瑞星卡卡安全论坛瑞星2008全功能体验杀毒软件[已关闭] 【转贴】瑞星2008主动防御技术分析

12345   1  /  5  页   跳转

【转贴】瑞星2008主动防御技术分析

【转贴】瑞星2008主动防御技术分析

注:删除了作者的一些措辞强烈的结论,只保留技术分析的部分,请见谅。
看到瑞星2008发布了所谓”超越传统HIPS”、“监控功能比传统HIPS的更全面"的功能,当时为之震惊,难道国产杀毒软件终于开发出了强大的HIPS功能了?立刻下了测试版安装,打算进行测试。



起初考虑,发布文章中说得如此强大的主动防御技术,是不是需要逆向分析才能清楚呢?可惜,事实告诉我们,灰盒就够了。使用Rootkit Unhooker/Gmer工具对安装瑞星2008的机器进行扫描即可得出瑞星的保护究竟在哪了。

(1) SSDT HOOK: 使用了最原始也是最易恢复的SSDT挂钩方式
挂钩了入下函数:
ZwCreateThread、ZwWriteProcessMemory:用于防止远线程注入
ZwLoadDriver:拦截正规通过SCM的驱动加载
ZwSetValueKey、ZwCreateKey、ZwDeleteKey、ZwDeleteKey、ZwDeleteValueKey、ZwRenameKey:
用于拦截注册表操作
ZwTerminateProcess:保护进程不被结束

(2) ShadowTable挂钩:
挂钩了两个GDI函数: NtGdiSendInput、NtSetWindowsHookEx
分别用于拦截键盘鼠标模拟输入 和全局钩子

(3) Hook了TcpipNtfsFastFatCdfs等驱动的Dispatch Routine:
用于拦截网络操作、文件操作

(4) Hook了fsd的iat上的上几个函数,和主动防御基本无关

稍懂内核技术者从上面就可以看出,这个所谓的主动防御体系不但不能说超越所谓HIPS(使用的都是过时的技术)、另外监控非常的不足,可轻易突破,根本不具有主动防御的使用价值,可以说,根本不能称之为一个完整的、可靠的主动防御体系,不能称为IPS。

这里就来随便说几点这个体系的一些弱点:

弱点1 - 鸡肋的自我进程保护:

瑞星在发布文章中说到“开启了瑞星2008的自我保护后,使用Icesword也无法结束其进程”,这句话大家去江民论坛上看看,几天前江民的2008测试版出来的时候,也是说了这么同样一句话,但是,江民是货真价实不能被结束,瑞星呢?
不用多说,拿ICESWORD测试一下可知,瑞星的所有进程都可以被轻易结束为什么呢?因为瑞星只挂钩了ssdt上的NtTerminateProcess,这对于使用更底层的方式结束进程的Icesword是完全没有作用的,同时,只要这个钩子被恢复(在瑞星的全面保护下恢复此钩子也是非常容易的,见后面的弱点分析),使用任务管理器即可结束其所有进程(大家可以使用一 些具有SSDT恢复功能的工具例如超级巡警、gmer等试试)。

弱点2 - 注册表监控的多个漏洞

(1) 注册表监控使用全路径判断注册表写入键名的方式,这种方式使用一个小技巧就可以饶过:
先打开想要写入的键的上一层键,例如HKEY_LOCAL_MACHINE | SOFTWARE | Microsoft | Windows | CurrentVersion,得到句柄后再使用这个句柄+Run来操作这个注册表,即可完全饶过瑞星的所谓“注册表监控”,写入注册表。
(2) 没有拦截ZwSaveKeyZwRestroeKey等方式写入注册表。该方法可以彻底饶过瑞星的注册表监控,SSM等专业的HIPS都已加入对这个写入注册表的保护,瑞星根本没有拦截这个关键的地方,(CB注:此处省略若干字*******)。
(3) 没有拦截直接操作HIVE注册表方式。该方法和方法2一样,SSM等也都有拦截。
虽然瑞星拦截了ZwLoadDriver来阻止驱动加载,但是木马完全可以写入一个BOOT0的驱动注册表项,等待重启后自然启动,那就可以为所欲为了。

弱点3 - 这个最为致命:没有拦截ZwSetSystemInformation和其他一些穿透主动防御的常用技术

入侵者可以通过ZwSetSystemInformation函数的LoadAndCallImage方法加载一个驱动,非常简单的就可以做想做的操作,比如恢复瑞星那些非常容易被恢复的SSDT钩子,这些网络上都有现成的代码,也有多个木马使用了该技术进行主动防御穿透。

上面所说的只是一些已被广泛公开的方法,其他的弱点就不说了,免得被木马利用。(CB注:此处省略若干字*******)。


http://www.cnbeta.com/articles/36496.htm

[用户系统信息]Mozilla/4.0 (compatible; MSIE 7.0; Windows NT 5.1; .NET CLR 1.1.4322; .NET CLR 2.0.50727; .NET CLR 3.0.04506.30; InfoPath.2)
最后编辑2007-08-21 11:15:36
分享到:
gototop
 

卡饭的帖子,呵呵
gototop
 

引用:
【流星陨落的贴子】卡饭的帖子,呵呵
………………

哈哈 
gototop
 

瑞星其实很脆弱~~~~
gototop
 

卡饭的帖子又怎样了?

他们难道说的不是事实?
gototop
 

ZwSetSystemInformation的方法大概是来自Gary Hoglund的文章,但是这里我还是要说明的一点就是目前2008的HIPS还仅仅只是一个框架,它目前还是非常不完善的,所以瑞星官方才进行如此大规模的测试!

在HIPS论坛中确实有各种各样的破解与反破解技术,不止是瑞星SNS,SSM,S3,EQ等都大家目标。但是有这仅仅都只是在技术层面上。运用到实际中杀毒软件,防火墙,HIPS等本身就一个多层次的防御体系,这于“实验室”环境是完全不同的!

还有SNS,SSM,S3,EQ这些单体HIPS在一个长期测试过程中,用户都会遇到这样或那样的问题。这有HIPS本身的原因甚至也有微软地层驱动的一些问题,但是这些出现在单体HIPS上问题要出现在杀毒软件上或者说有HIPS的安全软件是则又另一种情况了!

HIPS技术本身应该源自IPS(主动防御系统),HIPS也应该是最近在国内流行的但是HIPS本身其实并不适用于普通用户,因为要么用户开着学习模式,要么用户就要不耐其烦看着HIPS的提示。这在实际使用中是非常不现实的!

安全软件引入HIPS跟单体HIPS目的是不同的,前者只是保护自身及关键目标程序不被破坏。后者则针对整个系统提供保护!所以我们不能把安全软件中HIPS功能去和单体HIPS软件进行比较!因为安全软件中的HIPS其实是软件实用性和用户易用性妥协的产物。
gototop
 

引用:
【tom2000的贴子】ZwSetSystemInformation的方法大概是来自Gary Hoglund的文章,但是这里我还是要说明的一点就是目前2008的HIPS还仅仅只是一个框架,它目前还是非常不完善的,所以瑞星官方才进行如此大规模的测试!
………………

同意

发表评论什么的殿后

先给我们喜欢的杀软

提供点有价值的意见

才能让大家用着更舒服
gototop
 

看里面提到IceSword,特意试了一下,结果……
自我保护能不能再强大一点呢
gototop
 

【回复“54605355”的帖子】
在开启HIPS的情况下,冰刃可以终止2008的进程?
gototop
 

瑞星的自我保护很脆弱
用ICESWORD可以解决
而且解决后无法启动监控
gototop
 
12345   1  /  5  页   跳转
页面顶部
Powered by Discuz!NT