Qixingchenのセキュリティ専門家、Zhai Shengjun氏
AETの歴史は短くない
上の図からわかるように、AETの歴史は決して短くはありません。それだけでなく、Zhai Shengjunは、AET技術は非常に効果的であり、異なるパラメータである特徴を持っており、自律的に使用することができるだけでなく、互いに混在させることができます。AET技術は、ツールや方法を与えるだけでなく、実際にモードを与えるだけでなく、攻撃のターゲットに焦点を当てるだけでなく、状況の周りのターゲットの保護、特にセキュリティデバイスの使用に焦点を当てています。
どのようにセキュリティネットワーク検出装置から逃げ、回避することができますか?ザイ・シェンジュンさんは、いくつかのアイデアを考えています:
自己同一性の変化
斬新な攻撃モード
監視復帰妨害:中間安全装置の検知方法を妨害する方法の発見。
また、AETのヒントを少しまとめて、次のように述べました:
プロトコル・セグメンテーション:単一パケット検出のためのIPS
データの重複: IPS は主に unix のフォワード・フェッチ・データを使用
プリシーケンス妨害:ハンドシェイクの後に妨害メッセージを最初に送信します。
無秩序送信:パケットのシーケンス番号が無秩序で、シーケンス番号のループバックなど、IPSグループパケットの復元を妨害します。
タイムアウト送信:IPS時間を超過し、パケットをグループ化する際にパケット不足になります。
ガーベッジフィリング:ハンドシェイク後にゴミデータを送信すると、パケットが長くなりすぎ、IPSのバッファでは検出が不可能になります。
Concealment:DDOSが混乱を引き起こし、最初に特徴的なパケットを送信し、IPSに多くのアラームを発報させ、アラーム容量を超えた後、通常のデータを送信します。
また、APT攻撃に対処するための「新兵器」であるサンドボックス技術の発展に伴い、サンドボックスのエスケープ技術も普及しています。ここでは、セキュリティ専門家のZhai Shengjun氏が、次の2つのサンドボックス実装アイデアを紹介しました:
アイデア1:代理人モデル
1.プロキシモデルは、オペレーティング環境の上位インターフェイスをシミュレートし、ユーザーからのすべての要求を受信し、プロキシコントローラは、ユーザーの要求をリダイレクトしたり、コマンドのリダイレクトを実装したり、オペレーティングアドレスをデバイスにリマップしたりすることができます。
2.サンドボックスは一般的に主要なユーザーの要望をシミュレートするだけで、多くの機能は「未サポート」です。
アイデア2:フィルタリングモード
1.フィルタリングモードとは、ランタイム環境における重要なコールを監視し、一般的に割り込みコールベクタを修正し、機密性の高いリソースがアクセスされたときの動作を制御できるようにするモードです。
2.フィルタリングモードは、呼び出しの一部だけをフックします。フックのない呼び出しは監視されません。
AET技術の発展により、世界中のネットワーク・セキュリティ・システムは深刻な脅威にさらされており、AET攻撃のダイナミックなエスカレーションにより、ハッキングがより困難になっていることは間違いありません。AET攻撃を防御する方法は、柔軟なセキュリティシステムを採用することであり、システムにはリモートアップデートと集中管理機能が必要です。つまり、新たなセキュリティの脅威であるAET技術を真剣に受け止め、効果的な防御手段を模索する必要があります。




