自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

小白帽從病毒視角聊企業(yè)安全建設(shè)

安全
最近各類安全事件還是很流行的,以前只是批量抓雞做DDOS現(xiàn)在伴隨著虛擬貨幣的流行挖礦勒索逐步進(jìn)入了大眾的視野,僅以此文按照精力財力人力最小化的原則分析一些惡意行為與相對應(yīng)的此類安全事件一些防范措施。

背景

最近各類安全事件還是很流行的,以前只是批量抓雞做DDOS現(xiàn)在伴隨著虛擬貨幣的流行挖礦勒索逐步進(jìn)入了大眾的視野,僅以此文按照精力財力人力最小化的原則分析一些惡意行為與相對應(yīng)的此類安全事件一些防范措施。

[[262045]]

安全標(biāo)準(zhǔn)是個好東西奈何現(xiàn)在客戶安全意識并沒有特別高,所以在具體落實實踐的過程中難度太大,況且按照ISO27XXXX標(biāo)準(zhǔn)、等級X保、GD*R、或者GB*X的條例來說人力物力財力都是一個不小的挑戰(zhàn),畢竟那都是要花錢的。在業(yè)務(wù)部門看來安全就是來找麻煩的,***標(biāo)準(zhǔn)落實了測評通過了***又出了安全事件又會被抓住一陣狂懟。

[[262046]]

弱口令問題

首當(dāng)其沖的還是先解決最嚴(yán)重的問題:弱口令。強(qiáng)弱密碼的區(qū)分沒有一個嚴(yán)格明確的定義,通常認(rèn)為容易被別人(他們有可能對你很了解)猜測到或容易被破解工具破解的口令均可以定義為弱密碼。

[[262047]]

目前大多數(shù)worm類病毒都具備暴力破解模塊針對的常見服務(wù)如下:

  1. SSH RDP MSSQL Mysql Redis SMB SMTP HTTP 

此處定義弱口令非一些傳統(tǒng)的類似與123456這類的弱口令主要舉例如下:

A類常見的弱口令如:

  1. 12345678  1111111  admin  1234abcd   8888888 

B類符合密碼復(fù)雜度的弱口令如:

  1. 1qaz@WSX  Aa12345678  P@ssword 

C類用戶名關(guān)系配合常見字符串類的如:

  1. zhangsan123 zhangsan888 zhangsan@qq zhangsan520 

順手寫一個腳本短短幾十行的代碼量而已或者上github找一個弱口令生成器都可以生成大量C類弱口令:

圖片3.png

解決建議:

統(tǒng)一整改一批弱口令同時設(shè)置一個強(qiáng)的面密碼策略,設(shè)置一個若密碼字段的檢測針對不同的用戶不運(yùn)行類似C類密碼的設(shè)置。

統(tǒng)一或規(guī)律密碼問題

去年下半年的時候出現(xiàn)了一個比較流行的勒索病毒叫GlobeImposter3.0,該勒索往往可以導(dǎo)致內(nèi)網(wǎng)很多主機(jī)同時被勒索。加密文件的后綴改成.動物名稱+4444的樣子,如:.Horse4444 12生肖湊齊的感覺有沒有。

圖片4.png

這貨利用mimikatz.exe掃描本機(jī)的所有賬戶機(jī)器密碼,將結(jié)果保存到result.txt里面加入到暴力破解的字典里面。之后利用nasp.exe掃描哪些機(jī)器開放3389端口。然后遠(yuǎn)程登錄桌面爆破工具NLBrute.exe會根據(jù)掃描結(jié)果,依次爆破局域網(wǎng)的機(jī)器。拿到機(jī)器賬號后,成功登陸進(jìn)而重復(fù)該步驟,再次進(jìn)行傳播。

圖片5.png

針對很多內(nèi)網(wǎng)主機(jī)密碼都是一致的情況,估計分分鐘就內(nèi)網(wǎng)就歇菜了。比如還有一些運(yùn)維管理員喜歡把密碼和IP關(guān)聯(lián)在一起。比如192.168.1.101 密碼就設(shè)置為Root@101隨便一下8個字符、大小寫數(shù)字字母、特殊字符都具備了卻往往很危險。攻破一臺主機(jī),可能內(nèi)網(wǎng)所有主機(jī)都玩完了。

解決建議:

強(qiáng)烈推薦開源的跳板機(jī)JumpServer可以自己做二次開發(fā),梳理內(nèi)網(wǎng)主機(jī)的訪問關(guān)系圖設(shè)置內(nèi)網(wǎng)主機(jī)的訪問控制策略

系統(tǒng)補(bǔ)丁

每次談到windows系統(tǒng)補(bǔ)丁就覺得有必要說一下Windows二個比較有代表性病毒Conficker與Wannacry系列二者都屬于比較活躍且感染面相對較大的。

圖片6.png

前者主要利用了MS08-067后者主要利用MS17-010進(jìn)行內(nèi)外網(wǎng)的擴(kuò)散,MS17-010涉及面相對較廣廣泛被挖礦勒索病毒用于橫向傳播,收獲頗豐這個是真的猛。

[[262049]]

解決建議:

這個解決辦法是真的簡單就是打補(bǔ)丁,有條件的可以自己搭建一個WSUS用于補(bǔ)丁的分發(fā)、或者自己寫一個小腳本用于檢測主機(jī)端的補(bǔ)丁安裝情況。針對與一些服務(wù)器不方便重啟的情況建議可以做好ACL策略或者端口封禁。

熱點安全漏洞利用

客戶普遍都認(rèn)為內(nèi)網(wǎng)是相對安全的,連接外網(wǎng)的服務(wù)一般也會重點關(guān)注。目前較多的worm類挖礦病毒與時俱進(jìn)常常有很多Web漏洞的利用模塊。

如最近360捕獲的Psminer 基本上覆蓋了Weblogic類、Redis未授權(quán)訪問、ES類、ThinkPHP命令執(zhí)行類、Spring命令執(zhí)行類。

圖片8.png

除非之外還有一些常見的Tomcat Manager弱密碼、S2命令執(zhí)行系列、Wordpress命令執(zhí)行漏洞都是一些可以用于傳播的漏洞。這一些漏洞的特別就在于簡單高效,不需要提權(quán)什么的直接就是一個curl或者wget從互聯(lián)網(wǎng)下載一個惡意腳本回來開始搞事情,windows調(diào)用Powershell一個downloadsrting開始搞事情。

無論是做為內(nèi)網(wǎng)的突破口還是內(nèi)網(wǎng)橫向擴(kuò)散使用,這一類高位漏洞都能發(fā)揮較好的效果。指不定很多剛剛?cè)腴T的腳本小子練練手搞點EXP批量掃描,拿到了一個shell之后一個rm -rf /* ,咱們后面又該怎么和領(lǐng)導(dǎo)去交代呢,估計第二天是不是都不用來上班了。

[[262050]]

解決建議:

這一類安全漏洞是危險性比較強(qiáng)的,說不定就是導(dǎo)致內(nèi)網(wǎng)癱瘓的一個入口。定期的跟蹤熱點的安全事件、安全測試上github收集各類POC回來驗證,參考自動化測試那一套玩意做到內(nèi)部安全風(fēng)險自己評估。Ummmm….還涉及到一個問題誰去修復(fù)的問題?當(dāng)然是誰開發(fā)誰負(fù)責(zé),開發(fā)不修復(fù)怎么辦,誰去做回歸測試等問題參考如下:

[[262051]]

安全意識與安全管理

安全意識這個屬于老生長談了無論說的怎么牛X感覺都是在自嗨,該點擊的釣魚郵件還是要點,說了很多遍不要安裝來路不明的軟件還是一樣安裝,不要打開來路不明的附件出于好奇看了看,弱密碼一定會改的就從123456改成了12345678,***發(fā)現(xiàn)電腦卡到不行CPU占用率90%,內(nèi)存占用90%以上中了勒索挖礦就是安全工作沒有做好。

每次遇見到這種情況,我也不知道怎么玩,除了本地裝上EDR就不知道還能怎么玩了遇見免殺的Virus就呵呵了。

[[262052]]

所以這個時候有個人背鍋就很重要了,按照XXXX標(biāo)準(zhǔn)結(jié)合自己的實際場景搞一些簡單的安全管理制度,大家看不看沒有關(guān)系一定把責(zé)任要劃分到人頭,***還能走正式的那種制度文檔,批準(zhǔn)人為:XXX領(lǐng)導(dǎo)。大概就差不多了。

解決建議:

定期抽查部分PC的終端防護(hù)軟件、多培訓(xùn)多洗腦,多出一些制度。

安全運(yùn)營

根據(jù)一些law的要求需要將日志保存到至少半年,搞一個簡單的日志中心就十分的有必要了,購買第三方廠商或者自己搞個開源的都可以主要看領(lǐng)導(dǎo)給不給預(yù)算。

開源的日志中心還是比較推薦,畢竟可以根據(jù)自己的業(yè)務(wù)場景自定義,比較推薦比較完善的ELK套裝。現(xiàn)在新增了一個FileBeat,它是一個輕量級的日志收集處理工具(Agent),F(xiàn)ilebeat占用資源少,適合于在各個服務(wù)器上搜集日志后傳輸給Logstash,官方也推薦此工具

圖片12.png

Elasticsearch是個開源分布式搜索引擎,提供搜集、分析、存儲數(shù)據(jù)三大功能。它的特點有:分布式,零配置,自動發(fā)現(xiàn),索引自動分片,索引副本機(jī)制,restful風(fēng)格接口,多數(shù)據(jù)源,自動搜索負(fù)載等。

Logstash 主要是用來日志的搜集、分析、過濾日志的工具,支持大量的數(shù)據(jù)獲取方式。一般工作方式為c/s架構(gòu),client端安裝在需要收集日志的主機(jī)上,server端負(fù)責(zé)將收到的各節(jié)點日志進(jìn)行過濾、修改等操作在一并發(fā)往elasticsearch上去。

Kibana 也是一個開源和免費的工具,Kibana可以為 Logstash 和 ElasticSearch 提供的日志分析友好的 Web 界面,可以幫助匯總、分析和搜索重要數(shù)據(jù)日志。

Filebeat隸屬于Beats。目前Beats包含四種工具:

  • Packetbeat(搜集網(wǎng)絡(luò)流量數(shù)據(jù),溯源可能用得著)
  • Topbeat(搜集系統(tǒng)、進(jìn)程和文件系統(tǒng)級別的 CPU 和內(nèi)存使用情況等數(shù)據(jù),檢測挖礦神器)
  • Filebeat(搜集文件數(shù)據(jù))
  • Winlogbeat(搜集 Windows 事件日志數(shù)據(jù),檢測暴力破解必備!!!)

主要目的還是能夠通過日志發(fā)現(xiàn)一些異常點,出了安全事件后方便溯源分析,根據(jù)對業(yè)務(wù)情況的熟悉可以自己寫一些報警規(guī)則對于很多常規(guī)的暴力破解、異常登錄都能做到準(zhǔn)確的報警提醒。

總結(jié)

企業(yè)安全還是看資金投入只有領(lǐng)導(dǎo)愿意投入,預(yù)算管夠直接就購買一些安全廠商的全家桶FW+IPS+IDS+WAF+SIEM+EDR+DLP+Scaner+Codereviewer+APTdetecter,剩下的就是一些運(yùn)營工作了美滋滋畢竟是真金白銀搞出來的。

***吐槽一下熱門的利用”驅(qū)動人生”升級通道的那個木馬,各種不好查殺還經(jīng)常變來變?nèi)ヒ呀?jīng)被折磨的快吐血了,求大佬放過。

[[262053]]

責(zé)任編輯:趙寧寧 來源: Freebuf
相關(guān)推薦

2022-05-27 12:42:31

網(wǎng)絡(luò)安全工業(yè)企業(yè)工控安全領(lǐng)域

2011-08-10 14:25:59

2010-05-27 11:35:43

2022-01-13 10:19:34

軟件汽車 技術(shù)

2019-11-27 10:11:22

勒索病毒網(wǎng)絡(luò)安全

2020-08-12 08:34:16

開發(fā)安全We

2019-01-04 15:25:13

2021-07-13 17:44:54

威脅建模安全建設(shè)網(wǎng)絡(luò)安全

2018-04-11 09:21:43

2020-04-28 10:53:02

企業(yè)安全建設(shè)資產(chǎn)管理漏洞

2019-03-26 08:27:41

企業(yè)安全建設(shè)網(wǎng)絡(luò)安全安全威脅

2012-10-29 14:05:10

2020-06-03 11:15:37

數(shù)據(jù)安全信息安全安全威脅

2019-07-01 14:55:44

應(yīng)用安全web安全滲透測試

2019-03-21 11:04:22

安全標(biāo)準(zhǔn)信息

2009-03-17 01:26:05

端口rule蠕蟲病毒

2022-08-09 12:34:22

網(wǎng)絡(luò)安全企業(yè)安全

2015-04-23 09:58:50

2010-04-06 09:23:20

2018-08-28 06:32:35

數(shù)據(jù)安全互聯(lián)網(wǎng)金融行業(yè)
點贊
收藏

51CTO技術(shù)棧公眾號