单机文件运行的检测结果,它都以报告的形式展示出来,对于做过木马病毒测试的小伙伴,这个应该很熟悉了,我们随便拿个文件检测一下,就是这样的结果呈现, 当然这都是单机运行结果。纱箱除了可以单机运行之外,还可以跟网络上其他的安全设备进行联动, 原理就更简单,外部的安全设备主要就是指防火墙或者交换机这类设备,下一代防火墙我们提过是具备病毒查查能力的,等于是给这些文件做了一遍出塞, 然后再通过网络向这台 fihanta 提交检测,将文件传递给沙箱,沙箱接收到待检测文件,然后进行砂箱内部检测。等这台 fihanta 完成检测后,防火墙通过接口 查询杀伤检测结果,检测正常就放行,检测不通过方向就禁止通行。文件的检测能力就得看硬件资源的能力了,这台发行的理论上是可以一分钟检测四万多个文件的, 那我们现在也来设置一下,步骤很简单,只需要配置三步,第一就是在外部通信 apik 配置页面修改 apik, 也就是通信的密要, 这个就是沙箱的证书文件。第二步就是配置检测的策略,就是这个页面你需要设置对哪些文件进行检测。 最后一步就是指定联动的安全设备,这个在砂箱里面就成功了,在防护墙里面就更简单了,指定砂箱的 ip 纸就可以了,简单几步 实现了砂箱跟防火墙的联动。由此可见他的部署方式也非常简单,旁挂在核心上,或者直念防火墙,反正就是跟防火墙进行通信就可以了,我们现在做几个实验,看看他们联动的效果。基本上的思路就是所有流金防火墙的文件, 看他们会不会逐一的被检测。这个特普也很简单,一台 ftp 的服务器放在防火墙的外网口,模拟外网流量, pc 跟这台 far hunter 连接防网墙内网口,当然设备多了,我们可以加一台交换机。我们在 ftp 文件福气上放上各种不同类型的文件, 然后逐一的下载这些文件,看看每一个文件是不是都被这台 fact 进行检测并给出检测结果,而有文件就会被阻止掉,正常的文件 就会被放行。从结果上可以看到,所有经过防火墙的文件都会先由砂箱检测一遍,检测通过之后再放行。这里就有小伙伴要问了,现在的防火墙不都有砂炉引擎吗?再部署这个砂箱确定不是多此一举? 当然不是。现在的防毒软件都是以特征库更新的形式进行病毒和木马的查查,换句话说, 基于特征库检测的主动防御手段只能识别以致威胁,而杀伤技术与主动防御技术原理截然不同,主动防御是发现程序有可疑行为时,立即拦截并终止运行。 杀向技术只是发现可疑行为后让程序继续运行,当发现的确是病毒时才会终止。 他的具体流程是让疑似病毒文件的可疑行为在虚拟的沙箱里充分表演,记录下他的每一个动作。当疑视病毒充分暴露了其病毒属性后,沙箱就会执行回滚机制,将病毒的痕迹和动作抹去,恢复系统到正常状态,这就是行内长期机的软件监狱。 ok, 看到这里,相信大家多少对沙乡有了更深一点的了解,那么总结一下,沙乡是可以基于程序行为特征检测的手段,是对传统主动防疫手段的一个补充,是对未知未解检测的一个有效方法。 他的魅力在于允许你自由犯错,还提供了浪子回头的机会。当然,沙香也有他的局限性,他仅仅能揭示恶意 软件的行为,而无法锁定他的源头,也就是攻击者。那么对此,研究人员还开发出了密罐和密网,甚至是安全欺骗设备,有机会再跟大家交流。