程序员必知:基于NIDS构建纵深防御体系思考

简介: 程序员必知:基于NIDS构建纵深防御体系思考

一、NIDS重要性

  1、bypass WAF/FW的可能性(大包/绕过/0day/SSRF)

  2、内向外的恶意行为(反弹shell/内鬼/边界存在漏洞的情况/CC通讯)

  3、多数买来的WAF/FW自主性,灵活性差

二、点融NIDS架构

  1、镜像负载均衡/核心交换流量

  2//代码效果参考:http://www.ezhiqi.com/bx/art_2105.html、Packetbeat/Bro对流量进行DPI

  3、用ES/Kibana进行存储展示(原始数据, 告警数据), 图数据使用ArangoDB

  4、主要有规则引擎/异常检测模块/资产模块组成

三、引擎规则

  1、自主研发好处: 更加灵活

  2、支持常规检测(正则/多模块匹配等), 支持频率检测(频率检测/自定义类型频率检测),

  支持外部函数(写外部函数/规则引擎调用, 满足场景如: 威胁情报), 支持自定义告警方式/自定义联动方式等.

四、基本场景

  1、某部门需要删除某临时表想得到实时反馈.

  2、添加临时规则, 检测SQL语句, 符合条件向相关人员发送邮件

  3、某组件出现0day, 无法及时升级版本修复有问题的组件

  4、根据PoC编写临时规则, 并联动WAF/FW进行封禁IP处理

五、自动化场景

  前提: 规则引擎可以帮助我们快速的发现一些已知的安全问题, 但是这并不够, 甲方安全人员相对较少, 不可能全部精力放在编写规则上, 如何自动化

  发现安全问题?

  场景一: 数据库操作

  (1) 假设某公司有一个数据库, 且仅有一个业务: 登陆

  (2) 那么对于数据库的操作应该仅有: select uid from user where uid = ? and pwd = ?

  场景二:

  (1) 公司业务如上, 仅有登陆操作

  (2) 那么相关的HTTP请求(提交参数)应该也仅有一个:

  举例:

  1、SQL注入:

  HTTP : uid从邮箱变成了包含其他多种符号的字符串

  SQL: AST由select uid from user where uid = ? and pwd = ? 变成了

    select uid from user where uid = ? or ?=? and pwd = ?

  2、脱裤

  出现了不常见的AST: //代码效果参考:http://www.ezhiqi.com/bx/art_3523.htmlselect from user

六 异常检测模块

  1、 根据上面思路: 根据当前业务自动进行白名单的生成, 以HTTP协议为例, 以接口为单位, 生成接口---参数key ---参数的白名单

  2、白名单生成的算法目前使用多种无监督类算法和异常点检测算法实现

  3、针对业务更新迭代专门做了优化和调整

七 异常检测模块流程

  1、 Request请求包含参数, 且Response Code不为4XX/5XX

  2、进行Path分析( Request Path中经常包含参数, 如:/get/12345/name)

  3、对Request Params进行解析和Feature计算

  4、保存Feature, 进行机器学习计算, 得到相关模型

  5、定期更新模型

八 异常检测的缺点

  1、异常不等于攻击( 某用户喜欢脸滚键盘, 但不会一直滚)

  2、面对富文本型接口误报/漏报高且难以调整

  3、性能问题 ( 但是通过白名单的数据不需要过规则引擎)

  4、可解释性差

  5、 需要一定的数据量进行白名单模型的生成

九 异常检测的优点

  1、可以和黑名单形成互补

  2、不仅可以发现攻击行为, 也可以帮助甲方梳理自己的业务

  3、面对大多数攻击(除逻辑漏洞), 漏报极低

十 异常检测扩展

  1、//代码效果参考:http://www.ezhiqi.com/bx/art_1155.html 可以适用于多种协议

  2、使用异常检测算法对ICMP隐秘通道检测的情况是零漏报

  3、其他类似场景( 可通过数据建立白名单的场景)

十一 NIDS资产模块

  1、 实时梳理资产信息: 端口, 服务, 版本

  2、实时记录资产间关系: 协议, 频次, 对于部分协议进行全量记录

  3、 按小时分片, 帮助安全事件调查, 溯源, 分析

-

  根据资产间通信和规则引擎, 可以编写基于行为的规则, 如:

  1、X秒连接X个端口被RST视作端口扫描行为.

  2、 WebServer通过高权限登陆数据库或SSH登陆其他任何主机视为异常

  3、主动连接外网服务器会进行威胁情报检测等

十二 NIDS联动能力

  即使得到告警, 我们信息也有限, 需要获得更多的信息:

  1、 联动CMDB, 得到IP基本信息和业务信息, 如PM/DBA/DevOps等

  2、联动FW, 获得连接规则

  3、联动Nginx配置文件, 获得配置信息

  4、联动FW白名单, 避免误报

  5、联动云管理端, 获得云资产列表信息等

十三 NIDS不足

  1、 Packetbeat/Bro不支持的协议, 加密协议, 场景:

   各种反弹shell

   各种后门

  2、 信息过少, 安全人员无法准确分析, 场景:

  威胁情报半夜3点告警一台服务器连接恶意服务器

  *此时抓包已经来不及, 我们也不知道具体是什么进程/文件的行为

玩无线安全,工控安全,无线电安全等等此相关的技术人员欢迎加群。63309269

相关文章
|
2月前
|
云安全 安全 网络安全
云端防御战线:构建云计算环境下的网络安全体系
【4月更文挑战第25天】 随着企业数字化转型的加速,云计算以其灵活性、成本效益和可扩展性成为众多组织的首选技术平台。然而,云服务的广泛采用也带来了前所未有的安全挑战,特别是在数据保护、隐私合规以及网络攻击防护等方面。本文将深入探讨云计算环境中的网络安全策略,从云服务模型出发,分析不同服务层次的安全责任划分,并针对网络威胁提出综合性的防御措施。此外,文中还将讨论信息加密、身份验证、入侵检测等关键技术在维护云安全中的作用,以期为读者提供一套全面的云安全解决方案框架。
|
2月前
|
设计模式 安全 测试技术
深入理解与应用自动化测试框架 — 以Selenium为例网络防线的构筑者:洞悉网络安全与信息安全的核心要素
【5月更文挑战第29天】 在快速迭代的软件开发过程中,自动化测试已成为提高测试效率、确保软件质量的重要手段。本文将深入探讨自动化测试框架Selenium的核心概念、架构以及实际应用中的关键技巧,旨在为读者提供一篇系统性的分析与实践指南。文章首先概述了自动化测试的必要性和Selenium框架的基本特征;随后详细剖析了Selenium的组件结构,并结合实例讲解如何高效地设计和执行测试用例;最后,讨论了当前自动化测试面临的挑战及未来发展趋势。
|
2月前
|
SQL 安全 网络安全
网络堡垒的构建者:深入网络安全与信息安全的核心
在数字化时代,每一次点击、每一条信息的传递都可能成为安全威胁的载体。本文将探讨网络安全漏洞的本质,加密技术的进展以及提升个人和企业的安全意识的重要性。我们将深入分析如何通过技术手段和教育措施,构筑起防御网络攻击的坚固防线,确保信息传输的安全性和隐私保护。
|
2月前
|
监控 安全 算法
网络安全与信息安全:防护之道在技术与意识并行
【5月更文挑战第30天】 在数字化时代,网络安全与信息安全已成为维护社会稳定、保护个人隐私和企业资产的重要屏障。本文深入探讨了网络安全漏洞的成因、加密技术的应用以及安全意识的重要性,旨在为读者提供全面的安全防护知识。通过对现有威胁的分析,我们展示了如何运用先进加密技术和多层防御策略来增强网络和信息的安全性。同时,强调了培养全民网络安全意识的必要性,以形成人防和技术防线相结合的坚实壁垒。
|
2月前
|
监控 安全 网络安全
云端防御策略:融合云服务与网络安全的未来之道
【5月更文挑战第29天】 在数字化时代,云计算已成为企业运营的核心动力,然而伴随其发展,网络安全问题亦成为不可忽视的挑战。本文旨在探讨如何通过融合先进的云服务技术和网络安全策略,构建一个既高效又安全的信息技术环境。文章首先概述了云计算的基本概念及其带来的变革,随后深入分析了网络安全面临的威胁以及应对这些威胁的关键技术,最终提出了一种综合性的云端防御模型,以期为企业提供指导性的网络安全解决方案。
|
2月前
|
监控 安全 网络安全
云端之盾:构建云计算环境下的多层网络安全防御体系
【5月更文挑战第20天】 在数字化转型的时代,云计算已成为企业IT架构的核心。然而,随着云服务的广泛应用,如何确保数据和应用程序的安全性成为了一个挑战。本文将探讨云计算环境中的网络安全问题,并提出一个多层次的安全防御策略。该策略涵盖了从物理安全到应用层的多个层面,旨在为云服务用户提供一个全面的安全保障。
|
2月前
|
安全 网络安全 API
构建高效微服务架构的五大关键策略网络安全与信息安全:防范网络威胁的关键策略
【5月更文挑战第31天】 在现代软件开发领域,微服务架构已经成为实现灵活、可扩展及容错系统的重要解决方案。本文将深入探讨构建高效微服务架构的五个核心策略:服务划分原则、API网关设计、服务发现与注册、熔断机制以及持续集成与部署。这些策略不仅有助于开发团队提升系统的可维护性和可伸缩性,同时也确保了高可用性和服务质量。通过实践案例和性能分析,我们将展示如何有效应用这些策略以提高微服务的性能和稳定性。
|
2月前
|
存储 安全 API
网络安全与信息安全:防御前线的关键技术深入理解RESTful API设计原则与实践
【5月更文挑战第30天】在数字化时代,网络安全和信息安全已成为维系信息社会运行的核心支柱。本文深入探讨了网络安全漏洞的概念、加密技术的进展以及提升安全意识的重要性。通过对这些领域的分析,旨在为读者提供一个关于如何保护个人和组织资产免遭网络威胁的综合性视角。 【5月更文挑战第30天】 在现代Web服务开发领域,表述性状态传递(REST)已成为构建后端API的一种流行且成熟的架构风格。本文将探讨RESTful API的核心设计原则,并通过实例分析如何将这些原则应用于实际开发中。我们将重点讨论资源的概念化、HTTP方法的正确使用、状态码的准确传达以及API的可扩展性和版本控制问题。通过本文,读者将
|
2月前
|
安全 算法 网络安全
网络安全与信息安全:防护之道与实战策略网络防线的构筑者:网络安全与信息保护技术解析
【5月更文挑战第27天】 在数字化时代,数据成为了新的货币,而网络安全则是保护这些宝贵资产不受威胁的盾牌。本文将深入探讨网络安全漏洞的概念、加密技术的最新进展以及提升个人和企业的安全意识。通过对网络攻击者的策略进行剖析,我们不仅揭示了常见的安全漏洞,还分享了如何通过多层次防御机制来增强系统的安全性。文章的目标是为读者提供实用的知识,以便构建一个更加坚固的网络安全防线。
|
2月前
|
存储 人工智能 安全
网络安全与信息安全:防御前线的构筑与维护
【4月更文挑战第14天】在数字化时代,网络安全与信息安全已成为个人和企业不可忽视的重要议题。本文将深入探讨网络安全漏洞的概念、加密技术的进展以及提升安全意识的必要性。通过对网络攻击手段的分析,我们揭示了安全漏洞的本质及其对信息系统的潜在威胁。继而,文中细述了从古典到现代的加密技术,强调了它们在保护数据传输和存储中的核心地位。此外,文章还讨论了培养安全意识的有效途径,包括教育培训、模拟演练和安全政策的制定。通过全方位的分析和建议,旨在为读者提供一个关于如何构筑和维护网络安全防线的清晰蓝图。