0day防御技术思考

首先什么是0day,也就是没有被捕获到的漏洞,那么说明该攻击不在特征库,当然也不绝对,也可能会和其他攻击类型相似,而最终被捕获,但是我们这里思考一种方案,能不能找到一些很好的方法去防御这样的漏洞

1.漏洞挖掘,提前挖掘出0day,做特征提取

2.威胁情报,在公网布置蜜罐,捕获0day,放到产品中

3.HIDS检测

3.1 行为检测

3.1.1 行为黑名单,例如linux内存执行mem_create这样的场景,但是对于反序列化攻击总会调用反序列化函数进行函数调用,会混合了正常业务,也就是对这样的攻击类型建立正确的威胁检测模型,既特征模型,该攻击特征完全属于恶意。如果要用于防御,那么就黑名单中一定不能有业务特征。比较难,所以白名单是更低成本防护手段。

3.2 白名单

3.2.1 进程白名单,适用于云原生场景,在容器下运行,进程会趋于稳定。

3.2.2 syscall 白名单,但是这里要取决于业务要完善测试,也就是业务系统要对syscall做丰富的测试

3.3 syscall状态机,对于内核提权,可以参考krsi的攻击方案,对于commit_cred行为了一个状态机,对于直接内核shellcode改commit_cred方式判断就是存在威胁

3.4 通过多手段补充,对于单一检出手段检出率,那么多余多手段,也就是一个攻击者通过0day进来,之后后续攻击都能够被捕获,那么通过事件的关联,来绘制整个攻击图谱,也是可以帮助0day溯源,也就是说产品要有攻击关联的能力,和威胁记录的能力,否则就抓不到0day的攻击特征

评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

信安成长日记

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值