自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

網(wǎng)絡(luò)實戰(zhàn)演習,紅藍對抗,防守篇

網(wǎng)絡(luò) 通信技術(shù)
演員請就位,演員請就位,集團聘請外部多支攻擊隊伍,對集團各機構(gòu)實際網(wǎng)絡(luò)和業(yè)務(wù)開展攻擊測試兩周,實戰(zhàn)演練紅藍對抗7天后開始。

[[414895]]

本文轉(zhuǎn)載自微信公眾號「神龍叫」,作者楊冀龍。轉(zhuǎn)載本文請聯(lián)系神龍叫公眾號。

演員請就位,演員請就位,集團聘請外部多支攻擊隊伍,對集團各機構(gòu)實際網(wǎng)絡(luò)和業(yè)務(wù)開展攻擊測試兩周,實戰(zhàn)演練紅藍對抗7天后開始。

無論攻擊隊伍還是防守隊伍,都將面臨持續(xù)的黑眼圈戰(zhàn)斗了!戰(zhàn)斗催人老!

攻擊方攻擊步驟如下:

1) 突破邊界到內(nèi)網(wǎng)

2) 內(nèi)網(wǎng)橫向擺渡

3) 尋找核心業(yè)務(wù)系統(tǒng)

4) 對核心業(yè)務(wù)系統(tǒng)攻擊

一、突破邊界

第一招:尋找網(wǎng)絡(luò)邊界資產(chǎn)

網(wǎng)絡(luò)邊界資產(chǎn),包括辦公網(wǎng)邊界路由器、防火墻;也包括業(yè)務(wù)服務(wù)器,尤其是在線業(yè)務(wù)系統(tǒng)、合作伙伴在線業(yè)務(wù)、老舊沒人維護的該下線沒下線的業(yè)務(wù)、在線業(yè)務(wù)的測試系統(tǒng)等等。

我記得以前某甲方讓下級單位上報在線業(yè)務(wù)系統(tǒng),上報了800個IP,結(jié)果我們用zoomeye.org,shodan.io上搜索,找到了1600個IP!為啥差了這么多?因為很多合作伙伴的老系統(tǒng),早就沒人維護了,工作交接幾次就沒人記得了!

這類系統(tǒng)中,有一些是兩個網(wǎng)口,一個連接了內(nèi)網(wǎng)核心業(yè)務(wù)系統(tǒng),比如計費系統(tǒng),另一個網(wǎng)口連接了互聯(lián)網(wǎng),供合作伙伴,或分公司員工,客戶遠程訪問,這種是攻擊隊伍最喜歡的了!

前幾天我們一個客戶,讓我們幫梳理一下外網(wǎng)資產(chǎn),看是否都接入了創(chuàng)宇盾云防御,他們已經(jīng)梳理2遍了,結(jié)果我們發(fā)現(xiàn)還有6個域名和IP還在公網(wǎng)裸奔,真是很危險。

第二招:強攻擊辦公網(wǎng)邊界

盡管這個攻擊手段很難,但也不是不可行,前年某紅藍對抗比賽,用XXX防火墻漏洞進了好幾個單位,去年某對抗活動第一天用XXX的漏洞進了幾乎全部甲方的內(nèi)網(wǎng),尤其是進去后有用XXX的EDR漏洞直接控制了X萬服務(wù)器,真的很精彩。

在攻擊隊眼里面,甲方的防御,簡直連雨傘都算不上!

第三招:發(fā)釣魚郵件

前面兩招無效的情況下,還有一個很容易,就是發(fā)釣魚網(wǎng)站,模擬公司高層、或網(wǎng)絡(luò)管理員,給下屬員工發(fā)郵件,郵件內(nèi)容有這么幾類:

a) 附件帶木馬的

b) 郵件內(nèi)容要求修改口令的

c) 郵件內(nèi)容要求下載安裝某企業(yè)管理軟件的

d) 打客服電話,要求修改域名指向,修改賬號密碼

這些郵件內(nèi)容通常都是先從泄露在網(wǎng)上的各類數(shù)據(jù)庫,找到公司員工,組織結(jié)構(gòu)信息,精心編寫的,欺騙性很強。如果企業(yè)沒有做過員工安全意識宣貫,很容易就中招了。

第四招:弱口令攻擊

社工庫一堆堆,里面很多注冊信息填寫公司郵件地址的,或手機號的,然后泄露一堆堆的密碼信息,再加上弱口令,攻擊隊伍連上企業(yè)、或在線業(yè)務(wù),不停的猜猜猜,循環(huán)遍歷,其實還是挺容易進入系統(tǒng)的。去年某甲方委托我們在云防御上檢測弱口令,發(fā)現(xiàn)占比21%,慘不忍睹,好在做了零信任,要不秒秒鐘被擊穿。

第五招:到辦公地點樓下扔U盤

這個有紅藍對抗攻擊隊伍用過了,某互聯(lián)網(wǎng)公司門口扔U盤,里面放個吸引眼球的文件名,然后.txt\n.exe結(jié)尾,命中率是扔了30個,中招9人。效果杠杠的,內(nèi)網(wǎng)程序運行起來,自動連接互聯(lián)網(wǎng),開通一個進入內(nèi)網(wǎng)的網(wǎng)絡(luò)連接通道。

第六招:到辦公地點附近做Wifi壓制

U盤也搞不定,就到辦公網(wǎng)絡(luò)附近,先用大功率Wifi做信號壓制,模擬企業(yè)WIFI的ssid,等人接入,拿到口令,然后接入內(nèi)網(wǎng)wifi,進入內(nèi)網(wǎng)。

第七招:攻擊海外、下游企業(yè)再接入目標網(wǎng)絡(luò)

這個也是常用辦法,每年都有單位組織紅藍對抗,被攻擊隊從海外信任辦公網(wǎng)絡(luò)接入了總部,被攻破。屢試不爽,海外機構(gòu)建設(shè)周期短,也沒有專門網(wǎng)管、安全管理員,很容易突破的。

第八招:搞家庭路由器

去年某單位,管理員家庭網(wǎng)絡(luò)路由器,到公司發(fā)起了掃描行為,后來勘察,原來有人精準爆破器家庭路由器,繞個彎攻擊企業(yè)內(nèi)網(wǎng)。

黑客重在猥瑣,用別人想不到的招數(shù)制勝,我天分有限,能想到的只有這么多,各位高手們用的手段估計比上面多好幾倍。

二、對抗雙方SWOT分析得到對策

攻擊方的弱點:

1) 可用的代理IP資源不多,

2) 對目標網(wǎng)絡(luò)環(huán)境尤其內(nèi)網(wǎng)、隔離網(wǎng)絡(luò)熟悉度不高

3) 紅藍對抗行動時間有限,浪費一天就是很大損失

防守方的弱點:

1) 對敵人不熟悉,不知道從哪里來什么時候來,用什么手段來

2) 對自己全部資產(chǎn)不清晰

3) 對分支機構(gòu),合作伙伴的管理權(quán)限不完備

防守方優(yōu)勢:

1) 對自己的網(wǎng)絡(luò)可調(diào)整

2) 對自己業(yè)務(wù)來訪權(quán)限清晰

3) 幫手多,不給錢都有很多廠商相助

因此最佳策略是:

1)部署大量蜜罐網(wǎng)絡(luò),誘敵深入,浪費敵人時間,同時掌握敵情

2)對自己的業(yè)務(wù)網(wǎng)絡(luò),設(shè)置白名單,不需要訪問的人就不用訪問了

3)在重要網(wǎng)絡(luò)出入口,隨時設(shè)置黑名單,消耗對方可用IP

三、組織形式

組織結(jié)構(gòu)上,建設(shè)幾個小組:

1) 總體協(xié)調(diào)組,負責協(xié)調(diào)內(nèi)部領(lǐng)導(dǎo),內(nèi)部分子機構(gòu),內(nèi)部各部門

2)網(wǎng)絡(luò)摸底調(diào)整組,負責資產(chǎn)摸查,尤其互聯(lián)網(wǎng)在線業(yè)務(wù)資產(chǎn)

戰(zhàn)斗打響時候,這幾個小組開始工作:

3) 廠商派駐人員:負責廠商安全設(shè)備報警的真實性判定,判定是攻擊的,上報事件研判組。

4) 事件研判組:負責接收事件信息,并做進一步研判,如果是攻擊,立刻通知封堵組添加黑名單,并編寫事件報告,上報總體組

5) 封堵組:負責在各關(guān)鍵節(jié)點,配置黑名單,并檢驗是否生效。

簡化圖如下:

四、性價比快速防守方案

分析了這么多,推薦一個最快部署的防守方案:

1) 外網(wǎng)業(yè)務(wù)系統(tǒng)全部使用云防御

國內(nèi)首選創(chuàng)宇盾、國外機構(gòu)首選創(chuàng)宇盾、外國供應(yīng)鏈合作伙伴首選cloudflare

2) 互聯(lián)網(wǎng)業(yè)務(wù)機房、云計算中心,首選重保盾 -- 創(chuàng)宇云威脅情報IP封堵機,或K01,一個類似IDS的設(shè)備,部署方式和IDS一樣旁路,通過RST斷掉來自黑客的訪問。

3) 外網(wǎng)不用的域名、IP,部署創(chuàng)宇云蜜罐,或其他廠商的蜜罐,浪費攻擊隊時間,誘捕身份。

4) 內(nèi)網(wǎng)部署大量蜜罐,構(gòu)建迷陣。

5) 總部單位禁用Wifi

6) 通知大家,別打開郵件附件,別聽郵件改密碼

7) 業(yè)務(wù)系統(tǒng)只允許來自白名單訪問

8) 業(yè)務(wù)區(qū)域網(wǎng)絡(luò),部署成零信任,來訪問就先通過短信或企業(yè)微信、企業(yè)釘釘認證才能訪問。

好了,接下來,以戰(zhàn)斗的姿態(tài),開始對抗吧,阿門!

 

責任編輯:武曉燕 來源: 神龍叫
相關(guān)推薦

2010-07-22 14:59:24

SQL Server

2010-08-06 13:26:29

DB2建立databa

2010-06-07 14:57:57

2017-05-12 18:30:05

AndroidMVP代碼結(jié)構(gòu)

2010-05-27 16:55:23

操作MySQL

2010-08-17 11:35:00

2020-04-20 10:40:19

紅藍對抗網(wǎng)絡(luò)攻擊數(shù)據(jù)泄露

2024-05-07 07:03:29

2010-06-18 09:08:29

SQL Server

2022-07-26 00:00:01

安全紅藍對抗滲透

2010-08-03 16:54:10

DB2 9.5

2020-02-01 14:29:55

滲透測試信息收集安全工具

2022-09-20 08:00:00

暗數(shù)據(jù)機器學(xué)習數(shù)據(jù)

2020-05-25 22:08:23

網(wǎng)絡(luò)安全網(wǎng)絡(luò)安全攻防

2014-07-29 15:07:05

2023-09-08 12:37:15

2020-01-03 11:04:54

安全測試滲透

2022-11-28 18:54:59

安全技術(shù)成熟度
點贊
收藏

51CTO技術(shù)棧公眾號