网站安全渗透测试维护公司 漏洞信息搜集方法
快到十二月中旬了,很多渗透测试中的客户想要知道如何搜集这些漏洞信息和利用方式的检测,再次我们Sine安全的工程师给大家普及下如何发现漏洞以及如何去获取这些有用的信息来防护自身的网站项目平台安全,把网站安全风险降到最低,使平台更加安全稳定的运行下去。
威胁情报(Threat Intelligence)一般指从安全数据中提炼的,与网络空间威胁相关的信息,包括威胁来源、攻击意图、攻击手法、攻击目标信息,以及可用于解决威胁或应对危害的知识。广义的威胁情报也包括情报的加工生产、分析应用及协同共享机制。相关的概念有资产、威胁、脆弱性等,具体定义如下。
6.3.2. 相关概念
- 资产(Asset):对组织具有价值的信息或资源
- 威胁(Threat): 能够通过未授权访问、毁坏、揭露、数据修改和或拒绝服务对系统造成潜在危害的起因,威胁可由威胁的主体(威胁源)、能力、资源、动机、途径、可能性和后果等多种属性来刻画
- 脆弱性 / 漏洞(Vulnerability): 可能被威胁如攻击者利用的资产或若干资产薄弱环节
- 风险(Risk): 威胁利用资产或一组资产的脆弱性对组织机构造成伤害的潜在可能
- 安全事件(Event): 威胁利用资产的脆弱性后实际产生危害的情景
6.3.3. 其他
一般威胁情报需要包含威胁源、攻击目的、攻击对象、攻击手法、漏洞、攻击特征、防御措施等。威胁情报在事前可以起到预警的作用,在威胁发生时可以协助进行检测和响应,在事后可以用于分析和溯源。
常见的网络威胁情报服务有黑客或欺诈团体分析、社会媒体和开源信息监控、定向漏洞研究、定制的人工分析、实时事件通知、凭据恢复、事故调查、伪造域名检测等。
为了实现情报的同步和交换,各组织都制定了相应的标准和规范。主要有国标,美国联邦政府标准等。
在威胁情报方面,比较有代表性的厂商有RSA、IBM、McAfee、赛门铁克、FireEye等。
风险控制
6.4.1. 常见风险
- 会员
- 撞库盗号
- 账号分享
- 批量注册
- 视频
- 盗播盗看
- 广告屏蔽
- 刷量作弊
- 活动
- 薅羊毛
- 直播
- 挂站人气
- 恶意图文
- 电商
- 恶意下单
- 订单欺诈
- 支付
- 洗钱
- 恶意下单
- 恶意提现
- 其他
- 钓鱼邮件
- 恶意爆破
- 短信轰炸
安全加固
6.5.1. 网络设备
- 及时检查系统版本号
- 敏感服务设置访问IP/MAC白名单
- 开启权限分级控制
- 关闭不必要的服务
- 打开操作日志
- 配置异常告警
- 关闭ICMP回应
6.5.2. 操作系统
6.5.2.1. Linux
- 无用用户/用户组检查
- 敏感文件权限配置
- /etc/passwd
- /etc/shadow
- ~/.ssh/
- /var/log/messages
- /var/log/secure
- /var/log/maillog
- /var/log/cron
- /var/log/spooler
- /var/log/boot.log
- 日志是否打开
- 及时安装补丁
- 开机自启
- /etc/init.d
- 检查系统时钟
6.5.2.2. Windows
- 异常进程监控
- 异常启动项监控
- 异常服务监控
- 配置系统日志
- 用户账户
- 设置口令有效期
- 设置口令强度限制
- 设置口令重试次数
- 安装EMET
- 启用PowerShell日志
- 限制以下敏感文件的下载和执行
- ade, adp, ani, bas, bat, chm, cmd, com, cpl, crt, hlp, ht, hta, inf, ins, isp, job, js, jse, lnk, mda, mdb, mde, mdz, msc, msi, msp, mst, pcd, pif, reg, scr, sct, shs, url, vb, vbe, vbs, wsc, wsf, wsh, exe, pif
- 限制会调起wscript的后缀
- bat, js, jse, vbe, vbs, wsf, wsh
6.5.3. 应用
6.5.3.1. FTP
- 禁止匿名登录
- 修改Banner
6.5.3.2. SSH
- 是否禁用ROOT登录
- 是否禁用密码连接
6.5.3.3. MySQL
- 文件写权限设置
- 用户授权表管理
- 日志是否启用
- 版本是否最新
6.5.4. Web中间件
6.5.4.1. Apache
- 版本号隐藏
- 版本是否最新
- 禁用部分HTTP动词
- 关闭Trace
- 禁止 server-status
- 上传文件大小限制
- 目录权限设置
- 是否允许路由重写
- 是否允许列目录
- 日志配置
- 配置超时时间防DoS
6.5.4.2. Nginx
- 禁用部分HTTP动词
- 禁用目录遍历
- 检查重定向配置
- 配置超时时间防DoS
6.5.4.3. IIS
- 版本是否最新
- 日志配置
- 用户口令配置
- ASP.NET功能配置
- 配置超时时间防DoS
6.5.4.4. JBoss
- jmx console配置
- web console配置
6.5.4.5. Tomcat
- 禁用部分HTTP动词
- 禁止列目录
- 禁止manager功能
- 用户密码配置
- 用户权限配置
- 配置超时时间防DoS
蜜罐技术
6.6.1. 简介
蜜罐是对攻击者的欺骗技术,用以监视、检测、分析和溯源攻击行为,其没有业务上的用途,所有流入/流出蜜罐的流量都预示着扫描或者攻击行为,因此可以比较好的聚焦于攻击流量。
蜜罐可以实现对攻击者的主动诱捕,能够详细地记录攻击者攻击过程中的许多痕迹,可以收集到大量有价值的数据,如病毒或蠕虫的源码、黑客的操作等,从而便于提供丰富的溯源数据。
但是蜜罐存在安全隐患,如果没有做好隔离,可能成为新的攻击源。
6.6.2. 分类
按用途分类,蜜罐可以分为研究型蜜罐和产品型蜜罐。研究型蜜罐一般是用于研究各类网络威胁,寻找应对的方式,不增加特定组织的安全性。产品型蜜罐主要是用于防护的商业产品。
按交互方式分类,蜜罐可以分为低交互蜜罐和高交互蜜罐。低交互蜜罐模拟网络服务响应和攻击者交互,容易部署和控制攻击,但是模拟能力会相对较弱,对攻击的捕获能力不强。高交互蜜罐
6.6.3. 隐藏技术
蜜罐主要涉及到的是伪装技术,主要涉及到进程隐藏、服务伪装等技术。
蜜罐之间的隐藏,要求蜜罐之间相互隐蔽。进程隐藏,蜜罐需要隐藏监控、信息收集等进程。伪服务和命令技术,需要对部分服务进行伪装,防止攻击者获取敏感信息或者入侵控制内核。数据文件伪装,需要生成合理的虚假数据的文件。
6.6.4. 识别技术
攻击者也会尝试对蜜罐进行识别。比较容易的识别的是低交互的蜜罐,尝试一些比较复杂且少见的操作能比较容易的识别低交互的蜜罐。相对困难的是高交互蜜罐的识别,因为高交互蜜罐通常以真实系统为基础来构建,和真实系统比较近似。对这种情况,通常会基于虚拟文件系统和注册表的信息、内存分配特征、硬件特征、特殊指令等来识别,如果对渗透测试有需求的朋友可以去问问专业的网站安全维护公司来预防新项目上线所产生的安全问题,国内做的比较好的公司推荐Sinesafe,绿盟,启明星辰等等都是比较不错的。
网站安全渗透测试维护公司 漏洞信息搜集方法相关推荐
- 内网渗透系列:内网信息搜集方法小结2
目录 前言 一.本机信息搜集 1.用户列表 (1)windows用户列表 (2)分析邮件用户 2.进程列表 3.服务列表 4.端口列表 5.补丁列表 6.本机共享 7.本用户习惯分析 8.获取当前用户 ...
- 《MetaSploit渗透测试魔鬼训练营》之信息搜集
目录 通过DNS和IP挖掘(踩点) whois域名注册信息查询 拓扑路径 网站目录 主机.端口及服务扫描 msf主机探测 Nmap 主机端口探测 操作系统.端口及版本扫描 常见服务扫描 Telnet ...
- 内网渗透系列:信息搜集方法小结2
目录 前言 一.开源情报(OSINT) 1.whois/反查/相关资产 2.github敏感信息 (1)github邮箱密码爬取 (2)GSIL (3)x-patrol 3.google hackin ...
- 细谈渗透测试的前期工作——信息收集
细谈渗透测试的前期工作--信息收集 前言 0x01 收集什么信息 0x02 作用和收集方法 总结 前言 都说学安全的,查资料找信息什么的都是基本功,收集信息的能力都是杠杠的,经常网上有什么热门的事情, ...
- 如何正确的进行网站入侵渗透测试
大家都知道渗透测试就是为了证明网络防御按照预期计划正常运行而提供的一种机制,而且够独立地检查你的网络策略,一起来看看网站入侵渗透测试的正确知识吧. 简单枚举一些渗透网站一些基本常见步骤: 一 .信息收 ...
- 渗透测试入门1之信息收集
渗透测试入门1之信息收集 开源情报信息收集(OSINT) github whois查询/注册人反查/邮箱反查/相关资产 google hacking 创建企业密码字典 子域名获取 字典列表 邮箱列表获 ...
- 渗透测试工具--Nessue漏洞扫描与分析软件
渗透测试工具–Nessue漏洞扫描与分析软件 一.简介&特色: Nessus 是目前全世界最多人使用的系统漏洞扫描与分析软件.总共有超过75,000个机构使用Nessus 作为扫描该机构电脑系 ...
- Windows网络服务渗透测试实战MS17-010漏洞复现
一.实验项目名称 Windows网络服务渗透测试实战MS17-010漏洞复现 二.实验目的及要求 熟悉Metasploit终端的使用方法: 掌握对MS17-010漏洞攻击的方法. 三.复现步骤(附加文 ...
- 网站安全渗透测试公司的五年经验总结
5年,说长也长,说短也短,以前在A3年,从公司的自建房十多人,到走的那时候,上百人,自主创业不容易,一路上说不出的艰苦,也算记录了一个互联网公司的发展壮大,而且据说听闻发展壮大的也非常好,很有可能快挂 ...
最新文章
- mqtt 一对多_MQTT协议简要分析
- stocker模块量化交易分析
- GridView合并列下的行单元格的方法
- java流程控制及控制键盘输出文字 —(6)
- undertale人物_传说之下所有人物的照片
- Java动态代理一览笔录
- Java后端开发常用规范
- 音频编解码G729 PCM
- ​LeetCode刷题实战510:二叉搜索树中的中序后继 II
- 计算机运行慢提速小技巧,电脑运行慢?这样设置瞬间提速75%!
- 天王表的网络营销战略
- 编辑中的word变成只读_word只读模式怎么取消,word只读模式怎么改
- (正则)校验 8-16位,必须含有特殊字符、而大写字母、小写字母、数字至少包含其中两项
- 一个简单的PHP笔试题
- oracle 10g 与11g的几点常用区别
- ppt怎么把图片做成翻书效果_PPT怎么制作翻书效果?PPT制作翻书效果教程
- JavaMail附件中文名称乱码
- 规律的生活,规律的学习
- Navicat工具导出word数据库设计文档
- PFC工作原理全解析
热门文章
- 代码随想录算法训练营第7天|454.四数相加II,383. 赎金信,15. 三数之和,18. 四数之和
- 计算机核心基础知识总结----计算机组成原理和操作系统篇
- 2017第111届中国文化用品商品交易会(2017上海文化展)会刊(参展商名录)
- Android开发之Toolbar(实现自定义工具栏)
- 使用PYTHON完成剪刀石头布小游戏
- javascript再学习
- 程序是如何运行起来的(MD格式)
- JavaScript 数组filter方法完整介绍
- 谈谈存储设备 - UFS
- python oled库_在树莓派上使用 SSD1306 OLED 屏幕