|
|
新闻中心
> >
相关内容
别挣扎了,这墙你翻不过去的——蓝方·攻防语录
2020.04.28

  一年一度的信息安全攻防演练宿命之战即将来临,这是一场没有硝烟的战争,你关注或不关注,它就在那里;你的资产重要或不重要,它都暴露在那张网里,避无可避。
 

红蓝对抗,不外乎是最强之矛vs最强之盾
 

  既然宿命之战不可避免,作为蓝方的我们今年又该何去何从……如往常一般,倚天剑、屠龙刀、金钟罩、铁布衫全副武装,最后依然落个被打成筛子的下场?还是煮上闭门羹,高挂免战牌,避而不战,最终被六扇门点名惩戒?
 

  想当年,孙行者自东胜神州花果山,万里迢迢去往西牛贺洲灵台方寸山,求道法于菩提老祖,老祖道:“‘道’门中有三百六十傍门,傍门皆有正果。不知你学那一门哩?”悟空只一言反问:“可得长生吗?”是的,道法万千,变幻无穷,然,可得长生吗?因为悟空追求的便是长生,若不得长生,又何必万里迢迢入山门学艺。
 


 

  回眼至攻防,各类厂家献上千般兵器(产品),万般术法(方案),然而终也避不过灵魂一问,“可护周全乎?”若是不能护得系统周全、网络周全,这万千道法要之何用?一切努力化为尘埃。
 

  要问是否能护得周全——我们先得了解攻方流程。通常包括四个步骤:
 

  ★ 进攻流程四个步骤

  1 信息探测;

  2 发起攻击获取webshell;

  3 提升权限并持久化;

  4 横向移动扩大战果;
 


 

  所以从防御角度来看,若是能够成功拦截斥候(信息探测),就等于预先给整场战争吹响胜利的号角。那么如今的厂商们又是如何拦截各类信息探测的呢?
 

  信息探测兵器谱:AWVS、APPScan、Zed Attack Proxy、Nmap及各类压箱底的自研兵器。
 

  攻击兵器原理:

  1、发送各类特定请求;

  2、观察是否响应,以及响应时间,响应内容;

  3、将响应与预定规则对比,判定目标情况;

  4、根据回显的目标特征,发送指定Payload。
 

  防御兵器原理:

  基于固定特征:比如请求包含工具关键字,特殊填充内容,访问特定路径等;

  基于请求统计:比如某 IP地址一定时间内访问次数过高,触发阈值;
 

  很明显,攻击方可以通过修改特征,更换IP地址来轻易绕过防御产品的检查。面对这种明目张胆的“绕行”,我们难道只能睁只眼闭只眼吗?且看……

  观镜!观安信息WEB主动防御产品,无视工具特征修改,无视IP地址切换,一切自动化工具皆可拦截,任你千万变幻,难逃我如来神掌!
 

  观安信息观镜WEB应用安全防护系统是一款基于动态混淆技术,结合语义分析引擎、智能防御引擎等多引擎实现的新型WEB应用安全防护系统,旨在解决当前互联网环境面临的各类WEB攻击以及自动化机器流量、0day/1day自动化探测等新兴安全威胁,为广大用户单位构建具有人机识别功能的下一代WEB安全防火墙。
 

  ★ 主要功能:

  1 化被动防御为主动防御,不依赖于任何规则,防御一切自动化机器行为;

  2 完全防御0day自动化探测行为,增加未知漏洞防御效果;

  3 多特征维度,使用机器行为学习结合规则引擎,纵深防御爬虫行为;

  4 多引擎驱动相结合,增强网站防护能力;
 

  回到最初的灵魂拷问:万般兵器可护你周全吗?能阻拦那些肆无忌惮的自动化扫描探测吗?

  观镜表示:当然可以!
 


 

  ★ 攻防演练中,观镜所具备的主要价值功能

  1 门神

  作为攻击者第一道铁门槛,捍卫你的系统网络安全,拦截一切自动化工具探测,让敌方“斥候”瞎眼,失去攻防战略层面先机;

  2 铁面无私

  拦截一切WEB自动化扫描工具,无论商业的还是免费的,无论有头的还是无头的;

  3 六亲不认

  拦截一切0DAY/1DAY自动化攻击,无论漏洞是“祖传”的,还是翻新的。


 

  本文部分图片来源自公开网络,如有侵权,请联系删除

分享至: