蓝队在攻防比赛中常用的防护手段汇总
防护手段是落地防护策略的基础,但“不知攻,焉知防”,近年 随着网络攻击
的手段、方法的层出不穷,攻击技术的不断发展,红队 的网络防御难度也越来越大,需要不断更新才能更好地保障网络安 全。结合近几年实战攻防演练中蓝队常用的信息收集、钓鱼邮件、供 应链攻击等常用攻击手段和重点,本章将通过五种防护手段来确保防 御策略中信息清理、收缩战线、纵深防护的有效执行。
防信息泄露
信息搜集是攻防活动中攻击者进行的第一步操作,也是非常重要 的一步。为了防止攻击被发现,攻击队一般会采取外围信息收集的策 略,并根据搜集到的数据的质量确定后续的攻击方法或思路。外围信 息收集的主要来源是信息泄露。信息泄露及其处置方式主要分为以下 几类。
防文档信息泄露
许多开发人员、运维人员安全意识不足,例如,为了方便或赚积 分把一些未脱敏文件上传到网盘、文库、运维群等公共平台上,造成 关键文档信息泄露。如果密码、接口信息、网络架构等文档信息泄 露,攻击者会根据泄露信息绕过安全防护,使安全防护形同虚设。
攻击者一般会通过如下几类网站或工具搜索目标单位信息: - 学术网站类,如知网CNKI、Google学术、百度学术; - 网盘类,如微盘Vdisk、百度网盘、360云盘等; - 代码托管平台类,如GitHub、Bitbucket、GitLab、Gitee等; - 招投标网站类,自建招投标网站、第三方
招投标网站等; - 文库类,如百度文库、豆丁网、道客巴巴等; - 社交平台类,如微信群、QQ群、论坛、贴吧等。 最受攻击者欢迎的文档信息包括以下几类。
使用手册:VPN系统、OA系统、邮箱等系统的使用手册,其中 的敏感信息可能包含应用访问地址、默认账号信息等。
安装手册:可能包含应用默认口令、硬件设备的内外网地址 等。
交付文档:可能包含应用配置信息、网络拓扑、网络的配置信 息等。
具体处置建议如下。
1)从制度上明确要求敏感文档一律不准上传到网盘或文库,并定
期审查。
2)对第三方人员同样要求涉及本单位的敏感文档,未经合同单位 允许不得共享给项目无关人员,不得上传到网盘、文库、QQ群共享等 公共平台。一经发现,严肃处理。
3)定期去上面提到的各类网站或工具中搜索自己单位的关键字, 如发现敏感文档要求上传者或平台删除。
防代码托管泄露
开发者
利用社交编程及代码托管网站,使用户可以轻易地管理、 存储和搜索程序源代码,这些代码托管网站受到了广大程序员们的热 爱。然而,缺乏安全意识的程序员可能会将组织或客户公司的源代码 全部或部分上传到代码托管网站。攻击者找到目标单位源代码后会直 接对源代码进行安全审计,通过白盒测试挖掘系统漏洞,使得部分防 御措施失效或精准绕过防护规则;或者源代码中包含的敏感信息可能 会涉及应用连接的账号和密码、配置信息等重要信息,泄露后会被直 接利用。针对防代码托管泄露的建议如下:
1)在制度上严禁项目源代码公开到代码托管网站; 2)禁止开发人员私自将源代码复制到不可控的电脑上;
3)定期在GitHub、Bitbucket、GitLab、Gitee等各大代码托管网 站上搜索自己单位的关键字,如发现上面有自己单位的源代码,要求 上传者或平台删除。
防历史漏洞泄露
大多数攻击者会在漏洞平台上搜索目标单位系统或与目标单位系 统指纹相同系统的漏洞信息,并根据漏洞信息测试漏洞是否存在,如 果漏洞未修复,则会直接利用。目前主流的漏洞上报平台如下。
- 补天平台:https://www.butian.net/。 - 漏洞盒子:https://www.vulbox.com。 - 乌云镜像:http
蓝队在攻防比赛中常用的防护手段汇总相关推荐
- 统计计量 | 统计学中常用的数据分析方法汇总
来源:数据Seminar本文约10500字,建议阅读15+分钟 统计学中常用的数据分析方法汇总. Part1描述统计 描述统计是通过图表或数学方法,对数据资料进行整理.分析,并对数据的分布状态.数字特 ...
- 计算机常用英语关键词意思,英语写作中常用关键词和短语汇总
英语写作中常用关键词和短语汇总 GRE写作常用关键词和短语汇总如下,参加GRE考试的考生可以作为参考,希望能够帮助您提高GRE作文分数. 数量词 一些a range of ; a variety of ...
- 攻防比赛中系统层漏洞挖掘-身份隐藏解决方案
系统层漏洞挖掘 系统层漏洞的挖掘需要很多相对高级的漏洞挖掘方法.从实战角 度看,以下6种挖掘方法最为实用:代码跟踪.动态调试.Fuzzing技 术.补丁对比.软件逆向静态分析.系统安全机制分析. 1) ...
- 网络安全学习笔记——蓝队实战攻防
目录 蓝队及发展趋势 基本概念 发展趋势 攻击阶段 准备阶段 情报搜集 建立据点 横向移动 攻击战术 利用弱口令及通用口令 利用互联网边界渗透内网 利用通用产品组件漏洞 利用安全 ...
- 网络安全学习笔记——红队实战攻防(中)
目录 防守策略 收缩战线--缩小暴露面 纵深防御--立体防渗透 守护核心--找到关键点 协同作战--体系化支撑 主动防御--全方位检测 应急处突--完备的方案 溯源反制--人才是关键 ...
- MATLAB cvx工具箱中常用的替换函数汇总,解决表达式报错问题
提示:文章写完后,目录可以自动生成,如何生成可参考右边的帮助文档 文章目录 前言 一.基础函数 二.进阶函数 1.inv_pos()-正数的倒数 2.norm_inv_pos(x, p)-逆范数函数 ...
- MATLAB中常用到的符号汇总(持续更新)
符号 含义 && "而且" ll "或者" ~ ①表示"与"或"非"中的"非":②表 ...
- 公司级攻防比赛常用的突破方法
在实战过程中,蓝队专家根据实战攻防演练的任务特点逐渐总结 出一套成熟的做法:外网纵向突破重点寻找薄弱点,围绕薄弱点,利 用各种攻击手段实现突破:内网横向拓展以突破点为支点,利用各种 攻击手段在内网以点 ...
- 2023网络安全HW蓝队面试题汇总
护网行动是提高国家网络安全防御能力的一种有效手段,而蓝队作为攻防演习中的防守方,也是护网行动的重要一份子. 在这篇文章中,我们将汇总多篇有关护网行动蓝队初级人员面试题的资料,对这些资料进行整合和分析, ...
- 如何提高蓝队在实战攻防演习中的防御水平?
重新认识蓝队体系 背景 随着近几年复杂国际形势的大背景和国内护网活动的锤炼,传统的安全运维/服务类解决方案在面临新的挑战和要求下显得捉襟见肘,日渐吃力.越来越多的组织开始引入红队服务来寻求对信息系统的 ...
最新文章
- linux系统下使用xampp 丢失mysql root密码【xampp的初始密码为空】
- 用python画哆啦a梦的代码解释_python画哆啦A梦和大雄
- 如何将XML文件导入Excel中
- feign.RetryableException: Read timed out executing POST http://......
- 从JDK 8到JDK 17,GC都有哪些进步?
- [转]查看linux服务器硬盘IO读写负载
- Bailian4018 子串【字符串】
- LeetCode-Sum Root to Leaf Numbers
- 契税申报期限_纳税申报的5个小常识,会计不知道,真不适合干会计
- MATLAB----小波去噪
- 程序员自学能学会吗?我是自学的,努力比天分重要
- 数据库四种范式和部分依赖,完全依赖,传递依赖
- 免费在excel密码破解--超好用
- STC12C5A60S2A/D转换
- python 通达信数据_如何利用程序(如python) 从新浪财经或者雅虎财经获取到所有A股数据(历史日线数据,实时股票数据)?...
- Linux、UNIX设置开机自动运行命令、脚本配置
- 程序员的工资有多高?
- JS屏蔽功能类(屏蔽F5,退格键,空格键......
- 北四村的蚁族程序员:面朝西二旗
- Systrace 之 CPU info解读
热门文章
- 终极版Python打包exe文件,并修改图标,这将是你见过最详细的教程~
- DCPP系列衍生物Cz-DCPP,Cz-Ph-DCPP,DPA-DCPP,DPA-Ph-DCPP,DMAC-DCPP,DMAC-Ph-DCPP
- msn一直登陆不上,没有办法只好启用meebo!
- 使用Arduino IDE来编写上传STM32以及STM8代码,STM32Duino教程
- 罗斯蒙特214CRTSMB1S3M0420SLM2AR1C1B1TBM2温度传感器
- 多张图片合成一张jpg工具_将多张图片合并成一张图片的小工具Collagerator
- C语言里面100UL是什么意思
- TensorFlow练习13: 制作一个简单的聊天机器人
- 【转载】TextView源码解析
- 块存储、文件存储、对象存储三者的区别
- 统计计量 | 统计学中常用的数据分析方法汇总