- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
;目录;护网行动介绍;工作方式:红蓝对抗
开始时间:2019.6.10
结束时间:2019.6.28
组成:
红队:攻击方,从各大厂商抽调渗透人员,110支队伍,可能有0day
蓝队:防守方,150余家单位,被测单位+各大安全厂商
方式:安全攻击队伍将会使用各种方式对企业的网络进行攻击渗透,“不限定路径、不限定手段”的挖掘重点行业网络安全漏洞,督促整改,红蓝方分别通过上报入侵结果和拦截、处置证据进行加分
目的:提升企业安全防护能力,并加强重点单位、社会力量与公安机关的协调配合能力;红方特点蓝方注意点;;攻击时间段:工作日的 9:00-17:00;实际上攻击方不会遵守时间规则,晚上和周末均会攻击;
攻击方式:远程网络入侵为主、现场社工可能存在。主要为信息收集、扫描、漏洞利用、内网渗透等;
攻击目标:时间有限的情况下,只攻击得分项!(获取系统/平台权限)
攻击步骤:信息搜集 – 突破入口 – 维持权限 – 横向移动
攻击对象:优先级和性价比选择
优先攻击基础设施:邮件系统、VPN、OA、外网可访问的业务系统等(弱口令、爆破)
优先攻击高权限账号:admin、root
优先攻击内网管控系统:域控、SSO系统、终端管理系统 - 攻破可获取大量系统权限(按评分标准累计得分高)
IP和域名的类型和使用方式:
扫描IP:储备量较大,不怕被发现和封杀;利用互联网在线扫描系统、代理池等
C2 ip和域名:数量较少,很重视;加密信道较多,隧道使用率高,多级跳板、代理防暴露
数据通信ip:向外网传送大量数据使用的ip或网站,使用https、sftp协议较多;综合扫描器:触发告警频率快,1分钟可以触发大量同类或不同类告警
漏洞盲打:RCE漏洞打全部web服务器(struts、weblogic、tomcat、cms、jboss漏洞等)
防守注意点:关注服务器使用的中间件、框架、组件类型;重点排查攻击与资产类型匹配的告警事件。
Shell盲扫:扫描各种php、asp木马
路径爆破:各种不存在url(大量404返回)
登录页爆破:login页面频繁访问
后台扫描:与路径爆破类似
漏洞利用(遍历型):同一URL频繁请求,参数变换(参数遍历、注入点漏洞利用)
webshell上传:upload关键字、php/jsp/asp等shell类型文件名;告警中的上传点验证。
防守注意点:很多类型的web攻击会导致大量4xx、5xx返回码,配置针对异常返回码的访问源IP监控(严格条件下触发多个4xx和5xx的ip可以考虑直接上报封禁);web系统爆破:登录页爆破(频繁访问监测)、basic认证爆破(大量401返回码)
防守方注意点:登陆页面的梳理
VPN爆破:vpn异常登录、vpn账号冻结、vpn爆破等告警的配置和监控
防守方注意点:是否启用双因素认证
邮箱爆破:smtp爆破(是否能检测?)、owa爆破(是否使用了owa功能),其他需要接入邮箱认证日志支持
RDP爆破:3389或修改过的rdp端口
其他服务和设备爆破:FTP、SSH等
防守方注意点:关注22端口ssh和23端口telnet的所有外对内连接;源IP异常的可封掉,不需要对外提供访问服务的可关闭。
防守方注意点:关注弱口令告警事件,强制修改弱口令问题。
钓鱼:附件、URL
防守方注意点:关注邮件主题(诱惑性),接入邮件沙箱(附件),关注接收邮件后连接邮件中URL的事件(URL);弱点利用 – 安装后门 – CC通信 – 基于目标操作
DMZ区服务器发起的扫描、告警事件:需要重点关注。确认告警后立即对服务器处理(查杀shell),封掉远程访问端口(445,3389,22等)。
邮箱账号的异常:钓鱼邮件防护(恶意文件告警),来源若是内部员工邮箱账号,确认账号是否失陷。(高危)
跨域异常访问:办公区访问生产网(是否禁止,是否绕过堡垒机);DMZ访问内网(是否禁止);生产网尝试外连等 防火墙数据是否有接入,监控来源于内网/DMZ区的大量出现的ACL deny日志。
终端问题:被钓鱼成功。缺数据可能检测不到(装了EDR的关注EDR告警事件)。最好严格限制终端开放端口、关闭或卸载powershell功能。
代码服务器:内部svn/git服务器访问监控;账号弱口令告警监控;是否存在公开项目代码;代码泄露会被审计出0day
测试环境:测试环境建议下线。关注测试服务器被漏洞攻击的告警(一般不打补丁);弱口令告警(通常一个口令登录所有测试系统)。;蓝方准备阶段工作重点;蓝方护网阶段工作重点;瀚思工作开展; 充分利用现有安全检测与防御手段,结合安全监测与分析经验,协助用户实时检测与分析攻击行为,快速响应处置,抑制攻击事件,顺利完成“护网-2019”工作。;瀚思工作重点;如何新建SAE规则?;如何优化SAE规则?
您可能关注的文档
最近下载
- baltur燃烧器TBG210P17690030中文使用维护手册.pdf VIP
- 审核员现场见证评价表参考实用文档.doc VIP
- 2023年军队文职人员招聘之军队文职公共科目押题练习试卷A卷附答案.docx VIP
- ai心理健康创业计划书.docx VIP
- 国开作业管理学基础-管理实训:第二章 查阅文献资料并写出评论参考(含答案)025.docx VIP
- 医学综合试题库及答案.docx VIP
- 通用工器具安全管理规范.docx VIP
- 2025届高考作文技巧之列提纲优化结构课件(共46张PPT).pptx VIP
- 光学装配与调校技术课件.pptx VIP
- 医学综合知识试题库+答案.pdf VIP
文档评论(0)