下图是一个典型的webshell的攻击序列图,利用web的漏洞,获取web权限,上传小马,安装大马,然后远程调用webshell,执行各种命令,以达到获取数据等恶意目的。
从kill chain来看,靠采集系统自身的流量的技术手段,在前两个阶段Reconnaissance、Weaponise这两个阶段是很难看到行为。(结合威胁情报可以更大范围的看到这两个阶段的信息),基于流量的payload分析技术可以在Delivery、Exploit、Installation、Command &Control (C2)、Action这几个阶段都能看到攻击行为。
Rsa的一段分析材料,对看见能力做了便利的说明。并针对基于流量的分析手段与传统的IDS/IPS/SIEM做了对比。
安全防护能力分几个等级
针对web的安全防护能力手段总结如下图:
阶段 | Detec | Deny | Disrupt | Degrade | Deceive | Destroy |
---|---|---|---|---|---|---|
web相关防护手段 | webshell分析引擎 NIDS | WAF云防护 | WAF | 主动防御/流量重定向 | honeypot | 反制攻击者 |
从安全防护能力看,检测是第一位的能力,webshell的检测主要有以下几种方式:
三种检测方式,基于文件的检测,很多时候获取样本的部署成本比较高,同时仅仅靠样本无法看到整个攻击过程。基于日志的有些行为信息在日志中看不到,总体来说还是基于“流量”的看到的信息最多,也能更充分的还原整个攻击过程。
笔者后续会专门就最近分析的一些webshell的整个攻击过程,挑一些典型实例进行总结。
相关文章:《Webshell安全检测篇(4)-基于流量的Webshell分析样例》《Webshell检测-日志分析》
[via@守望者实验室]
Copyright © hongdaChiaki. All Rights Reserved. 鸿大千秋 版权所有
联系方式:
地址: 深圳市南山区招商街道沿山社区沿山路43号创业壹号大楼A栋107室
邮箱:service@hongdaqianqiu.com
备案号:粤ICP备15078875号