wǎng)絡(luò)流量智能檢測(cè)方案獨(dú)家發(fā)現(xiàn)了加密的frp后滲透代理流量。下圖展示了針對(duì)加密frp流量的取證示例。



防御態(tài)勢(shì)



為了防范風(fēng)險(xiǎn),我們應(yīng)該未雨綢繆。針對(duì)后滲透代理攻擊,企業(yè)用戶可以部署漏洞掃描工具,并及時(shí)更新漏洞庫(kù),以提前識(shí)別漏洞風(fēng)險(xiǎn)并對(duì)主機(jī)進(jìn)行安全強(qiáng)化。此外,還應(yīng)該雙管齊下地保護(hù)網(wǎng)絡(luò)安全。例如,可以安裝網(wǎng)絡(luò)流量分析設(shè)備,如華為Hisec Insight安全態(tài)勢(shì)感知系統(tǒng)。該系統(tǒng)擁有龐大的惡意流量簽名庫(kù),能夠覆蓋主流的后滲透代理工具,并結(jié)合人工智能檢測(cè)算法引擎,高效識(shí)別明密文代理流量,讓“借刀”的攻擊者無(wú)處遁形。


往期精彩推薦





華為安全大咖談 | 論道攻防第3期:遠(yuǎn)程控制之暗度陳倉(cāng)


華為安全大咖談 | 論道攻防第2期:邊界突破之瞞天過(guò)海


華為安全大咖談 | 論道攻防第1期:攻防演練之三十六計(jì)——開(kāi)篇

點(diǎn)擊“閱讀原文”,了解更多華為數(shù)據(jù)通信資訊!


原文標(biāo)題:華為安全大咖談 | 論道攻防第4期:內(nèi)網(wǎng)穿透之“借刀傷人”

文章出處:【微信公眾號(hào):華為數(shù)據(jù)通信】歡迎添加關(guān)注!文章轉(zhuǎn)載請(qǐng)注明出處。

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場(chǎng)。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問(wèn)題,請(qǐng)聯(lián)系本站處理。 舉報(bào)投訴
  • 華為
    +關(guān)注

    關(guān)注

    215

    文章

    34128

    瀏覽量

    249466

原文標(biāo)題:華為安全大咖談 | 論道攻防第4期:內(nèi)網(wǎng)穿透之“借刀傷人”

文章出處:【微信號(hào):Huawei_Fixed,微信公眾號(hào):華為數(shù)據(jù)通信】歡迎添加關(guān)注!文章轉(zhuǎn)載請(qǐng)注明出處。

收藏 人收藏

    評(píng)論

    相關(guān)推薦

    遠(yuǎn)程桌面內(nèi)網(wǎng)穿透是什么?有什么作用?

    遠(yuǎn)程桌面內(nèi)網(wǎng)穿透指的是通過(guò)特定技術(shù)手段,將處于內(nèi)網(wǎng)中的電腦或服務(wù)器,通過(guò)外部網(wǎng)絡(luò)(互聯(lián)網(wǎng))進(jìn)行訪問(wèn)。內(nèi)網(wǎng)穿透的主要作用是解決在
    的頭像 發(fā)表于 09-13 08:10 ?121次閱讀
    遠(yuǎn)程桌面<b class='flag-5'>內(nèi)網(wǎng)</b><b class='flag-5'>穿透</b>是什么?有什么作用?

    這個(gè)組網(wǎng)、內(nèi)網(wǎng)穿透工具遠(yuǎn)程連接是真的牛!

    這一局限,實(shí)現(xiàn)遠(yuǎn)程連接與訪問(wèn),我們引入了內(nèi)網(wǎng)穿透這一技術(shù)手段。那么,內(nèi)網(wǎng)穿透究竟是什么呢? 內(nèi)網(wǎng)穿透
    的頭像 發(fā)表于 08-19 16:08 ?161次閱讀
    這個(gè)組網(wǎng)、<b class='flag-5'>內(nèi)網(wǎng)</b><b class='flag-5'>穿透</b>工具遠(yuǎn)程連接是真的牛!

    內(nèi)網(wǎng)穿透延遲高怎么解決

    內(nèi)網(wǎng)穿透延遲高的問(wèn)題可以通過(guò)以下幾個(gè)步驟進(jìn)行解決: 1、優(yōu)化網(wǎng)絡(luò)環(huán)境: 確保網(wǎng)絡(luò)連接穩(wěn)定,通過(guò)檢查網(wǎng)絡(luò)設(shè)備、路由器、交換機(jī)等硬件設(shè)備的狀態(tài)和工作性能,排除潛在的故障。 增加傳輸帶寬,特別是出口帶寬
    的頭像 發(fā)表于 06-07 12:00 ?341次閱讀

    紅隊(duì)攻防快速打點(diǎn)

    打點(diǎn)的效果常常不盡如人意。 在打點(diǎn)階段快人一步、率先進(jìn)入內(nèi)網(wǎng)并獲得更高的分?jǐn)?shù)對(duì)于紅隊(duì)來(lái)說(shuō)非常關(guān)鍵。在攻防比賽中,打點(diǎn)的質(zhì)量和效率直接影響著整個(gè)紅隊(duì)的表現(xiàn)和成績(jī)。那么如何能提高打點(diǎn)的質(zhì)量呢? 01 打點(diǎn) 打點(diǎn)的好壞取決
    的頭像 發(fā)表于 05-27 10:20 ?162次閱讀
    紅隊(duì)<b class='flag-5'>攻防</b><b class='flag-5'>之</b>快速打點(diǎn)

    紅隊(duì)攻防JS攻防

    傳遞的參數(shù)加密了事,忽略很多系統(tǒng)本身存在的安全風(fēng)險(xiǎn)。本文以實(shí)戰(zhàn)角度出發(fā),介紹面對(duì)這種前端加密情況下的攻防技巧。 ? 測(cè) 試 思 路 常見(jiàn)的JavaScript逆向相關(guān)的技巧,包括瀏覽器調(diào)試、Hook、AST、無(wú)限D(zhuǎn)ebugger的繞過(guò)以及模擬調(diào)用Ja
    的頭像 發(fā)表于 05-27 10:16 ?142次閱讀
    紅隊(duì)<b class='flag-5'>攻防</b><b class='flag-5'>之</b>JS<b class='flag-5'>攻防</b>

    綠聯(lián)NAS DXP系列發(fā)布:內(nèi)網(wǎng)穿透技術(shù)在私有云的應(yīng)用分析

    對(duì)于NAS私有云來(lái)說(shuō),內(nèi)外穿透會(huì)在不同網(wǎng)絡(luò)環(huán)境(如內(nèi)網(wǎng)和外網(wǎng))之間實(shí)現(xiàn)數(shù)據(jù)訪問(wèn)和共享的能力,在這個(gè)背景下,內(nèi)外穿透技術(shù)對(duì)于NAS私有云來(lái)說(shuō)可能具有以下潛在應(yīng)用
    的頭像 發(fā)表于 05-24 12:06 ?281次閱讀
    綠聯(lián)NAS DXP系列發(fā)布:<b class='flag-5'>內(nèi)網(wǎng)</b><b class='flag-5'>穿透</b>技術(shù)在私有云的應(yīng)用分析

    企業(yè)使用內(nèi)網(wǎng)安全管理軟件的好處

    隨著信息化時(shí)代的到來(lái),企業(yè)數(shù)據(jù)安全問(wèn)題也開(kāi)始受到重視。其中,防止數(shù)據(jù)泄露一直是企業(yè)安全管理中重要的一環(huán)。企業(yè)使用內(nèi)網(wǎng)安全管理軟件可以幫助實(shí)現(xiàn)以下幾點(diǎn): 確保內(nèi)部網(wǎng)絡(luò)
    的頭像 發(fā)表于 05-22 13:27 ?215次閱讀

    使用cpolar內(nèi)網(wǎng)穿透本地MariaDB數(shù)據(jù)庫(kù)

    本篇教程將使用cpolar內(nèi)網(wǎng)穿透本地MariaDB數(shù)據(jù)庫(kù),并實(shí)現(xiàn)在外公網(wǎng)環(huán)境下使用navicat圖形化工具遠(yuǎn)程連接本地內(nèi)網(wǎng)的MariaDB數(shù)據(jù)庫(kù)。
    的頭像 發(fā)表于 01-22 10:28 ?470次閱讀
    使用cpolar<b class='flag-5'>內(nèi)網(wǎng)</b><b class='flag-5'>穿透</b>本地MariaDB數(shù)據(jù)庫(kù)

    內(nèi)網(wǎng)穿透工具FRP的快速入門

    在計(jì)算機(jī)網(wǎng)絡(luò)中,內(nèi)網(wǎng)穿透是一種通過(guò)公網(wǎng)建立安全通道,使得位于內(nèi)網(wǎng)的計(jì)算機(jī)和服務(wù)可以被外部網(wǎng)絡(luò)訪問(wèn)。對(duì)程序員而言,內(nèi)網(wǎng)
    的頭像 發(fā)表于 01-02 11:47 ?539次閱讀

    飛騰派測(cè)活動(dòng)第一名單已經(jīng)公布

    會(huì)在飛騰派測(cè)活動(dòng)一結(jié)束后盡快開(kāi)展第二,希望可以看到更多飽含熱情的技術(shù)愛(ài)好者們參與活動(dòng)!也歡迎此次落選的優(yōu)質(zhì)申請(qǐng)者繼續(xù)參與! 最后,再次感謝各位申請(qǐng)者 (有疑問(wèn)請(qǐng)私信我)
    發(fā)表于 12-04 11:55

    神器!實(shí)現(xiàn)內(nèi)網(wǎng)穿透的幾款工具

    frp 是一個(gè)專注于內(nèi)網(wǎng)穿透的高性能的反向代理應(yīng)用,支持 TCP、UDP、HTTP、HTTPS 等多種協(xié)議??梢詫?b class='flag-5'>內(nèi)網(wǎng)服務(wù)以安全、便捷的方式通過(guò)具有公網(wǎng) IP 節(jié)點(diǎn)的中轉(zhuǎn)暴露到公網(wǎng)。
    的頭像 發(fā)表于 11-25 10:22 ?2486次閱讀
    神器!實(shí)現(xiàn)<b class='flag-5'>內(nèi)網(wǎng)</b><b class='flag-5'>穿透</b>的幾款工具

    Docker Compose部署Spug:實(shí)現(xiàn)內(nèi)網(wǎng)穿透

    上面我們成功安裝了openGauss數(shù)據(jù)庫(kù),下面我們?cè)贚inux安裝cpolar內(nèi)網(wǎng)穿透工具,通過(guò)cpolar 轉(zhuǎn)發(fā)本地端口映射的http公網(wǎng)地址,我們可以很容易實(shí)現(xiàn)遠(yuǎn)程訪問(wèn),而無(wú)需自己注冊(cè)域名購(gòu)買云服務(wù)器.下面是安裝cpolar步驟
    的頭像 發(fā)表于 11-23 16:42 ?595次閱讀
    Docker Compose部署Spug:實(shí)現(xiàn)<b class='flag-5'>內(nèi)網(wǎng)</b><b class='flag-5'>穿透</b>

    華為安全 | 華為終端檢測(cè)與響應(yīng)EDR 06:斬殺幽靈-高級(jí)威脅之三十六計(jì)

    本期講解嘉賓 ? 華為數(shù)據(jù)通信產(chǎn)品線安全產(chǎn)品領(lǐng)域自2023年9月份以來(lái),圍繞華為終端防護(hù)與響應(yīng)EDR新品推出的 EDR“大安全,新思路” 系列文章已經(jīng)接近尾聲,感謝各位
    的頭像 發(fā)表于 11-18 15:50 ?693次閱讀

    內(nèi)網(wǎng)穿透frp原理簡(jiǎn)述

    FRP的優(yōu)點(diǎn): 它可以隱藏內(nèi)網(wǎng)中的服務(wù)器, 避免因直接暴露內(nèi)網(wǎng)服務(wù)器導(dǎo)致的安全問(wèn)題。此外, FRP還支持動(dòng)態(tài)端口映射, 可以方便地實(shí)現(xiàn)內(nèi)網(wǎng)的服務(wù)器負(fù)載均衡
    的頭像 發(fā)表于 11-13 14:38 ?4212次閱讀
    <b class='flag-5'>內(nèi)網(wǎng)</b><b class='flag-5'>穿透</b>frp原理簡(jiǎn)述

    內(nèi)網(wǎng)穿透可以帶給物聯(lián)網(wǎng)什么呢?

    內(nèi)網(wǎng)穿透可以帶給物聯(lián)網(wǎng)什么呢?
    的頭像 發(fā)表于 10-14 15:14 ?667次閱讀