奥联云安全接入防范BadTunnel攻击

使用VPN来实现基于互联网办公已经广泛普及。此场景下鉴别资源使用人的身份、保护使用者隐私信息、应用系统的安全性、数据的真实性等问题尤为重要。如何保障信息系统不受恶意攻击和入侵,已成为各种应用系统信息化发展所必需考虑和解决的重要问题。传统IPsec/SSL VPN在这样的场景下面临各种挑战。最近披露的Windows的BadTunnel漏洞充分体现了传统安全接入技术的弱点。

BadTunnel是Windows史上影响范围最广泛的漏洞,从WIN95到WIN10都受影响,尤其是使用微软不再提供安全更新的系统(如Windows XP)的用户,有可能面临被秘密监控的风险。BadTunnel源于WPAD(Web Proxy Auto Discovery,网络代理自动发现)协议产生的漏洞。攻击者利用该漏洞可以跨越网络防火墙和NAT等设备,通过互联网攻击内网设备,将目标用户的通信全部重定向自己电脑。更糟糕的是,即使安全软件开启了主动防御功能,也无法检测到该攻击。

要解决这个漏洞问题,一种方法是升级Windows系统,但是XP等系统除外。另外一个方法是禁止所有机器上NetBIOS 137端口的出站连接。但是关闭每个机器上的137端口外联将导致大量的管理工作,并且可能影响如打印服务等网络功能。企业中可行的解决方案是在网络出口防火墙上禁止137端口外发。但是这样的解决方案并不能杜绝以下的攻击。

基于互联网的远程接入,大多数都选择PPTP/IPsec/SSL VPN等虚拟专用网络的安全接入解决方案。传统的PPTP/IPsec方案都是将允许远程设备访问的目标IP或目标网络地址段全部授权给远程设备访问,即使用户只需要访问目标服务器上某个特定的服务端口如WEB服务80端口。SSL VPN在支持双向访问时大多采用了IPsec相同的管理方式,只是将通道安全协议采用了SSL替换IPsec。这样的管理模式留下巨大的安全隐患。例如攻击者可以采用以下方式利用接入通道和BadTunnel发起攻击,监视内网中Windows主机:

① 攻击者利用用户安装的接入APP、VPN客户端上恶意植入利用BadTunnel的代码;

② 在用户设备远程接入到公司网络后发起BadTunnel攻击,将内网目标设备的数据流通过接入通道流向移动设备;

③ 若有必要,将接入设备上的目标设备数据流重定向到攻击者。

在这个过程中攻击者利用了网络配置中两个脆弱性:一是传统的安全接入设备只对IP地址进行控制。二是接入通道是加密,防火墙无法判断是否有NetBIOS的流输出。

奥联“密九云”系列安全接入产品提供细粒度的安全访问控制,可以杜绝以上攻击。奥联云安全接入采用4W访问控制机制,可以控制移动设备在安全通道中访问的资源。

4W可以细粒度地控制移动设备的位置(WHERE)、在什么时间(WHEN)、由谁(WHO)、可以访问的资源(WHAT)。授权访问的资源可以是IP和端口的组合。这种配置场景下,用户如果只需要目标服务器的访问80端口,通过安全策略授权,接入设备无法访问目标服务器的137端口。从而杜绝发起BadTunnel攻击。同样地奥联云安全接入可以控制网络端输出到接入设备的数据源。这样即使攻击人通过其他通道发起了BadTunnel攻击(通过奥联云安全接入,无法从接入端发起攻击),也无法将数据流通过接入设备的安全通道导出。

另外奥联云安全接入还具备如下特点:

『节点多、数据量大:』

单机可同时支持5万客户端和中心点的安全通讯,支持包括语音和视频数据通信;

『强身份认证:』

设备接入必须经过SM9非对称密码机制进行双向身份认证,完全杜绝SSL VPN等单向身份认证、弱口令等问题。

『传输通道有强安全保证:』

数据的传输经过高强度加密和防篡改措施,传输的数据不能被篡改。

更多安全资讯,欢迎访问公司邮箱http://www.myibc.net

时间: 2024-10-13 14:25:23

奥联云安全接入防范BadTunnel攻击的相关文章

如何防范ddos攻击

现如今网络安全是企业发展的一大重要问题,目前最让企业头疼也是最无力的就是网络安全攻击中的DDOS攻击,这种攻击通过僵尸网络无脑的进行恶意攻击,对企业造成了极大的损失,基本上每个企业都会因为恶意竞争或者勒索而受过ddos攻击,那么如何防范ddos攻击呢? 一.理解ddos攻击原理     ddos攻击也就是所说的分布式拒绝服务攻击,攻击者通过手中控制的僵尸网络对目标机器进行快速大批量的网络访问, 1.最基本的DoS攻击就是利用合理的服务请求来占用过多的服务资源,从而使合法用户无法得到服务的响应.这

Spring3.x通过配置来防范csrf攻击

1. [代码]CsrfTokenManager 用于管理csrfToken相关 ? 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 packagecom.uncle5.pubrub.web.common; importjava.util.UUID; importjavax.servlet.http.HttpServletRequest;

XSS 防范XSS 攻击的措施

首先看看跨站脚本漏洞的成因,所谓跨站脚本漏洞其实就是Html的注入问题,恶意用户的输入没有经过严格的控制进入了数据库最终显示给来访的用户,导致可以在来访用户的浏览器里以浏览用户的身份执行HTml代码,数据流程如下: 恶意用户的Html输入————>web程序————>进入数据库————>web程序————>用户浏览器 这里给出一些防范XSS 攻击的措施.必须说明的是,对于XSS 攻击,并不像SQL Injection 那样可以有一劳永逸的解决方案——只需要grep 一下所有的sql

CC攻击原理及防范方法和如何防范CC攻击

一. CC攻击的原理: CC攻击的原理就是攻击者控制某些主机不停地发大量数据包给对方服务器造成服务器资源耗尽,一直到宕机崩溃.CC主要是用来消耗服务器资源的,每个人都有这样的体验:当一个网页访问的人数特别多的时候,打开网页就慢了,CC就是模拟多个用户(多少线程就是多少用户)不停地进行访问那些需要大量数据操作(就是需要大量CPU时间)的页面,造成服务器资源的浪费,CPU长时间处于100%,永远都有处理不完的连接直至就网络拥塞,正常的访问被中止. 二.CC攻击的种类:  CC攻击的种类有三种,直接攻

交换机防范欺骗攻击

恶意用户可能会发送伪造的信息,骗取交换机或主机将不可靠的机器作为网关.攻击者的目标是成为中间人,让无判断的用户将其作为路由器,向其发送分组,这样攻击者可以在将发送给他的分组正常转发前,收集其中的信息. 1)DHCP探测 假定攻击者在客户PC所在的子网的一台机器上运行伪造的DHCP服务器.当客户广播其DHCP请求时,伪造服务器将发送精心伪造的DHCP应答,将其IP地址作为默认网关. 客户收到应答后,将开始使用伪造的网关地址.前往子网外的分组将首先经过攻击者的机器.攻击者可能将分组转发到正确的目的地

[Javascript]在javascript端防范XSS攻击

在任何被扫描出来有XSS风险的对象,代入类似下列语法,把恶意的字符串去除掉: 这边的情况是a.text会接收到网页上来自使用者的输入的任何文字,怕a.text里面会有恶意的javascript a.text = a.text.replace(/&/g, '&').replace(//g, '>').replace(/"/g, '"').replace(/'/g, ''').replace(///g, '/'); 参考数据: XSS prevention and .

配置 Haproxy 防范 DDOS 攻击

作为 load balancer, Happroxy 常常作为服务器的前端,向外界用户提供服务的入口,如果能在入口处处理安全相关问题,将极大简化后端的设计.事实上,Haproxy 不仅仅是一款开源出色的 load balancer(四层和七层),而且在安全上也相当出色.它配合内核 IP/TCP 协议栈,能够较好的抵抗 DOS, DDOS 攻击,还能通过限制单个 IP 的连接数和请求速率等,防止用户的恶意行为. TCP syn flood attacks 通过向服务器发送大量的 TCP syn 分

PHP 防范xss攻击

XSS 全称为 Cross Site Scripting,用户在表单中有意或无意输入一些恶意字符,从而破坏页面的表现! 看看常见的恶意字符XSS 输入: 1.XSS 输入通常包含 JavaScript 脚本,如弹出恶意警告框:<script>alert("XSS");</script> 2.XSS 输入也可能是 HTML 代码段,譬如: (1).网页不停地刷新 <meta http-equiv="refresh" content=&qu

工作中的一次linux防范ddos攻击

在上班路上,看到手机短信里面发送报警信息,一台服务器凌晨4点下线了.匆忙到工位,检查机器果然下线了,报告老板,然后联系机房.大概十分钟后机房回复,机器受到攻击,机房切断了Ip. 机器用电信联通双网络,既然电信ip被封,那就用联通的ip进入机器. 要素一:机器的硬件信息以及Ip信息平时一定要保管好.免得有问题了还要去问机房,白白浪费很多时间. 进入机器后top等发现机器硬件性能ok,再用iptraf,流量也不高(当然不高,主ip都被切了). 机器跑的是网站业务,所以要找问题,去日志文件里面找访问量