- 对本书的赞誉
- 序一
- 序二
- 序三
- 前言
- 第一部分 安全架构
- 第 1 章 企业信息安全建设简介
- 第 2 章 金融行业的信息安全
- 第 3 章 安全规划
- 第 4 章 内控合规管理
- 第 5 章 安全团队建设
- 第 6 章 安全培训
- 第 7 章 外包安全管理
- 第 8 章 安全考核
- 第 9 章 安全认证
- 第 10 章 安全预算、总结与汇报
- 第二部分 安全技术实战
- 第 11 章 互联网应用安全
- 第 12 章 移动应用安全
- 第 13 章 企业内网安全
- 第 14 章 数据安全
- 第 15 章 业务安全
- 第 16 章 邮件安全
- 第 17 章 活动目录安全
- 第 18 章 安全热点解决方案
- 第 19 章 安全检测
- 第 20 章 安全运营
- 第 21 章 安全运营中心
- 第 22 章 安全资产管理和矩阵式监控
- 第 23 章 应急响应
- 第 24 章 安全趋势和安全从业者的未来
- 附录
11.3 系统安全
未拦截的请求到了 DMZ 服务器,对应用或者系统有什么样的影响,我们放到这一节来探讨。常规的系统加固、Web Server 加固、目录权限设置等就不说了,恶意请求的目的可能是:想利用上传功能直接上传一个 WebShell,利用文件包含功能直接引用一个远程的 WebShell,利用文件解析漏洞上传恶意图片或视频,触发特定漏洞执行命令,或者是已经拿到 WebShell 直接请求执行命令。如何有效发现 WebShell,是一个很大的话题,这里不详细展开。一般来讲,有以下几个思路:
·文件内容扫描,看是否有一些高危函数、黑客版权信息等,改进一点的是结合机器学习对网络上的各种样本进行收集提取。
·结合文件变化及属性来判断。
·结合网络流量特征来判断。
·结合脚本底层执行动作来判断。
在系统上,有没有较好的方式发现异常呢?打个比方,有些黑客喜欢拿到 WebShell 后上来就执行 whoami 之类的指令,我们是否可以利用基于主机型入侵检测系统(Host-based Intrusion Detection System,HIDS)中的检测模型发现其中的异常呢?操作系统本身就有一些审计日志功能,针对一些特定的攻防场景,需要针对性的研究,定制规则以发现异常。
1.OSSEC
开源的 HIDS 产品中,OSSEC 比较出名。OSSEC 是一款开源的基于主机的入侵检测系统,包括日志分析、文件/注册表完整性检测、安全策略监控、Rootkit 检测、实时报警、动态响应等功能。它的最大优势在于支持很多操作系统,包括 Linux、MacOS、Solaris、HP-UX、AIX 和 Windows。OSSEC 默认带有一些规则,包括 SSH 破解、Windows 登录失败、账号添加修改等,安装上简单测试就可以看到效果,但要实际投产使用,还需要针对性地写一些插件规则以满足特定场景下的攻防策略需求。另外,OSSEC 有些功能的实现方式不是非常完美,例如,Rookit 检测中的代码居然是直接利用 netstat 命令的结果进行对比,如图 11-3 所示。
图 11-3 Rookit 检测中的代码直接利用 netstat 命令的结果进行对比
在负载高的机器上,netstat 的执行会非常慢,还会因为时间原因产生误报。
2.Sysmon
对于 Windows 系统,建议使用 Sysmon。Sysmon 是由 Windows Sysinternals 出品的 Sysinternals 系列中的工具,它以系统服务和设备驱动程序的方式安装在系统上,并保持常驻性。Sysmon 用来监视和记录系统活动,并记录到 Windows 事件日志,可以提供有关进程创建、网络连接和文件创建时间更改的详细信息。Sysmon 由微软出品,兼容性有保障,功能强大,对 Windows 审计日志是一个非常棒的补充。在大量机器部署的情况下,结合 Sysmon+Evtsys 收集日志汇总到 SOC,定制 CASE,也是一个不错的方案。
如果你对这篇内容有疑问,欢迎到本站社区发帖提问 参与讨论,获取更多帮助,或者扫码二维码加入 Web 技术交流群。
绑定邮箱获取回复消息
由于您还没有绑定你的真实邮箱,如果其他用户或者作者回复了您的评论,将不能在第一时间通知您!
发布评论