当前位置:首页 > 芯闻号 > 充电吧
[导读]什么是隐匿隧道攻击? 在实际的网络中,通常会通过各种边界设备、软/硬件防火墙甚至入侵检测系统来检查对外连接情况,如果发现异样,就会对通信进行阻断。如果发起方将数据包按照边界设备所允许的数据包类型或端口

什么是隐匿隧道攻击?

在实际的网络中,通常会通过各种边界设备、软/硬件防火墙甚至入侵检测系统来检查对外连接情况,如果发现异样,就会对通信进行阻断。如果发起方将数据包按照边界设备所允许的数据包类型或端口进行封装,然后穿过边界设备与对方进行通信,当封装的数据包到达目的地时,将数据包还原,并将还原后的数据包发送到相应服务器上。这种技术称为隧道技术。

在黑客实际入侵过程中,攻击者在开始与被控制主机通信时,通过利用DNS、ICMP等合法协议来构建隐匿隧道来掩护其传递的非法信息,这类攻击称为隐匿隧道攻击。

隐匿隧道攻击引发的典型安全事件

Google极光攻击

Google Aurora(极光)攻击是一个十分著名的APT攻击。Google的一名雇员点击即时消息中的一条恶意链接,该恶意链接的网站页面载入含有shellcode的JavaScript程序码造成IE浏览器溢出,进而执行FTP下载程序,攻击者通过与受害者主机建立SSL隐匿隧道链接,持续监听并最终获得了该雇员访问Google服务器的帐号密码等信息,从而引发了一系列事件导致这个搜索引擎巨人的网络被渗入数月,并且造成各种系统的数据被窃取。

美国E公司数据泄露事件

E公司是是美国三大个人信用服务中介机构之一,攻击者通过利用隐匿隧道攻击规避了其强访问控制设备、防火墙、入侵检测系统等边界防护措施,导致超过1.47亿个人征信记录被暴露。

隐匿隧道攻击特点

隐匿隧道攻击最典型的特点在于其隐蔽性。为避免非法通信行为被边界设备拦截,攻击者通常会将非法信息进行封装,表面上看似是正常业务流量,实则“危机四伏”。由于大部分边界设备的流量过滤机制依赖于端口和协议,网络攻击检测机制依赖于流量特征,从而无法对这类精心构造的非法信息进行拦截。因此,攻击者可通过与被入侵主机建立隐匿隧道通信连接,达到传递非法信息的目的,如病毒投放、信息窃取、信息篡改、远程控制、利用被入侵主机挖矿等。

常见的隐匿隧道攻击类型

随着目前安全防护措施的不断完善,使用HTTP通信时被阻断的几率不断增大,攻击者开始选择更为安全隐蔽的隧道通信技术,如DNS、ICMP、各种协议over HTTP隧道等。由于DNS、ICMP等协议是大部分主机所必须使用的协议,因此基于DNS协议、ICMP协议构建隐匿隧道通信的方式逐渐成为隐匿隧道攻击的主流技术。

■ DNS隐匿隧道攻击

DNS隧道是将其他协议的内容封装在DNS协议中,然后以DNS请求和响应包完成传输数据(通信)的技术。当前网络世界中的DNS是一项必不可少的服务,所以防火墙和入侵检测设备出于可用性和用户友好的考虑将很难做到完全过滤掉DNS流量,因此,攻击者可以利用它实现诸如远程控制,文件传输等操作,众多研究表明DNS Tunneling在僵尸网络和APT攻击中扮演着至关重要的角色。

DNS隐匿隧道构建

■ ICMP隐匿隧道攻击

ICMP隧道是指将TCP连接通过ICMP包进行隧道传送的一种方法。由于数据是利用PING请求/回复报文通过网络层传输,因此并不需要指定服务或者端口。这种流量是无法被基于代理的防火墙检测到的,因此这种方式可能绕过一些防火墙规则。

ICMP隐匿隧道构建

网络安全威胁感知大数据平台高效检测隐匿隧道攻击

由于攻击者将非法数据进行封装,利用正常的协议构建隐匿隧道进行非法通信,攻击特征极不明显,因此可轻易躲过现网中基于规则特征检测网络攻击的安全防护措施;而传统的隐匿隧道攻击检测技术大多依赖于简单的统计规则进行检测,如统计请求频率、判断请求数据包大小等,依靠单一维度的检测、分析机制,导致隐匿隧道攻击检测的误报率非常高。

隐匿隧道攻击防范指南

■ 定期采用主流杀毒软件进行查杀,对出现的未知软件及时进行清除。

■ 对有关出站或入站DNS查询的长度、类型或大小等建立规则。

■ 借助网络安全分析设备对用户和(或)系统行为进行分析,可自动发现异常情况,例如访问新域时,尤其是访问方法和频率异常时。

■ 处于生产区的服务器主机在必要时禁止ICMP协议。

本站声明: 本文章由作者或相关机构授权发布,目的在于传递更多信息,并不代表本站赞同其观点,本站亦不保证或承诺内容真实性等。需要转载请联系该专栏作者,如若文章内容侵犯您的权益,请及时联系本站删除。
换一批
延伸阅读

摘要:水泥窑协同处置工艺使用的垃圾混合上料系统,由生活垃圾缓存仓、污泥缓存仓、单轴螺旋输送机、双轴混合螺旋输送机、卧式强力混合器、液压柱塞泵和辅助设备等组成。成套混合上料系统在使用过程中,混合环节和高压泵送环节会遇到液压...

关键字: 混合 一体化 实践

摘要:在参考国内大量隧道特殊景观照明设计方案的基础上,张承高速承德管理处经自主创新设计,在小三岔口特长隧道内设置了一段特殊景观照明系统,为驾驶员提供了一个较为舒适、自然的照明环境,从而提升了服务质量,提高了交通安全系数。

关键字: 隧道 特殊景观照明 安全驾驶

摘要:针对信息系统自身安全需求及威胁行为特征,提出了基于云架构的分级威胁防御机制。该机制将信息系统作为一个整体进行威胁防护,将文件访问异常行为作为判断威胁的依据,并针对信息系统终端安全分级设计了不同的文件访问行为模型,然...

关键字: 信息系统 威胁 文件 云架构 分级

摘 要:贵州师范学院开设了物联网工程、信息工程、电子信息科学与技术等应用技术型本科专业。《模拟电子技术》是该专业知识体系中一门承上启下的核心基础课程。本课程结合贵州师范学院对相关专业培养体系的需求,从教学实践出发,借助慕...

关键字: 模拟电子技术 慕课 翻转课堂 实践

秒杀系统相信很多人见过,比如京东或者淘宝的秒杀,小米手机的秒杀,那么秒杀系统的后台是如何实现的呢?

关键字: 实践 秒杀 架构模型

当企业应用系统逐渐增多后,每个系统单独管理各自的用户数据容易形成信息孤岛,分散的用户管理模式阻碍了企业应用向平台化演进。

关键字: 微服务 安全认证 实践

NordVPN 警告电子商务网站的客户在进行网上购物时应保持警惕

关键字: 网上购物 威胁 电子商务

近日,汕汕铁路汕头湾海底隧道正式进洞施工,这也是国内第一条设计标准为350公里时速、跨海大直径盾构的高铁海底隧道。 汕头湾海底隧道全长9781米,分为海域段、路域段,其中穿海域段长度3公里,单洞双线设

关键字: 隧道 高铁 汕汕高铁 海底隧道

7月9日,云南大临铁路(大理-临沧)重点控制工程红豆山隧道顺利贯通。经过1200人团队1383个日夜的努力,国内第一例、世界罕见的有毒有害气体隧道掘进难题终于解决。 红豆山隧道位于云南省临沧市凤庆县、

关键字: 大临铁路 隧道 赌气 红豆杉隧道

除了SpaceX火箭上天,埃隆·马斯克对于入地挖隧道也一直兴趣浓厚,现在他的Boring Company又发起了一个隧道挖掘大赛,要求非常简单:钻探隧道,而且速度要超过蜗牛。 可别以为这很简单。要知道

关键字: boring 蜗牛 隧道 马斯克 company
关闭
关闭