首页
学习
活动
专区
圈层
工具
发布
技术百科首页 >恶意镜像拦截 >恶意镜像拦截有哪些技术手段?

恶意镜像拦截有哪些技术手段?

词条归属:恶意镜像拦截

以下是一些恶意镜像拦截的技术手段:

一、基于规则的检测技术

  • 域名规则检测

设定一系列关于域名的规则,如域名的命名规范、字符组合规则等。对于那些不符合正常域名规则的疑似恶意镜像域名进行拦截。例如,检测域名中是否存在异常的字符替换(将字母替换为相似数字或符号)、不合理的域名组合(如将多个不相关的热门关键词强行组合成一个域名)等情况。

  • IP规则检测

维护一个IP信誉列表,其中包含已知的恶意IP地址范围。当检测到来自这些恶意IP地址的镜像流量时,直接进行拦截。同时,也可以根据IP地址的地理位置、所属网络等信息制定规则。例如,某些特定地区的IP如果频繁发起与恶意镜像相关的行为(如大量请求复制特定网站内容),则对该IP来源的流量进行拦截。

二、流量分析技术

  • 流量特征分析

分析网络流量的特征,包括流量的大小、流量的流向、请求的频率等。正常网站的流量通常具有一定的模式,而恶意镜像可能会表现出异常的流量特征。例如,恶意镜像可能会在短时间内产生大量的请求流量,或者流量的流向呈现出集中指向某个特定目标(如恶意服务器)的情况。通过对这些流量特征的分析,识别并拦截异常的恶意镜像流量。

  • 协议分析

深入分析网络协议,如HTTP、HTTPS等。恶意镜像可能会在协议的使用上存在异常,例如,恶意镜像可能会篡改HTTP请求头中的某些字段(如User - Agent字段伪装成合法浏览器但行为异常),或者利用协议的漏洞进行恶意操作。通过对协议内容的详细分析,检测出这些异常情况并拦截恶意镜像流量。

三、内容检测技术

  • 网页内容比对

将疑似恶意镜像的网页内容与已知的合法网页内容进行比对。这包括对网页的文本、图片、布局等方面进行比较。例如,通过文本相似度算法计算疑似恶意镜像网页与合法网页的文字内容相似度,如果相似度低于某个阈值且存在可疑的修改(如关键信息的篡改),则判定为恶意镜像并进行拦截。对于图片,可以通过图像哈希算法等技术检测图片是否被恶意替换或篡改。

  • 恶意代码检测

在网页内容中检测是否存在恶意代码,如JavaScript恶意脚本、恶意插件等。通过静态分析(对代码的结构和语法进行分析)和动态分析(在沙箱环境中执行代码观察其行为)相结合的方式,检测网页内容中的恶意代码。如果发现网页包含恶意代码,尤其是那些用于恶意镜像传播或窃取用户信息的代码,则对该网页所在的镜像进行拦截。

四、行为分析技术

监测用户在访问网站时的行为模式。正常用户访问网站的行为具有一定的逻辑性,而恶意镜像可能会诱导用户进行异常操作。例如,恶意镜像可能会引导用户频繁点击恶意链接或者在不合理的时间进行登录尝试等。通过分析用户的行为轨迹、操作频率、操作顺序等因素,识别出异常的用户行为模式,若该行为与恶意镜像诱导行为相符,则进行拦截。

  • 网站交互行为分析

分析网站与用户之间的交互行为是否符合正常的业务逻辑。例如,在登录验证过程中,正常网站会有严格的用户名和密码验证流程,而恶意镜像可能会绕过这个流程或者采用欺骗手段获取用户信息。通过对网站交互过程中的请求和响应进行分析,检测是否存在违反正常业务逻辑的行为,从而拦截恶意镜像。

相关文章
Jtti:开源工具探测恶意(C2)服务器的方法有哪些?
探测恶意(C2)服务器是网络安全工作中的一项重要任务。虽然没有单一的开源工具能够完全探测所有恶意服务器,但可以结合多种开源工具和技术来进行探测。以下是一些常用的方法和工具:
jtti
2024-05-15
6170
电脑技巧:系统镜像格式有几种,刻录工具有哪些,看我你就懂了!
电脑都需要在硬件的基础上使用系统来操作使用起来,那么你了解过得系统镜像的种类吗?常见的GHO和ISO你应该有听说过,那它们的特点和适用范围你知道多少,下面就给大家讲解一些主要的系统镜像。
小明互联网技术分享社区
2024-03-06
3.3K0
利用Nginx流量镜像,优雅的接入waf
之前介绍了Nginx的两种开源waf,Naxsi和ModSecurity,有人担心直接上生产会不会有问题,拦截正常请求,我想说——那是必然会影响的
李俊鹏
2020-06-15
2.5K0
什么是上网行为审计?3个记录员工上网行为的妙招分享,规范上网行为
员工每天花在电脑和网络上的时间越来越多,然而,随之而来的问题也不少:有人上班刷短视频,有人频繁访问购物网站,还有人无意中点击钓鱼链接,导致公司数据泄露。
用户11814178
2025-09-29
2940
闲谈WAF与反爬虫
Openresty的核心功能就提供WEB服务,Openresty还有个很重要的功能就是用作反向代理服务器。 WAF防护功能的基本原理就是利用Openresty的反向代理模式工作。 因为Openresty服务器作为后端WEB服务器的前置服务器,先于后端服务器收到用户的请求,Openresty服务器在某个处理阶段,通过LUA语言读取用户的HTTP请求数据,并通过特定规则过滤策略,发现用户请求中的恶意攻击行为。 当Openresty的拦截分析功能,发现用户的请求含有威胁的意图时,直接将用户的请求进行了拦截。这时的请求,实际上不会被发送给业务服务器。(Openresty的常用处理阶段) 这种模式本质上,也是一种串行的流量复制模式,从时间轴上用户请求的数据,被按时间的前后顺序复制了两份, 一份数据先传给反向代理服务模式下的代理服务器,当代理服务器经过安全策略的检查,发现用户的请求没有威胁行为,又将几乎同样的请求数据转发给上游的业务服务器。 现在还有一种基于日志分析的WEB防护系统,这种系统依赖与日志的产生,在请求交给业务服务器,产生日志以后,对日志进行分析,当发现有异常攻击行为在请求当中,会从下次请求的时进行拦截。 这种模式没有建立下反向代理的工作模式下,只有当就服务器已经响应了用户请求后, 生成日志之后才能分析,相对来说处理是滞后一步的。 这种场景下的系统,要求拦截模块可以与分析系统、业务系统协同工作。 还有一种的是基于流量并行复制,将要给业务服务器的请求数据,先通过分光或是其他形式的流量复制,把流量发给其他服务器,其他服务器通过特定服务的流量协议的数据解析,将给业务的HTTP解析取得,然后分析流量的威胁行为,当异常请求再来的时候,通过业务服务器的前置Operesty、Tengine、Nginx等前置或是负载均衡,或部署业务本身服务的拦截模块进行拦截。 这种模式的处理,反向代理模式的代理那部分拦截模块,不负责异常的分析,只做具体的拦截动作。这样最大的好处是,代理或是负载均衡集群没有“思考”的时间消耗,只是执行具体拦截,这样的反向代理的模式下,不会消耗业务服务的太多响应时间。 这种模式,最大限度减少代理服务器对业务服务器的响应损耗,某些业务对应影响业务所消耗的时间严格的限制,并且对已上线的业务来说,压测准确率不能交十分好的把握,如果处理不好,出现正则风暴的可能性也都是有的,同样的问题是拦截相对第一时间拦截响应的模式,也会滞后处理。 各种模式都有自己的好处和弊端,对于不同的业务规模可以使用对应的模式与其匹配。 对于一些小型的业务来说,可以不使用太重型的武器,理论上来讲,只要反向代理的模式可以覆盖业务量,成本和部署好控制,可以选用反向代理模式的WEB防火墙部署。这种模式对DDOS基本也是无解的。 WAF系统的规则构建,针对于单一的业务来讲,没有必要求大求全,除去通用规则,Python业务服务没有必要配置PHP的拦截规则,Python的业务语言框架,也不用要求WAF系统进行拦截, 因为当前业务用的Python的框架, 不会有PHP框架的漏洞。 WAF和反爬虫系统不一样的地方,排除扫描器的爬虫行为。爬虫系统的目的是抓取网上的有价值的网页内容, 而不是非要爬取数据的同时,在爬取请求的链接中加入XSS和SQL注入,毕竟爬虫是抓取内容,而不是把发现漏洞和攻陷主机或是挂马为目的。 反爬系统的异常和WAF系统检查异常的角度是不一样的。因为请求者的目的就不一样。但是他们采用的技术手段有时候是类似的。无论从路由器设备就开始取得流量数据,还是通过镜像在链路层,或是网络层复制流量、还是通过Openresty反向代理代理的7层读取流量数据,要根据业务的硬件架构和软件结构来分析判断匹配对应模式的。 WAF系统的拦截规则不是万能的,即使是同样的异常拦截规则,也不是可以简单的移植到别的系统上的。一种是规则解释模块的功能问题,还有性能问题,核心的引擎平台怎么样。
糖果
2019-11-20
2.4K0
点击加载更多
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档
领券