瀏覽單個文章
ts00937488
Regular Member
 
ts00937488的大頭照
 

加入日期: Jun 2010
文章: 75
>我實測過可以防數種buffer over flow, shellcode injection, anti hook

單純的代碼注入多數防毒主防啟發式都能偵測到

我指的是類似 HMPA 之類的堆栈防護

IPS 對於所有 exploit 可能產生的行為都有詳細定義

而且這個定義隨時會被更新,因應最新的狀況

就拿 CVE-2015-2590 這個 Java 漏洞來說,IPS 當時直接禁用了 Java Security Manager

直到 Oracle 釋出 patch 才重新啟用

還有之前的 Yahoo 漏洞,HMPA 和 IPS 都能直接在入口就擋下來

HMPA 報 neutrino-exploit-kit;IPS報 angler exploit kit website

comodo 要入侵到本機 hips 才會有反應

>不過CIS本身有HIPS,所以已經有行為判斷
>就算沒有anti exploit
>之後的行為也可以依靠HISP來防

hips 是行為防護,不是行為判斷

comodo 的bb是 Viruscope,但也要入沙後才能發揮作用

漏洞跟行為防護也是兩回事

有 Exploit Prevention 的防毒能直接針對可利用的漏洞做封鎖

hips 則是對漏洞後續的行為做補救,還不一定能防住

再舉一個例子

http://bbs.kafan.cn/thread-2034559-1-1.html

這個網站我當初測試 IPS 和 HMPA 都可以在入口就攔截住

comodo 除了把 exe 拉入沙之外,對後續的 dll 注入完全沒反應

更何況現在的 CIS 預設是把 hips 關閉用 sandbox 取代,CCAV 也沒有 hips

一但 sandbox 監控不到注入,整個系統就 GG了

>一般的sandbox如果是基於重新定向
>那本來就沒有所謂能不能判斷病毒
>因為它不知道你到底什麼時候清掉
>如果是強制定向,那它根本也穿不出去
>所以也沒有清不清的問題

就先不討論穿沙的可能,因為確實機率很小

但就像我上面舉的例子,sandbox 再怎麼強無法監控到也是枉然

CIS 不適合一般人用原因也不在這裡

多數主流防毒,對於未知病毒都有一套識別技術,至少不會要使用者自己去判斷

把未知全入沙會產生很多問題

用過 sandbox 的都知道,因為權限和重定向的關係,不少程式功能在沙盒裡面是失常的

因為功能失常,連帶著 Viruscope 無法檢測惡意行為

導致使用者無從判斷沙盒裡面的東西要不要放出來

不放出來檔案不能用;放出來又可能是病毒

>另外善用權限繼承設定好FD
>把重要目錄保護好
>就算沒有AD,單靠FD也可以讓BO之後的行為無效化
>除非是直接access physical memory這樣的行為
>需要AD做anti hook或禁止記憶體重新定向

一樣看我那篇例子

>否則純粹論HIPS強度
>應該還是CIS會比KIS強
>但使用體驗跟整合性則是KIS比較好

卡巴 hips 一樣可以開交互模式,每個動作都彈窗

而且卡巴沒有掉規則的 bug

CIS 掉規則從5版到現在一直都沒修復
     
      
__________________
舊 2016-07-03, 04:48 PM #231
回應時引用此文章
ts00937488離線中