Re: 大家對於ISS的RealSecure Desktop Protector的評價如何?
==> 在 Old.bbs@bbs.csie.ncku.edu.tw (體驗.緣分) 的文章中提到:
> ※ 引述《EIPhunter.bbs@bbs.cis.nctu.edu.tw (Intel的NX技術?? )》之銘言:
> > 最近對這套軟體蠻有興趣的
> > 它的相關功能和性能我已略有所知(不過都是官方說法啦~~~)
> > 不知這裡有哪些好漢曾使用過或鑽研過它??  對它的評價如何??
首先非常感謝您回覆我這篇文章   我還以為都沒人要理我......
記得2002年時我為了跟人爭論不可執行堆疊的東西曾經大鬧這個版.....
真是抱歉   ^^"
>  這套整合Client 與 Server端全程監控..固然是好!!
>  但是...在應用程式保護部份.只允許執行合法的程式..這可能會造成client
>  反彈..因為或許對方需要某一些程式!!
>  如果貴公司對於安全方面非常的考究.可以嚴厲執行!!這當然是好的!!
       ^^^^^^
   哈哈   您誤會了   我不是什麼公司   我只有我一個人而已  ^^
   我本身是有在學一些網路安全的東西  只不過都是FreeBSD和Linux上的
   windows上的我都是道聽塗說
>  可是現在很多惡意程式都是用合法的手段去掩飾非法!!..
>  比如說...換掉IExplorer...
            ^^^^^^^^^^^^^
>  我連到Server端的80 port..我送出資訊的時候..我遵循一般80封包的規格去傳送
                                                    ^^^^^^^^^^^^^^^^^^^^^^
>  我需要的資訊...那請問..這套軟體會擋嗎?
   嗯   這部分我想您可能還沒有仔細看過ISS的官方說法(還有一些資安方面的雜誌)
   他們說無論哪種連線(正常and不正常,對內and對外)和無論是否由合法的程式所發
   出的連線都會經過通訊協定分析和攻擊特徵比對來決定是否放行  所以你提到關於
   80 port的問題應該難不倒RDP.......
  --->  不過誰知是真是假??
   而且如我所講的  他們說RDP會為EXE, COM, DLL建立基準並監控修改, 執行, 網路
  連線動作  如果不符合基準會有警示並詢問下一步要做啥  所以您說的關於換掉IE
  的作法應該也難不倒RDP(這就要看使用者了......)
  --->  不過誰知是真是假??   ^^
  不過我倒是聽過一種手法  可以繞過很多防火牆  不過這些東西相關的基礎理論我
  並不懂  在此提出來同時也希望能拋磚引玉:
  注入DLL的方法: 首先使用VirtualAllocEx函數, 在遠端的行程的位址空間中, 配置
  一塊記憶體, 使用WriteProcessMemory函數,  將惡意的程式拷貝到VirtualAllocEx
  所配置的記憶體中,  使用 CreateRemoteThread函數, 建立一個遠端行程中的執行緒
  ,讓這個執行緒可以呼叫到我們惡意的程式
****************************************************************************
  上面這個跟Linux上的Ptrace手法很像的方法從" 字面 "上看來就有許多好處:
  第一它只是呼叫了兩個似乎是合法且" 不具敏感性 "的函數  接著把惡意程式(比方
  說:shellcode....等)拷貝到遠端配置的記憶體中  在透過網路傳送的過程中也許可以
  利用我提到的Linux上的S-ploy這個encoder所用的類似技術來把常見的shellcode(如
  Aleph1寫的那個)或shellcode其中的某些關鍵字串如: \xeb, \x1f,  \x80, \x90, \x40
  ....等等轉換成全然不同的字串(不知這樣RDP能否偵測到...)  第二利用由
  CreateRemoteThread所建立的執行緒來執行我們的惡意程式  並沒有修改遠端系統的
  程式  繞過檔案修改  也不是由" 遠端系統程式來執行我們的惡意程式 "  是由遠端
  某個行程(還不見得是和該檔案相關的行程哩~~)所建立的執行緒來執行惡意程式  所以
  也繞過檔案執行  只是不知道這種手法是否能和Linux上的Ptrace一樣  在執行完我們
  插入的惡意指令後  還能" 完美的回復原本的行程並使其正常的繼續運行 "  這和
  Intel x86架構上傳統的覆寫EIP  破壞程式原本的運作  來執行我們的
  惡意程式有所不同
  而不破壞行程或程式原本" 合法 "的運行而達到攻擊目的手法  理論上(事實上
  是我胡亂猜測  ^^")似乎有可能可以繞過某些運用" 行為攔截技術 "的安全軟體
  因為根據我使用的一些相關軟體的"試用版"  在" 外表上 "看起來它們的運作方式就是
  把要檢測的程式丟進一個" sandbox "   讓程式在sandbox限制的環境下執行看看  看看
  " 執行完 "後的結果是否違反安全政策(如: 建立連線,  修改, 寫入, 刪除檔案
  --->  尤其是某些Registry值)  若違反政策則阻擋它" 真實 "的執行動作  若符合則
  讓該程式真正執行   所以如果我們可以讓惡意程式的執行在中途就完成且消失無蹤後
  回復原本的合法執行動作  就有可能躲過最終安全政策的比對而繞過該安全防護
****************************************************************************
 以上用 * 號框起來的部分全部都是我個人在純理論上的"猜測"   請不要問我實際程式
 設計上的細節(因為我也還在想...)甚至是哪裡可以找到這樣的工具
 ---->   我最討厭只會用工具而啥都不懂的小鬼!!!
 只是想知道類似的技術會不會難倒RDP
 如果有任何荒謬錯誤的地方還請各位前輩多多批評指正   ^^"
>  很難吧...真的很難..因為這是用合法的..去做非法的事情!!
>  除非..你限制對方不要上網不管是哪裡都不行(包含使用Proxy)!!
>  這樣就是封閉的Lan不開放!!
>  那最後評價是怎樣...其實目前入侵偵測的產品非常的多..誤判比率不低!!..
                                                      ^^^^^^^^^^^^
   ISS的官方說法: 我們運用了" 關連式分析 "  交叉比對出真正的威脅
   所以誤報率也"號稱"是業界中最低的
   --->  我還聽說它們還不是用一般的統計學方法來比對  至於到底在搞什麼名堂?
   及 是真是假?  我也不知道.....
>  IT人員會疲於奔命!!Why??因為本身設定不夠周詳.或者太嚴謹!!
>  這套軟體所寫的功能..其實也算是很不錯ISS嘛...
>  但是你會發現..有時候..如果可以禁止User做某一些事情..除非內賊!!..
>  會比買這套軟體還要更好!!
>  道高一此魔高兩仗!!...
   ^^^^^^^^^^^^^^^^^^
   這話說得真好阿    對"道"來說也真是無奈.......
>  所謂的駭客..不只是坐在電腦前面駭..你要確定..他們沒到你公司嗎??
>  而那些軟綿綿的蟲..真的只會發大量封包去做感染癱瘓的動作嗎??
>  有時候不需要大量封包..簡單的也可以造成癱瘓!!
>  而且..一附在某一些Widnows核心程式內!!...可有你搞的!!
         ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
   這也就是我為何比較喜歡HIDS(主機型IDS)的原因   因為它可以根據不同系統的核心
   特性, 不同的架構(如:Intel x86和 Sun Sparc)  設計出許多有趣的偵測和防護機制
   這比一昧講究蒐集和分析比對的NIDS(網路型IDS)好玩多了~
   只是維護的時間和金錢上的成本比NIDS高了許多....
>  ......
--
 * Post by EIPhunter from 61-226-102-51.dynamic.hinet.net 
 * Origin: ★ 交通大學資訊科學系 BBS ★ <bbs.cis.nctu.edu.tw: 140.113.23.3>
討論串 (同標題文章)
NetSecurity 近期熱門文章
PTT數位生活區 即時熱門文章