网站设计标注图怎么做,做化妆品的一些网站,扬州高端网站建设,网上帮别人做网站一、前言前几期文章中#xff0c;我们介绍了ATTCK中侦察、资源开发、初始访问、执行战术、持久化战术的知识。那么从前文中介绍的相关持久化子技术来开展测试#xff0c;进行更深一步的分析。本文主要内容是介绍攻击者在运用持久化子技术时#xff0c;在相关的资产服务…一、前言前几期文章中我们介绍了ATTCK中侦察、资源开发、初始访问、执行战术、持久化战术的知识。那么从前文中介绍的相关持久化子技术来开展测试进行更深一步的分析。本文主要内容是介绍攻击者在运用持久化子技术时在相关的资产服务器或者在PC机器上所产生的特征数据进行分析使安全运维人员在后续工作中应当如何去进行预防和快速响应。二、持久化战术1、后门账户1.1 介绍攻击者可以创建一个后门账户此后门账户用来维持对受害系统的持久性访问。同时将后门账户进行隐藏日常操作中无法发现此账户的存在。1.2 Windows资产后门账号事件a重要资产发生异常账户创建b异常账户注册表键值被篡改根据对异常账户创建事件的监控对应到异常账户在注册表中对应的键值监控该键值的篡改操作进行更细粒度化监控。 1.3 检查和后续处理及监控a监控服务器账户创建和权限变更事件b监控注册表根键HKEY_LOCAL_MACHINE下对应账户值变更c检查注册表项和值及时对异常账号告警进行确认隔离受害机器进行排查d网内态势感知监控预警例如下图为态势感知监控预警效果2、后门服务程序2.1 介绍攻击者可通过自编译程序绕过杀软对受害机器进行服务后门程序的植入。后门程序可定时定期进行外联维持权限保持持久性。服务程序通常默默的运行在后台且拥有SYSTEM 权限非常适合用于后门持久化。攻击者可以将EXE文件注册为服务也可以将 DLL文件注册为服务本文这一部分将以EXE类型的服务为例分享检查的思路。2.2 植入后门程序事件a服务程序添加至注册表b恶意服务程序外联通信在对创建的后台服务程序后进行该程序的网络通信事件的分析是否存在内网通信、外网通信事件。2.3 检查和后续处理及监控a监控服务器服务程序创建事件分析是否存在特殊程序安装需求b监控服务程序是否存在异常的网络通信c网内态势感知监控预警下图为态势感知监控及预警效果3、DLL劫持3.1 介绍DLL(Dynamic Link Library)文件为动态链接库文件又称“应用程序拓展”是一种文件类型。在 Windows中许多应用程序并不是一个完整的可执行文件它们被分割成一些相对独立的动态链接库即DLL文件放置于系统中。Windows操作系统通过“DLL路径搜索目录顺序”和“KnownDLLs注册表项”的机制来确定应用程序所要调用的DLL的路径之后应用程序就将DLL载入了自己的内存空间执行相应的函数功能。3.2 DLL劫持分析aDLL调用路径程序所在目录加载DLL时所在的当前目录系统目录即 SYSTEM32 ⽬录16位系统⽬录即 SYSTEM ⽬录Windows⽬录PATH环境变量中列出的⽬录。系统会依次从上面6个位置去查找所需要的DLL⽂件会根据SafeDllSearchMode配置⽽稍有不同。在win7及win7以上系统增加了KnownDLLs保护需要在如下注册表下添加dll才能顺利劫持HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SessionManager\KnownDllsb程序调用分析正常打开记事本 通过恶意DLL调用3.3 检查和后续处理及监控a检查对应注册表以及程序路径中是否存在恶意的DLLb检查父进程是否是rundll32c网内态势感知监控预警下图为态势感知监控预警效果三、总结以上便是本期所分享的持久化的三个子技术通过对每个子技术的落地研究对网内的安全问题等监控是必不可少的运营工作。通过多种技术的知识库扩充态势感知的预警监控实现网内的每一类信息事件的收集从IT资产的监控至异常流量中的分析保证使各类安全风险、异常事件达到可见、可查、可控的防护。