美文网首页信息安全企业安全最佳实践网络与信息安全
企业安全最佳实践-全流量Web入侵检测系统

企业安全最佳实践-全流量Web入侵检测系统

作者: libinlarry | 来源:发表于2017-06-30 21:37 被阅读456次

​一.背景说明

从目前来看,大多数互联网业务是以web服务对外交付的,攻击者大多数也是通过web入侵到系统里,不管什么方式,都绕不过web系统的探测和入侵尝试这一关,所以如果要做入侵检测,可以尝试从web日志中分析入侵详情。

二.Web入侵检测系统技术架构

第一步 考虑日志的收集

web日志常用的方法是收集accesslog,但因为一般accesslog日志中缺少post,response,header数据,对于检测效果会有较大影响,后来我们考虑通过全流量收集http日志,使用Bro解析HTTP流量,可以较好解决以上问题。

说明:由于现在的网站基本上都采用了https加密,所以抓包的位置我们是放在Nginx服务器所在的接口上。

第二步 考虑入侵检测分析

部分实时特征非常明显的攻击,我们直接在Bro这一层分析,如信息泄露/命令执行/webshell执行;

部分需要进一步分析的,我们将http日志存储到ES后进一步分析,如SQL注入/暴力破解

第三步 考虑告警展现

我们开发了一个安全管理平台,将入侵详细信息展现在这个平台上

第四步 考虑告警

我们将入侵告警接入到钉钉机器人,对于攻击行为第一时间告警出来

三.Web入侵检测技术实现

1.SQL注入

利用elasticsearch的API从elasticsearch中检索特定的敏感关键字如

["select", "ifnull", "cast", "union", "sleep", "substring", "substr","mid", "ascii", "when", "case", "sysdate", "now", "database", "version", "information_schema"]等关键字,并关联到IP信息查看此IP请求的URL中出现敏感关键字的次数,如果次数超过预定阀值10次,则将此IP 定为恶意IP。将此IP的最近30分钟的访问记录从ES中取出来存入Redis中后续处理。 由于SQL注入想跨数据库获取数据必须使用到information_schema.schemata这个数据表,因此我们对单个IP的访问分析请求中是否匹配 .*schema_name.*from.*information_schema\.schemata.*等模式,如果匹配一次记录为一次异常,此IP最近30分钟的异常次数超过10此判 定为存在SQL注入成功。触发报警。

程序每5分钟从elasticsearch中拉取最近15分钟的数据分析查看是否有恶意IP,如果有实施检测。

2.暴力破解

利用ES的API的排序功能从elasticsearch中抽取访问量排名top3000的url,取这些url的hash值和访问量存入数据库中。 每五分钟抽取一次数据与前五分钟的数据对比,并且计算出下个五分钟的预估值并且计算出最大偏差量,下一次五分钟的访问量与上次的 预估值对比超过阀值就认为存在异常展示在首页。

监控url中含有login/captcha/register等关键字的url,过滤掉非重要接口

3.webshell检测

利用bro脚本对请求头、uri、POST、响应状态码数据做规则匹配,如

(/eval.*base64_decode/ in c$http$post_body || /eval.*base64_decode/ in c$http$uri) && c$http$status_code == 200

4.信息泄漏检测

利用bro脚本实时检测请求和响应中对应的关键字、状态码,如 响应中包含下面关键字,状态码是200时,记录下来 [phpinfo(),root:x:0:0,Index of /,Directory Listing,.git,.svn] 请求中包含下面关键字,状态码是200时,记录下来 [.bak,.swp,.old,.bat,.sh,.zip,.7z,.gz,.rar,.iso] 记录这些泄露信息的请求到数据库中,然后展示到前端页面。

5.命令执行检测

利用bro脚本对请求头、uri、POST数据做规则匹配,如 "@type" in c$http$post_body || "@type" in c$http$uri

/[^a-zA-Z0-9][oO][gG][nN][lL]/ in c$http$post_body || /[^a-zA-Z0-9][oO][gG][nN][lL]/ in c$http$uri || /[Rr][Uu][nN][tT][iI][mM][eM].*[eE][xX][cC]/ in c$http$post_body || /[Rr][Uu][nN][tT][iI][mM][eM].*[eE][xX][cC]/ in c$http$uri || "/dev/tcp/" in c$http$uri || "/dev/tcp/" in c$http$post_body || /[^a-zA-Z0-9][oO][gG][nN][lL]/ in c$http$header_string || /[Rr][Uu][nN][tT][iI][mM][eM].*[eE][xX][cC]/ in c$http$header_string || "/dev/tcp/" in c$http$header_string

/[^a-zA-Z0-9][pP][iI][nN][gG].*-c[^a-zA-Z0-9]/ in c$http$post_body || /[^a-zA-Z0-9][pP][iI][nN][gG].*-c[^a-zA-Z0-9]/ in c$http$uri || /[^a-zA-Z0-9][cC][uU][rR][lL][^a-zA-Z0-9]/ in c$http$post_body || /[^a-zA-Z0-9][cC][uU][rR][lL][^a-zA-Z0-9]/ in c$http$uri

6.敏感接口信息异常访问

统计含有手机号等敏感信息的接口访问次数,记录异常访问情况并告警。

四.实际使用效果

1.暴力破解

2.命令执行

Struts2命令执行漏洞尝试攻击(用到header数据)

3.信息泄露

phpinfo泄露

4.sql注入

生产环境没有发生过注入攻击,以下为测试的截图

5.webshell检测

菜刀webshell执行

五.项目收益

该系统建成后,大大提升了公司的安全威胁感知能力!

1.比如在Struts2-045漏洞爆发后的一周内,我们频繁收到入侵尝试告警;

2.检测出开发在测试过程中上传phpinfo代码文件并执行

3.安全众测过程中发现暴力扫描,白帽子测试未经授权APP情况

4.发现敏感接口大量遍历行为,确认存在安全漏洞

5.有了这个安全数据平台,安全团队可以从中统计各种入侵类型 入侵IP分布,安全风险态势等

五.未来展望

全流量抓包的优点是数据全,扩展性强,但这个实施起来技术难度有点大,涉及端口镜像/Bro/ELK部署等,我们投入3个人,花半年时间才完成的。

未来可以继续扩展,把系统日志 /安全日志 /堡垒机日志 /VPN日志接入到这个平台上,进一步加强安全检测能力。

当然跟HIDS相比,对于系统级别的入侵,检测能力还是非常不足。

相关文章

  • 企业安全最佳实践-全流量Web入侵检测系统

    ​一.背景说明 从目前来看,大多数互联网业务是以web服务对外交付的,攻击者大多数也是通过web入侵到系统里,不管...

  • IDS课程设计论文结构

    前言 概述网络安全概念以及入侵检测系统的作用和意义 介绍所搭建的网络入侵检测系统(Snort+MySql+BASE...

  • IDS

    入侵检测技术作为一种主动的安全防护技术,属于工控系统信息安全动态防护的“感知”环节,入侵检测的作用是对网络系统通信...

  • 扫描网站WAF类型

    WAFwaf是一个web应用的保护装置,入侵检测系统IDS,入侵阻止系统IPS.nmap nmap -p 80 -...

  • Tiger使用手册

    0x00 Tiger简介 一款开源的安全审计&入侵检测工具 我们的小老虎是一款可以用于安全审计和入侵检测系统的安全...

  • 日志审计——筑牢企业安全防线

    随着信息化的快速发展,企业和组织为了应对复杂的安全挑战,先后部署了防病毒系统、防火墙、入侵检测系统、漏洞扫描系统等...

  • 【网络安全】常见的网路安全设备及功能作用总结

    常见的网路安全设备及功能作用总结 一、 WAF 应用防火墙 二、IDS 入侵检测系统: 三、IPS 入侵防御系统(...

  • 3: Linux防火墙(Netfilter)

    1 安全技术和防火墙 1.1 安全技术 入侵检测与管理系统(Intrusion Detection Systems...

  • 5.3网络入侵防范

    入侵检测,防御是确保网络安全的重要手段。 网络入侵 入侵检测(Intrusion Detection ID) 国...

  • 防火墙 之 安全技术和防火墙简要介绍

    1 安全技术 .入侵检测与管理系统(Intrusion Detection Systems):特点是不阻断任何网络...

网友评论

  • 华莱士01:触发bro 规则的日志在哪个文件里呢,比如sql注入,是在http.log里?
  • 林夕木目心:云服务器被挖矿木马入侵了,怎么清都清理不干净,没过一会儿它又来了,定时器也清了,守护进程也清了,还专门写了一个清理脚本,还是没能把它完全清理
  • amazing_bing:请教个问题:我默认安装的bro,修改成单机模式!运行以后http.log里面未记录get和post内容,这是什么问题???
    第二个是,默认bro能记录https请求的数据???
    libinlarry:@amazing_bing 无法解析HTTPS,记录get和post的记录需要单独配置。
  • 华莱士01:交换机span镜像流量?
    华莱士01:@libinlarry
    另外,漏洞检测你是分为2部分搞的吧,BRO自身的规则 和 ES 关键字去检索; BRO规则都可以覆盖到这些漏洞吧,对规则进行修改。
    华莱士01:@libinlarry
    BRO的流量 接入的哪部分的? 因为现在都是HTTPS 解不了的。
    如果BRO 接入 NG到后端服务器到话,这样就是HTTP流量了,不过只能在接入交换机做了,除了NG这个量是很大的。
    libinlarry:@华莱士01 是的,直接镜像。

本文标题:企业安全最佳实践-全流量Web入侵检测系统

本文链接:https://www.haomeiwen.com/subject/zowicxtx.html