Обнаружение трафика и защита от проникновения через туннели интрасети
Обнаружение трафика и защита от проникновения через туннели интрасети

Благодаря постоянному совершенствованию технологий атак и защиты в последние годы все больше и больше злоумышленников в сети используют туннельную технологию, чтобы скрыть характеристики атак и вторгнуться в корпоративные интрасети, обходя защитное оборудование, создавая новые угрозы и проблемы для корпоративной безопасности. скрытые туннели и методы реализации постоянно меняются. В основе туннельной технологии лежит стратегия блокировки портов для обхода брандмауэра, которая делится на два типа: зашифрованный атакующий трафик и незашифрованный атакующий трафик. В настоящее время все больше и больше туннелей обращаются к ним. зашифрованный атакующий трафик. Атакующий трафик постепенно стал важной частью сетевых атак, и в защите предприятия обычно используются традиционные меры по сопоставлению правил и алгоритмической защите и перехвату. Однако эти методы не могут своевременно обнаруживать и эффективно перехватывать туннельные атаки, которые скрывают зашифрованный трафик. и выявление вредоносного зашифрованного трафика Tunnel стало центром защиты безопасности. Предприятиям необходимо изучить новые технологии защиты для улучшения возможностей защиты. В этой главе будут описаны некоторые распространенные методы анализа и защиты.

1. Обнаружение и защита ICMP-туннеля.

В реальных средах протокол ICMP часто используется для определения состояния сетевого подключения, а межсетевые экраны по умолчанию разрешают обмен данными по протоколу ICMP. Поэтому все больше и больше злоумышленников будут использовать протокол ICMP для проведения незаконных коммуникаций и построения скрытого туннельного шифрования с помощью протокола ICMP. Вредоносный трафик для атаки на корпоративную интрасеть.

Суть технологии туннелирования ICMP заключается в изменении данных, заполняемых операционной системой по умолчанию, и замене их нашими собственными данными. Однако обычные и ненормальные пакеты ping, отправляемые с использованием туннеля ICMP, различаются, поэтому количество пакетов PING может быть различным. быть обнаружены и проанализированы, размер полезной нагрузки в пакете данных, соответствует ли полезная нагрузка в пакете данных пакету запроса, является ли тип пакета данных ICMP 0 и 8, а также другие характеристики, позволяющие отличить нормальные. и аномальные пакеты данных и принять разумные меры защиты. Еще один грубый метод — отключить пинг. Эта операция может повлиять на работу пользователя, но эффект защиты очень хороший.

2. Обнаружение и защита трафика DNS-туннеля.

DNS-туннель — это скрытый туннель, который инкапсулирует данные или команды в протокол DNS для передачи данных, команд и т. д. Принцип его использования заключается в том, что межсетевые экраны не будут перехватывать сообщения DNS, а современные антивирусные программы и политики обнаружения вторжений, такие как поскольку защита редко эффективно отслеживает и управляет сообщениями DNS. Поэтому это хороший способ скрыть трафик данных в протоколе DNS для передачи.

В настоящее время существует в основном два метода: анализ нагрузки и мониторинг потока. Анализ нагрузки основан на том факте, что обычные доменные имена DNS удовлетворяют закону Зипфа, а доменные имена DNS-туннелей следуют принципу случайного распределения для обнаружения имен хостов, превышающих 52 символа, которые используются в качестве характеристик для идентификации DNS-туннелей и трафика. мониторинг используется для обнаружения. Изменения DNS-трафика в сети можно обнаружить путем определения скорости потока DNS-пакетов в единицу времени, чтобы определить наличие DNS-туннеля.

Таким образом, вы можете судить о том, является ли это незаконным вторжением, на основе следующих пунктов анализа.

1) Содержит ли запрос DNSCAT по умолчанию строку DNSCAT, которую можно использовать в качестве функции межсетевого экрана и обнаружения вторжений.

2) Проверьте длину исходящих DNS-запросов, отслеживайте частоту DNS-запросов от определенных хостов и проверяйте наличие определенных необычных типов запросов.

3) Записывайте журналы DNS-запросов и отслеживайте нештатные журналы по частоте, длине и типу.

3. Обнаружение и защита HTTP-туннельного трафика.

HTTP-туннелирование — это метод передачи данных, представляющий угрозу безопасности. Он может существовать на хосте как троян, вирус и т. д. и взаимодействовать с удаленным хостом через протокол HTTP для кражи конфиденциальных данных или уничтожения файлов хоста.

Основная технология HTTP-туннелирования заключается во внедрении обычного HTTP-трафика в качестве туннельного трафика в процесс связи для осуществления вредоносных атак на целевой хост. Скрытые туннели HTTP могут использовать скрытые туннели HTTP-заголовков и скрытые туннели HTTP-полезной нагрузки для обнаружения и анализа в HTTP-туннелях. В скрытом туннеле HTTP-заголовка для передачи будут использоваться определенные параметры протокола, такие как URL, Cookie, UA и т. д. Скрытое туннелирование полезных данных HTTP означает использование полезных данных или части полезных данных для туннельной передачи данных, например, прямая передача зашифрованных данных или встраивание данных в страницу и т. д. Для обнаружения HTTP-туннеля нам необходимо объединить несколько уровней и несколько методов, чтобы сделать комплексные выводы.

Сам туннель имеет определенную степень секретности, но их общей особенностью является то, что все они должны размещать файлы сценариев на сервере. Сегодняшнее антивирусное программное обеспечение в принципе может его обнаружить, поэтому каталог WEB-сайта можно регулярно сканировать.

4. Обнаружение и защита туннельного трафика RDP.

Службы удаленных рабочих столов — это служба, предоставляемая системой Microsoft Windows для удаленного управления, особенно протокол удаленного рабочего стола (RDP), который также обеспечивает такое же удобство для удаленных злоумышленников. Когда злоумышленник выводит из строя систему Windows и получает достаточные учетные данные для входа, он может напрямую воспользоваться бэкдором, чтобы использовать сеанс RDP для удаленного доступа.

Принцип туннельной атаки RDP заключается в том, что туннели интрасети и переадресация портов используют порты, не защищенные межсетевыми экранами, для установления соединений с удаленными серверами, защищенными межсетевыми экранами. Это соединение можно использовать в качестве транспортного канала для отправки данных через брандмауэр или в качестве туннеля к локальной службе прослушивания внутри брандмауэра, чтобы удаленный сервер, расположенный за пределами брандмауэра, мог получить доступ к узлу интрасети.

В соответствии с принципом атаки, предотвращение и обнаружение могут осуществляться с точки зрения хоста и сети соответственно. Защита на уровне хоста в основном анализирует записи реестра и журналы событий входа в систему, чтобы определить, было ли вторжение отключено в операционных системах, которые это делают; не требовать удаленных подключений; настройки политики безопасности, запретить удаленный доступ к службам рабочего стола, включить обнаружение брандмауэра, запретить входящие соединения RDP;

На сетевом уровне установите правила брандмауэра и проверьте правила брандмауэра, чтобы определить области, которые могут использоваться для переадресации портов, тем самым блокируя внешнюю связь RDP и выполняя проверку содержимого трафика сети связи.


Я участвую в пятом выпуске специального учебного лагеря Tencent Technology Creation 2024 с эссе, получившими награды. Приходите и разделите приз со мной!

boy illustration
Неразрушающее увеличение изображений одним щелчком мыши, чтобы сделать их более четкими артефактами искусственного интеллекта, включая руководства по установке и использованию.
boy illustration
Копикодер: этот инструмент отлично работает с Cursor, Bolt и V0! Предоставьте более качественные подсказки для разработки интерфейса (создание навигационного веб-сайта с использованием искусственного интеллекта).
boy illustration
Новый бесплатный RooCline превосходит Cline v3.1? ! Быстрее, умнее и лучше вилка Cline! (Независимое программирование AI, порог 0)
boy illustration
Разработав более 10 проектов с помощью Cursor, я собрал 10 примеров и 60 подсказок.
boy illustration
Я потратил 72 часа на изучение курсорных агентов, и вот неоспоримые факты, которыми я должен поделиться!
boy illustration
Идеальная интеграция Cursor и DeepSeek API
boy illustration
DeepSeek V3 снижает затраты на обучение больших моделей
boy illustration
Артефакт, увеличивающий количество очков: на основе улучшения характеристик препятствия малым целям Yolov8 (SEAM, MultiSEAM).
boy illustration
DeepSeek V3 раскручивался уже три дня. Сегодня я попробовал самопровозглашенную модель «ChatGPT».
boy illustration
Open Devin — инженер-программист искусственного интеллекта с открытым исходным кодом, который меньше программирует и больше создает.
boy illustration
Эксклюзивное оригинальное улучшение YOLOv8: собственная разработка SPPF | SPPF сочетается с воспринимаемой большой сверткой ядра UniRepLK, а свертка с большим ядром + без расширения улучшает восприимчивое поле
boy illustration
Популярное и подробное объяснение DeepSeek-V3: от его появления до преимуществ и сравнения с GPT-4o.
boy illustration
9 основных словесных инструкций по доработке академических работ с помощью ChatGPT, эффективных и практичных, которые стоит собрать
boy illustration
Вызовите deepseek в vscode для реализации программирования с помощью искусственного интеллекта.
boy illustration
Познакомьтесь с принципами сверточных нейронных сетей (CNN) в одной статье (суперподробно)
boy illustration
50,3 тыс. звезд! Immich: автономное решение для резервного копирования фотографий и видео, которое экономит деньги и избавляет от беспокойства.
boy illustration
Cloud Native|Практика: установка Dashbaord для K8s, графика неплохая
boy illustration
Краткий обзор статьи — использование синтетических данных при обучении больших моделей и оптимизации производительности
boy illustration
MiniPerplx: новая поисковая система искусственного интеллекта с открытым исходным кодом, спонсируемая xAI и Vercel.
boy illustration
Конструкция сервиса Synology Drive сочетает проникновение в интрасеть и синхронизацию папок заметок Obsidian в облаке.
boy illustration
Центр конфигурации————Накос
boy illustration
Начинаем с нуля при разработке в облаке Copilot: начать разработку с минимальным использованием кода стало проще
boy illustration
[Серия Docker] Docker создает мультиплатформенные образы: практика архитектуры Arm64
boy illustration
Обновление новых возможностей coze | Я использовал coze для создания апплета помощника по исправлению домашних заданий по математике
boy illustration
Советы по развертыванию Nginx: практическое создание статических веб-сайтов на облачных серверах
boy illustration
Feiniu fnos использует Docker для развертывания личного блокнота Notepad
boy illustration
Сверточная нейронная сеть VGG реализует классификацию изображений Cifar10 — практический опыт Pytorch
boy illustration
Начало работы с EdgeonePages — новым недорогим решением для хостинга веб-сайтов
boy illustration
[Зона легкого облачного игрового сервера] Управление игровыми архивами
boy illustration
Развертывание SpringCloud-проекта на базе Docker и Docker-Compose