- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
Rapid7攻防演练平台
没有功防,有效的IT安全?
安全永不为过
Verizon 2012 数据入侵调查报告
• 一次对2011年发生的855次数据入侵案例的调查
• 96% 的攻击都不需要高难度技术
• 97% 的入侵并不是需要高难度、高成本的措施才能避免
Verizon 2013 数据入侵调查报告
• 99% - 初次攻击的难度都不高.
• 在2012年 , 入侵用户的比例已经超过服务器
• 恶意软件及黑客活动仍然是主流 , 但互联网社交攻击 从2011年的7%上升到2012年的29%。
终端: 28%, 网络安全: 26%,攻防演练 : 2%
到2016年 , 全面布局利用攻防演练的百分比只有6.3%
http://security-assessment-with-idc-on-demand.html?LS=1675498CS=web
息技术安全预算
IDC
全面布局对信
响
的影
费
方
的
比
全
Rapid7的攻防方案
Rapid7 攻防演练方案
攻击流程
000个攻击模块
• 覆盖 2000+ 单元 (May 2014)
• 加入定制 , 辅助和后续渗透检测包
服务器端攻击
•Metasplo it 作为客户来攻击服务器
•E.g. 一个Win XP被利用攻击 - MS10_061 在SMB 端口上445显示为漏洞.
客户端攻击
• Metasplo it 作为一个服务器角色来入侵连接的客户端
• 例如, 通过 IE 入侵攻击一个WIN7客户端
自动化攻击
• 找出最容易入侵的目标 , 排列修复优先级
• 客户在最短时间内就能解决最危险的问题
2
代理跳板攻击
没有代理跳板时 : 如果攻击目标 (29) , 信息包在目标查看时会看到攻击者的 真正 IP 地址 (0)。
• 开启代理跳板时:
• 攻击者(192. 168. 152. 10) 通过跳板机器 (192. 168. 152. 133) 攻击目标(192. 168. 152. 129)
• 从在目标(192. 168. 152. 129)捕捉的信息包来看 , 信息包只在与跳板机器 (192. 168. 152. 133)交换 , 而 不是与攻击者(192. 168. 152. 10)交换之间。
VPN 跳板攻击流程
1. 攻击面向公众的系统及传递载荷
2. 创建 VPN 跳板
3. 攻击主机建立一张虚拟网卡接入跳板机器的另外一个本身没法连接的网络
4. 可以建立多重 VPN 跳板
•DMZ
•Enterprise Network
•Private •Address
•Public •Address
•Attacker
•Internet
攻击分析时间约长 , 找出的攻击点就越多。
用户界面层的攻击点没有核实的处理方案 , 用户要根据攻击结果自定义防卫
措施。
用户界面层的攻击点一般来自几个Web应用层的核心问题。
Web应用层的核心问题一般有核实的方法处理。
eb 攻防方案
完整的 W
例: 黑客攻击国际知名游戏网
• 第一次攻击在2011年4月 , 导致最多1亿用户资料包括信用卡外泄
• 受害公司马上进行没有预算的投入处理问题 , 聘请美国高端顾问团队 , 在固定的 时间内分析网上应用 , 防卫方案为部署 WAF 来抵挡攻击。
• 同时间 , 黑客可以在没有时间的限制下继续攻击用户网页界面。
• 第二次攻击在2011年10月 , 导致10万个人资料外泄 , 根据黑客发布的资料 , 这次 攻击只发布受害公司人员资料 , 没有公布客户资料。
• 受害公司分析 Web 基础层 , 修补 Apache 的 SQLi 弱点后 , 再没有事故发生。
7eb应用审计
• Web 攻击流程: 发现、 审计、攻击。
• 覆盖 OWASP Top 10 2013 , 显示URL , 系数及证据。
8eb入侵利用
• Metasplo it可以执行多种Web攻击 (XSS, SQLi, etc)
• 自定义攻击代码 , 核实入侵结果 , 避免破坏数据。
• 用户根据攻击代码等资料 , 自定防卫方法 , 如过滤某一个字符。
•查19找 Web 应用层的核心问题
攻击过程中找到~ 1300个页面能攻击
最后归纳到两个核心攻击点
提供核实的修补方案 , 例如打补丁或改配置。
9
立真实的攻击场景 - 社会工程学
• 社会工程是APT攻击的第一步
• 简易地建立钓鱼邮件及网站 , 也可以通过带有攻击文档的USB。
• 展示被发送、打开、 点击及提交的数量 , 针对性提供培训提供员工意息。
对式定出目标
• 办公组, 静态资产分组及动态资产分组.。
• 怎样找出最危险的Web服务器?
对式定出结果导出
•
文档评论(0)