攻防演练中防守方的防护措施.
红队常用的防护手段
防护手段是落地防护策略的基础,但“不知攻,焉知防”,近年 随着网络攻击的手段、方法的层出不穷,攻击技术的不断发展,红队 的网络防御难度也越来越大,需要不断更新才能更好地保障网络安 全。结合近几年实战攻防演练中蓝队常用的信息收集、钓鱼邮件、供 应链攻击等常用攻击手段和重点,本章将通过五种防护手段来确保防 御策略中信息清理、收缩战线、纵深防护的有效执行。
防信息泄露
信息搜集是攻防活动中攻击者进行的第一步操作,也是非常重要 的一步。为了防止攻击被发现,攻击队一般会采取外围信息收集的策 略,并根据搜集到的数据的质量确定后续的攻击方法或思路。外围信 息收集的主要来源是信息泄露。信息泄露及其处置方式主要分为以下 几类。
防文档信息泄露
许多开发人员、运维人员安全意识不足,例如,为了方便或赚积 分把一些未脱敏文件上传到网盘、文库、运维群等公共平台上,造成 关键文档信息泄露。如果密码、接口信息、网络架构等文档信息泄 露,攻击者会根据泄露信息绕过安全防护,使安全防护形同虚设。
攻击者一般会通过如下几类网站或工具搜索目标单位信息: - 学术网站类,如知网CNKI、Google学术、百度学术; - 网盘类,如微盘Vdisk、百度网盘、360云盘等; - 代码托管平台类,如GitHub、Bitbucket、GitLab、Gitee等; - 招投标网站类,自建招投标网站、第三方招投标网站等; - 文库类,如百度文库、豆丁网、道客巴巴等; - 社交平台类,如微信群、QQ群、论坛、贴吧等。 最受攻击者欢迎的文档信息包括以下几类。
使用手册:VPN系统、OA系统、邮箱等系统的使用手册,其中 的敏感信息可能包含应用访问地址、默认账号信息等。
安装手册:可能包含应用默认口令、硬件设备的内外网地址 等。
交付文档:可能包含应用配置信息、网络拓扑、网络的配置信 息等。
具体处置建议如下。
1)从制度上明确要求敏感文档一律不准上传到网盘或文库,并定
期审查。
2)对第三方人员同样要求涉及本单位的敏感文档,未经合同单位 允许不得共享给项目无关人员,不得上传到网盘、文库、QQ群共享等 公共平台。一经发现,严肃处理。
3)定期去上面提到的各类网站或工具中搜索自己单位的关键字, 如发现敏感文档要求上传者或平台删除。
防代码托管泄露
开发者利用社交编程及代码托管网站,使用户可以轻易地管理、 存储和搜索程序源代码,这些代码托管网站受到了广大程序员们的热 爱。然而,缺乏安全意识的程序员可能会将组织或客户公司的源代码 全部或部分上传到代码托管网站。攻击者找到目标单位源代码后会直 接对源代码进行安全审计,通过白盒测试挖掘系统漏洞,使得部分防 御措施失效或精准绕过防护规则;或者源代码中包含的敏感信息可能 会涉及应用连接的账号和密码、配置信息等重要信息,泄露后会被直 接利用。针对防代码托管泄露的建议如下:
1)在制度上严禁项目源代码公开到代码托管网站; 2)禁止开发人员私自将源代码复制到不可控的电脑上;
3)定期在GitHub、Bitbucket、GitLab、Gitee等各大代码托管网 站上搜索自己单位的关键字,如发现上面有自己单位的源代码,要求 上传者或平台删除。
防历史漏洞泄露
大多数攻击者会在漏洞平台上搜索目标单位系统或与目标单位系 统指纹相同系统的漏洞信息,并根据漏洞信息测试漏洞是否存在,如 果漏洞未修复,则会直接利用。目前主流的漏洞上报平台如下。
- 补天平台:https://www.butian.net/。 - 漏洞盒子:https://www.vulbox.com。 - 乌云镜像:http
攻防演练中防守方的防护措施.相关推荐
- 攻防演练中攻击方是如何打开缺口的方法——总结
前言 (可能思路狭隘,有缺有错,师傅们多带带) [查看资料] Author: 0ne 本篇文章数据来源于18+省市级别HVV,90+单位失陷报告.(一部分是笔者的参与,一部分是薅的公司其他师傅的报告) ...
- 2020HW必备-蜜罐如何在攻防演练中战术部防
原创作者:长亭科技,已获授权. 文末记得获取<红蓝对抗--蓝队手册>,或许对你目前的HW工作有参考价值. 网络攻防演练活动以模拟真实攻击为重要标准,对参与演练单位的各类系统进行渗透,通过设 ...
- 零信任安全在攻防演练中的“防御”之道
近年来国家不断加快5G.人工智能和云计算等新型基础设施的建设,企业的数据不再局限于内网,互联网迎来了高速的发展和更为广阔的发展空间:但与此同时,网络安全也成为国家发展中面临的新的威胁和挑战,正所谓是& ...
- 攻防演练中攻击队攻击的必备能力
蓝队攻击的必备能力 开展网络渗透对蓝队人员的岗位技能和动手能力都有较高的要 求,这些能力要求侧重于攻防实战,是蓝队人员综合能力水平的体 现.因为蓝队人员在实战攻防演练中面对的是十分契合真实网络条件 的 ...
- 网络安全实战攻防演练丨防守方案经验分享
2016年<网络安全法>颁布,出台网络安全演练相关规定:关键信息基础设施的运营者应"制定网络安全事件应急预案,并定期进行演练".网络安全实战化攻防演练作为国家层面促进各 ...
- 持安科技CEO何艺:零信任在实战攻防演练中的价值
当我们7.8月份在安全圈聊的火热时,我们可能在聊什么?面对这逐渐升温的国家级大事件,零信任如何应对? 2022年7月8日,持安科技创始人&CEO何艺受邀参加网络安全行业门户FreeBuf举办的 ...
- 攻防演练中常见的8种攻击方式及应对指南
俗话说:"讲百遍不如打一遍",网络安全实战攻防演练被视为检验组织机构安全防护和应急响应能力,提高综合防控水平最有效的手段之一.那么,对蓝队来说,如何在攻防实战进行有效防护应对呢? ...
- 攻防演练过程中防守方必备的关键安全设备
部署安全设备及系统是防守工作的必要条件之一,以下通过边界 防御设备.安全检测设备.流量监控设备.终端防护设备.威胁情报 系统这五方面帮助读者了解.熟悉红队常用的关键安全设备. 边界防御设备 防火墙 防 ...
- 攻防演练中的业务逻辑漏洞及检测思路
随着各类前后端框架的成熟和完善,传统的SQL注入.XSS等常规漏洞在Web系统里逐步减少,而攻击者更倾向于使用业务逻辑漏洞来进行突破.业务逻辑漏洞,具有攻击特征少.自动化脆弱性工具无法扫出等特点,也为 ...
- 【攻防演练】蓝方值守阶段经验技巧
随着国家对网络安全的建设不断加强,各地组织的攻防演练行动会越来越多.今天来分享蓝方在正式防护阶段时,需要重点加强防护过程中的安全保障工作,从攻击监测.攻击分析.攻击阻断.漏洞修复和追踪溯源等方面全面加 ...
最新文章
- php post验证输入,$.post()登录验证功能
- 第三次学JAVA再学不好就吃翔(part61)--基本数据类型包装类
- LeetCode 329. 矩阵中的最长递增路径(记忆化递归)
- 【云栖大会】与马云一起开启“飞天·进化”之旅
- Java面向对象:对象的概念及面向对象的三个基本特征
- ng-model 数据不更新 及 ng-repeat【ngRepeat:dupes】错误
- 在一个页面的多个位置同时显示不同的Toastr提示信息
- freemark导出word全过程 + 图片不显示问题
- 福建2021高考成绩查询是什么时间,2021年福建高考成绩排名及成绩公布时间什么时候出来...
- 查询课程数mysql_mysql_数据查询练习
- PHP开发api接口安全验证
- 基于STM32设计的云端健康管理系统(采用阿里云物联网平台)
- 订单功能模块设计与实现
- adb remount失败的解决办法:
- Linq(1.延迟的查询执行)
- android 多包名apk,一个项目如何编译多个不同签名、包名、资源等,的apk?
- 把求伯君干掉,向比尔·盖茨进军!
- 加入立人图书馆的十本必读书
- iPhone开启的「查找」功能怎么操作
- 数据泵实践 ## 用户
热门文章
- 公章,加盖公章,英语怎么说?
- 基于Springboot和Idea的医院管理系统(挂号、缴费、取药、住院) 毕业论文+项目源码及数据库文件+包远程安装配置+代码讲解
- hdu 4484 Hailstone HOTPO
- ArcEngine符号化——点密度符号
- Linux设置和取消定时关机,修改 linux 默认启动级别 设置系统时间 定时关机
- 航空研发软件移机时使用符号连接节省Windows系统C盘空间占用
- windows配置本地的虚拟主机
- nextcloud中设置 onlyoffice服务器,连接异常(invalid token)
- python获取当前本机ip
- 1062 最简分数 (20 分)
- 攻防演练中攻击方是如何打开缺口的方法——总结