當(dāng)前位置:全球制造網(wǎng) > 技術(shù)中心 > 所有分類
某局點(diǎn)部署了USG6625E與FireHunter6000用于惡意文件檢測??蛻粼趯?shí)際測試過程中發(fā)現(xiàn),多次通過FTP傳輸同一惡意文件樣本,沙箱能檢測出該文件為惡意文件,防火墻也有阻斷記錄,但實(shí)際測試惡意文件樣本能通過FTP協(xié)議上傳到FTP服務(wù)器。
處理過程
1、將客戶提供測試的惡意文件樣本在沙箱本地直接上傳驗(yàn)證檢測結(jié)果。
2、查看USG沙箱檢測日志,發(fā)現(xiàn)有多條與惡意文件樣本相關(guān)的日志記錄。
3、排查USG防火墻安全策略
4、對比FTP傳輸前和FTP傳輸后的惡意文件樣本大小,F(xiàn)TP傳輸后的文件要小于FTP傳輸前的文件,同時使用MD5工具對FTP傳輸前和FTP傳輸后的惡意文件樣本進(jìn)行hash計(jì)算,兩個MD5值不一致,結(jié)果表明惡意文件樣本的原始文件已經(jīng)遭到防火墻破壞。
5、最后沙箱本地上傳經(jīng)過FTP傳輸后惡意文件樣本,檢測結(jié)果為正常。
根因
防火墻對于惡意文件的處理不是直接丟棄,而是刪除惡意文件中的數(shù)據(jù)塊,使惡意文件在接收端無法進(jìn)行還原,最后達(dá)到破壞惡意文件的目的。
建議與總結(jié)
在測試類似安全問題時,建議使用MD5工具進(jìn)行hash計(jì)算,然后觀察hash值。