当前位置: 首页 > news >正文

网络安全从业人员能力图谱

(一) 系统层漏洞利用与防护

为应对各种各样的网络攻击,操作系统内部有很多底层的安全机制。而每一种安全机制, 都对应了一定形式的网络攻击方法。对于白帽子来说,学习和掌握底层的系统安全机制,发 现程序或系统中安全机制设计的缺陷或漏洞,是实现高水平网络攻击的重要基础技能。本小 节总结了实战攻防演习中,最为实用、也是最为常用的 7 种典型的系统层安全机制。

1) SafeSEH

当系统遭到攻击时,程序运行就会出现异常,并触发异常处理函数。而要使攻击能够继 续进行,攻击者就常常需要伪造或篡改系统异常处理函数,使系统无法感知到异常的发生。

SafeSEH,(Safe Structured exception handling)是 Windows操作系统的一种安全机 制,专门用于防止异常处理函数被篡改,即在程序调用异常处理函数之前,对要调用的异常 处理函数进行一系列的有效性校验,如果发现异常处理函数不可靠或存在安全风险,则应立 即终止异常处理函数的调用。反之,如果 SafeSEH机制设计不完善或存在缺欠,就有可能被 攻击者利用,欺骗或绕过。

在本文中,白帽子的 SafeSEH能力,是指白帽子掌握 SafeSEH的技术原理,并能够发现 程序或系统中 SafeSEH机制的设计缺陷,并加以利用实施攻击的能力。

2) DEP

DEP,是 Data Execution Protection 的缩写,意为数据执行保护,作用是防止数据页 内的数据被当作执行代码来执行,从而引发安全风险。

从计算机内存的角度看,数据和代码的处理并没有特别明确区分,只不过是在系统的调 度下,CPU会对于不同内存区域中的不同数据,进行不一样的计算而已。这就使得系统在处 理某些经过攻击者精心构造的数据时,会误将其中的一部分“特殊数据”当作可执行代码来 执行,从而触发恶意命令的执行。而 DEP机制设计的重要目的就是仿制这种问题的发生;反 之,如果 DEP机制设计不完善或存在缺欠,就有可能被攻击者所利用,欺骗或绕过。

在本文中,白帽子的 DEP能力,是指白帽子掌握 DEP的技术原理,并能够发现程序或系 统中 DEP机制的设计缺陷,并加以利用实施攻击的能力。

3) PIE

PIE 是 Position-Independent Executable 的缩写,意为地址无关可执行文件,与 PIC

  • Position-Independent Code,地址无关代码)含义基本相同,是 Linux 或 Android 系统 中动态链接库的一种实现技术。

在本文中,白帽子的 PIE 能力,是指白帽子掌握 PIE 的技术原理,并能够发现程序或系 统中 PIE 机制的设计缺陷,并加以利用实施攻击的能力。

4) NX

NX,是 No-eXecute 的缩写,意为不可执行,是 DEP(数据执行保护)技术中的一种,作 用是防止溢出攻击中,溢出的数据被当作可执行代码来执行。NX的基本原理是将数据所在 内存页标识为不可执行,当操作系统读到这段溢出数据时,就会抛出异常,而非执行恶意指 令。反之,如果 NX机制设计不完善或存在缺欠,就可以被攻击者利用并发动溢出攻击。

在本文中,白帽子的 NX能力,是指白帽子掌握 NX的技术原理,并能够发现程序或系统 中 NX机制的设计缺陷,并加以利用实施攻击的能力。

5) ASLR

ASLR,Address Space Layout Randomization 的缩写,意为地址空间随机化,是一种 操作系统用来抵御缓冲区溢出攻击的内存保护机制。这种技术使得系统上运行的进程的内存 地址无法被预测,使得与这些进程有关的漏洞变得更加难以利用。

在本文中,白帽子的 ASLR能力,是指白帽子掌握 ASLR的技术原理,并能够发现程序或 系统中 ASLR机制的设计缺陷,并加以利用实施攻击的能力。

6) SEHOP

SEHOP,是 Structured Exception Handler Overwrite Protection 的缩写,意为结构 化异常处理覆盖保护。其中,结构化异常处理是指按照一定的控制结构或逻辑结构对程序进 行异常处理的一种方法。如果结构化异常处理链表上面的某个节点或者多个节点,被攻击者 精心构造的数据所覆盖,就可能导致程序的执行流程被控制,这就是 SEH攻击。而 SEHOP就 是 Windows 操作系统中,针对这种攻击给出的一种安全防护方案。

在本文中,白帽子的 SEHOP能力,是指白帽子掌握 SEHOP的技术原理,并能够发现程序 或系统中 SEHOP机制的设计缺陷,并加以利用实施攻击的能力。

7) GS

GS,意为缓冲区安全性检查,是 Windows缓冲区的安全监测机制,用于防止缓冲区溢出 攻击。

缓冲区溢出是指当计算机向缓冲区内填充数据位数时,填充的数据超过了缓冲区本身的 容量,于是溢出的数据就会覆盖在合法数据上。理想的情况是:程序会检查数据长度,而且 并不允许输入超过缓冲区长度的字符。但是很多程序都会假设数据长度总是与所分配的储存 空间相匹配,这就为缓冲区溢出埋下隐患,即缓冲区溢出漏洞。GS 就是通过对缓冲区数据 的各种校验机制,防止缓冲区溢出攻击的发生。

在本文中,白帽子的 GS能力,是指白帽子掌握 GS的技术原理,并能够发现程序或系统 中 GS机制的设计缺陷,并加以利用实施攻击的能力。

(二) 系统层漏洞挖掘

系统层漏洞的挖掘需要很多相对高级的漏洞挖掘技术与方法。从实战角度看,以下 6 种 挖掘方法最为实用:代码跟踪、动态调试、Fuzzing 技术、补丁对比、软件逆向静态分析、 系统安全机制分析。

1) 代码跟踪 代码跟踪,是指通过自动化分析工具和人工审查的组合方式,对程序源代码逐条进行检

查分析,发现其中的错误信息、安全隐患和规范性缺陷问题,以及由这些问题引发的安全漏 洞,提供代码修订措施和建议。

2) 动态调试

动态调试,原指软件作者利用集成环境自带的调试器跟踪自己软件的运行,来协助解决 自己软件的错误。

不过,对于白帽子来说,动态调试通常是指使用动态调试器(如 OllyDbg x64Dbg 等), 为可执行程序设置断点,通过监测目标程序在断点处的输入输出及运行状态等信息,来反向 推测程序的代码结构、运行机制及处理流程等,进而发现目标程序中的设计缺陷或安全漏洞 的一种分析方法。

3) Fuzzing 技术

Fuzzing 技术,是一种基于黑盒(或灰盒)的测试技术,通过自动化生成并执行大量的 随机测试用例来触发软件或系统异常,进而发现产品或协议的未知缺陷或漏洞。

补天漏洞响应平台

补天漏洞响应平台,成立于 2013 年 3 月,是国内专注于漏 洞响应的第三方平台。补天平台通过充分引导民间白帽力量,实现实时的、高效的漏洞报告 与响应。

面对复杂多变的网络安全态势和层出不穷的攻击手段,补天平台采用 SRC、众测等方式 服务广大企业,以安全众包的形式让白帽子从模拟攻击者的角度发现问题,解决问题,帮助 企业树立动态、综合的防护理念,守护企业网络安全。补天平台将多种安全服务有机的整合 起来,进一步提升企业的漏洞响应能力、积极防御能力和常态化安全运营能力。

2019 年 5 月,基于补天众测的漏洞治理与风险管理平台入选工业和信息化部公布网络 安全技术应用试点示范项目名单,在网络安全漏洞领域唯一以安全厂商身份入选。作为奇安 信集团独立开发运营的 SaaS 平台,通过标准化的工作流程驱动企业高效处置精英可信白帽 发现的漏洞。持续生产和运营的安全风险线索能保障用户及时、精准的获知和处置。本平台 聚焦为企业解决漏洞发现不全面、漏洞修复不彻底的难题以及威胁无法提前预知和防范的风 险管理问题,帮助企业完善漏洞治理架构和风险管理机制,助力企业构建管理闭环、关口前 移、源头治理的积极防御体系。

成立 7 年来,补天平台已经成为全中国影响力最大的漏洞响应平台之一,同时也是最活 跃的网络安全从业者交流平台之一。通过补天白帽大会、“补天杯”破解大赛、补天城市沙 龙、补天校园行,搭建安全从业者开放、分享、成长的平台,把国内外网络安全专家、业界 大咖、安全厂商、研究机构聚集到一起,将多种形式结合建立网络安全从业者技术生态。同 时在实战化的趋势下,人是支撑安全业务的最重要因素,补天平台也成为汇聚海量实战型网 络安全人才的资源池。通过提供真实的训练环境,开放实战工具箱和资源,定制专属课程、 顶级黑客进行技术教学,依托长期积累,利用独有的技术人才优势,培养出具有顶级技术的 网络安全实战型人才,为行业提供强有力的人才保障,提升支撑安全业务的各项能力,应对 新形势下的网络安全挑战。

截至 2021 年 1 月,平台注册白帽子已达 74 000 余名,累计为 16 万多家企业报告的漏 洞超过 57 万个。补天漏洞响应平台先后被公安部、国家信息安全漏洞共享平台(CNVD)、国 家信息安全漏洞库(CNNVD)分别评定为技术支持先进单位、漏洞信息报送突出贡献单位和 一级技术支撑单位。

网聚安全力量,为社会提供准确、详实的漏洞情报,实现漏洞的及时发现与快速响应, 是补天平台始终坚持并不断履行的社会使命。通过营造实战化的学习环境、建设协同育人的 导师制度、构建技能衔接的知识体系培养的实战化人才为企业网络安全贡献力量,为国家安 全保驾护航。

奇安信蓝队能力及攻防实践

自 2016 年奇安信集团协助相关部委首次承办网络实战攻防演习以来,这种新的网络安 全检验模式已经有了长足的发展。

仅 2020 年全年,奇安信就参与了全国范围内 244 场实战攻防演习的蓝队活动,攻破了 1900 余个目标系统。累计派出蓝队 306 支次、投入蓝队专家 918 人次、投入工作量 6685 人 天。项目涵盖党政机关、公安机关等机构,以及民生、医疗、教育、金融、交通、电力、银 行、保险、能源、传媒、生态、水利、旅游等各个行业。在实战演习过程中,奇安信集团派 遣最优秀的蓝队高手全力参与工作,并在所有行业化的实战攻防演习排名中名列前茅,其中

排名第一的次数高达 66.7%。

在协助国家主管机关的工作中,针对等级保护重要信息系统以及国家关键基础设施,深 入开展实战攻防工作,使得国家相关重点信息系统的整体安全性有了显著提高和可靠保障; 在协助央、国企单位工作中,对企业本级以及下级单位的重点网络信息系统、敏感系统、工 控系统,进行全面的蓝队渗透攻击,极大地提升了各级单位应对网络安全突发事件能力,大 幅度提高了相关网络及系统的防护水平。

如今,奇安信集团已组建起 10 余支技术高强、能力突出的网络蓝队,聘请具备 APT高 级渗透实战经验的专职攻防专家 100 余人,是目前国内规模最大、人数最多的蓝队队伍之 一。

实战攻防是个对抗的过程,无论对抗中的攻还是防,其目的都是为了提升网络的安全防 护能力,加强安全应急的响应处置能力。奇安信集团将肩负“让网络更安全、让世界更美好” 的使命,以攻促防,为提升网络安全水平贡献力量。

参考资料

红蓝攻防构建实战化网络安全防御体系
青藤云安全 2022攻防演练蓝队防守指南

相关文章:

  • 从程序员的角度看人类通信史
  • OpenCV之识别银行卡号
  • 回归-线性回归算法(房价预测项目)
  • 【一起学数据结构与算法】Java实现双链表
  • Spring Boot集成阿里云视频点播服务的过程记录
  • SpringBoot社区居民联系方式管理系统(附源码)
  • [ccc3.0][数字钥匙] UWB配置和使用(二)
  • MongoDB(一)
  • C#面向对象程序设计课程实验二: 实验名称:Windows 窗体程序
  • MySql主从同步
  • java基于springboot+Vue+nodejs的高校运动会报名管理系统 element
  • 单链表❀数据结构
  • Linux——孤儿进程|进程的优先级 用top命令去修改优先级 其他概念 环境变量 PATH 获取环境变量
  • Linux系统编程-网络基础(四)-协议03:数据包封装【以太网(Mac)帧:最大值1500字节称为以太网的MTU(最大传输单元),不包括帧报头长度】
  • 一次诡异的numpy数组越界访问
  • Angular2开发踩坑系列-生产环境编译
  • Github访问慢解决办法
  • js
  • JS变量作用域
  • js对象的深浅拷贝
  • React-生命周期杂记
  • Web Storage相关
  • yii2权限控制rbac之rule详细讲解
  • 读懂package.json -- 依赖管理
  • 翻译:Hystrix - How To Use
  • 推荐一个React的管理后台框架
  • 一份游戏开发学习路线
  • 用quicker-worker.js轻松跑一个大数据遍历
  • #define,static,const,三种常量的区别
  • #FPGA(基础知识)
  • #Java第九次作业--输入输出流和文件操作
  • (007)XHTML文档之标题——h1~h6
  • (26)4.7 字符函数和字符串函数
  • (初研) Sentence-embedding fine-tune notebook
  • (附源码)spring boot校园健康监测管理系统 毕业设计 151047
  • (附源码)ssm基于jsp高校选课系统 毕业设计 291627
  • (附源码)小程序 交通违法举报系统 毕业设计 242045
  • (十一)JAVA springboot ssm b2b2c多用户商城系统源码:服务网关Zuul高级篇
  • (一)python发送HTTP 请求的两种方式(get和post )
  • ... 是什么 ?... 有什么用处?
  • ./indexer: error while loading shared libraries: libmysqlclient.so.18: cannot open shared object fil
  • .NET 4.0中使用内存映射文件实现进程通讯
  • .NET开源全面方便的第三方登录组件集合 - MrHuo.OAuth
  • .pyc文件还原.py文件_Python什么情况下会生成pyc文件?
  • @RequestParam详解
  • @transactional 方法执行完再commit_当@Transactional遇到@CacheEvict,你的代码是不是有bug!...
  • @软考考生,这份软考高分攻略你须知道
  • [ 隧道技术 ] 反弹shell的集中常见方式(二)bash反弹shell
  • [20170705]lsnrctl status LISTENER_SCAN1
  • [20171102]视图v$session中process字段含义
  • [2023年]-hadoop面试真题(一)
  • [2023-年度总结]凡是过往,皆为序章
  • [Android] Android ActivityManager
  • [Android]使用Git将项目提交到GitHub
  • [AutoSar]BSW_Com07 CAN报文接收流程的函数调用