前阵子有传言说要带国外产品回来参加XP攻防,心里一直忐忑不安。假如你想XP如果你在攻防方面做得好,那就更具挑战性了。一方面,它确实有一扇技术门。国内外安全厂商太多,但真正做到这一点的却很少。另一方面,需要研发的学生有良好的安全背景。
因此,在此期间,拿起多年尘封的江湖手艺,补上几天漏洞分析利用的相关知识。
不熟悉的朋友可能会问,是否需要打开系统防火墙,配置规则,制定一些安全策略来保护XP?事实上,情况并非如此。
就XP就保护技术而言,可分为几个层次:
1.溢出保护
溢出保护是在利用漏洞的过程中给黑客制造麻烦。
微软在操作系统层面实现了一些漏洞利用保护技术,主要是在Win7之后。与此同时,微软也有一个名字EMET(Enhanced Mitigation Experience Toolkit)独立工具也实现了一些溢出保护技术。DEP、ASLR等等,想了解溢出保护技术的可以看看。
常用的技术给黑客带来麻烦,ASLR 的效果更明显。如果能实现 ASLR,基本上 MSF 默认所有 IE 漏洞不能破坏系统。MSF是展示工具,针对XP攻击和利用不针对ASLR。过度处理。
但单独实现 ASLR 不能真正解决问题。黑客也利用漏洞入侵。XP系统的方法。因此,溢出保护应尽可能涵盖各种利用方法和技术,包括但不限于以下内容:
DEP、ASLR、VDM、Sehop、Nullpage、ROP、heapspray、ROP-I 等。
它似乎已经完成了,但仍然存在问题。例如,有些人发现了一种新的使用方法,或者修改了现有的方法。如果我们不知道,我们仍然无法防御。或者即使我们知道,防御的成本也很高,尤其是一些漏洞,很难防止一些奇怪的漏洞。此时,需要以下方法。
2.热补丁
热补丁是指我们动态修复微软不提供补丁的漏洞,即微软的一些漏洞“特色”二次加固老漏洞。
具体来说,我们需要实现一个hotpatch架构,最好在核心层,如果你想快速参与评估,你也可以在应用层中做,通过动态补丁或二次验证来解决一些特殊的问题 漏洞。
需要处理的漏洞不多,但需要更有经验的人跟进,输出处理清单和处理方法。
3.应用隔离
通过以上两部分,我们可以遏制大多数漏洞的使用。如果你做得更好,你能阻止黑客吗?
不一定,即使你能阻止100种攻击,如果错过一种,系统仍然会被破坏。
因此,我们可以通过应用程序隔离进行一层加固。即使黑客成功地使用入侵计算机,我们也将黑客限制在一个区域,使黑客无法访问我们的重要数据或影响我们的其他应用程序。这仍然可以保护我们的计算机。
该技术只是一个沙箱。在沙箱中打开和运行不可信或有风险的应用程序可以避免对系统的损坏。XP在保护系统中,沙箱可以在突破之前的保护措施后实现数据保护。
然而,沙箱本身的防渗保护也是一个问题。沙箱看起来不错,但实现起来复杂,工作量大。从攻防的角度来看,沙箱不仅仅是过程、文件、登记表的隔离。有很多地方需要处理,江湖上流传的各种渗透概念也需要处理。
若实现上述三个方案,XP保护方案开始细化。
当然,最好添加一些简单粗俗的方法。然后,参加比赛,邀请来自世界各地的朋友帮助评估和改进发现的问题。