欧美性猛交xxxx免费看_牛牛在线视频国产免费_天堂草原电视剧在线观看免费_国产粉嫩高清在线观看_国产欧美日本亚洲精品一5区

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評(píng)論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會(huì)員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識(shí)你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

攻防演練典型攻擊手法及防御手段

華為數(shù)據(jù)通信 ? 來源:華為數(shù)據(jù)通信 ? 作者:華為數(shù)據(jù)通信 ? 2022-10-25 09:54 ? 次閱讀

當(dāng)代的攻與防——攻防對(duì)抗的歷史變遷

曾經(jīng)大家談攻防演練,更多的是指通過滲透測(cè)試的方法來發(fā)現(xiàn)被測(cè)目標(biāo)或安全解決方案的風(fēng)險(xiǎn)及問題,而當(dāng)代攻防演練則較為側(cè)重模擬實(shí)戰(zhàn)場(chǎng)景下的攻與防的對(duì)抗,具體變化如下:

2016年以前

對(duì)于攻擊方——主要通過常規(guī)滲透測(cè)試評(píng)估資產(chǎn)安全風(fēng)險(xiǎn)(漏掃+漏洞驗(yàn)證模式)。實(shí)施前攻擊方會(huì)得到具體的資產(chǎn)信息列表,實(shí)施過程是有規(guī)范和約束的,基本點(diǎn)到為止,且有固定的時(shí)間。

對(duì)于防守方——堆砌安全設(shè)備,滿足等保要求,滿足國(guó)家監(jiān)管機(jī)構(gòu)的安全審查。

2016年之后

對(duì)于攻擊方——以目標(biāo)單位的內(nèi)部數(shù)據(jù)為目標(biāo)牽引,攻擊隊(duì)伍對(duì)目標(biāo)進(jìn)行深度進(jìn)攻,挖掘?qū)嶋H場(chǎng)景下的安全問題。演練過程只給攻擊隊(duì)伍提供單位名稱和靶標(biāo)名稱(例如被攻擊單位名:華為,靶標(biāo)名:華為云XX系統(tǒng)),攻擊過程不限攻擊路徑,任意方式攻到靶標(biāo)都有效。在攻擊路徑上所有的資產(chǎn)都會(huì)被攻擊影響,如下圖所示。

194d289c-53b0-11ed-a3b6-dac502259ad0.png

對(duì)于防守方——需要專業(yè)的安全運(yùn)維人員(甚至有些人之前是攻擊隊(duì)伍成員)對(duì)安全事件進(jìn)行分析。除常規(guī)的攻擊流量日志分析、防御策略下發(fā)外,溯源也成為一大新的工作項(xiàng)目。攻防演練甚至把溯源作為防守方重點(diǎn)得分項(xiàng)。

攻防演練典型攻擊手法及防御手段

一般攻防演練攻擊方的大體流程如下圖所示。

1999fd8e-53b0-11ed-a3b6-dac502259ad0.png

1、信息收集被動(dòng)(目標(biāo)調(diào)查、各類帳號(hào)收集、資產(chǎn)信息收集)+主動(dòng)(部署自動(dòng)化掃描、掛代理池、使用云函數(shù))

2、突破邊界:分析信息收集階段獲取的信息,進(jìn)行攻擊打點(diǎn),通過0day/Nday漏洞+口令破解等突破網(wǎng)絡(luò)邊界,獲取權(quán)限。

3、權(quán)限維持+橫向滲透:進(jìn)入內(nèi)網(wǎng)、關(guān)閉設(shè)備告警實(shí)現(xiàn)內(nèi)網(wǎng)漫游,獲取目標(biāo)數(shù)據(jù)及權(quán)限。

下面從攻擊的各個(gè)階段來說說典型攻擊手法以及對(duì)應(yīng)的處置方法。

信息收集階段:自動(dòng)化多源IP掃描

攻擊方通過部署大量的自動(dòng)化掃描來實(shí)施信息的快速收集,這些掃描大部分通過代理池、云函數(shù)服務(wù)來實(shí)施,以繞過防守方對(duì)掃描方IP封禁的操作。下圖為通過某云函數(shù)來進(jìn)行掃描,技術(shù)原理與代理池不同,但同樣能實(shí)現(xiàn)多源IP掃描繞過IP封禁的效果。

19b85e14-53b0-11ed-a3b6-dac502259ad0.png

使用云函數(shù)實(shí)現(xiàn)多源IP掃描

下圖為被掃描的服務(wù)器端的日志,可以看到攻擊IP在不斷變換,均為云函數(shù)出口IP。

19db225a-53b0-11ed-a3b6-dac502259ad0.png

檢測(cè)、處置思路:

針對(duì)該類攻擊沒有絕對(duì)的防御手法,但可以通過各類手段減少可用的攻擊IP,大大降低攻擊隊(duì)伍的效率。大致方法如下:

1、對(duì)單臺(tái)或多臺(tái)安全設(shè)備威脅日志進(jìn)行匯總分析,及時(shí)阻斷和封禁有風(fēng)險(xiǎn)的外網(wǎng)IP。

2、對(duì)重點(diǎn)被掃描或爆破業(yè)務(wù)及時(shí)排查,如非重要業(yè)務(wù)可暫時(shí)關(guān)停。

邊界突破階段:0day和Nday漏洞攻擊

0day和Nday漏洞攻擊一直是近年來攻防演練的重頭戲,相當(dāng)一部分攻擊隊(duì)伍在提前完成資產(chǎn)信息搜集后,直接利用0day/Nday漏洞+口令破解進(jìn)入內(nèi)網(wǎng)。

通過對(duì)近期某大型攻防演練漏洞信息進(jìn)行整理,漏洞類型分布如下圖。

1a7ebf5a-53b0-11ed-a3b6-dac502259ad0.png

而從產(chǎn)品維度來說,攻防演練中的漏洞主要涉及OA/ERP軟件、安全類產(chǎn)品、Web各類管理平臺(tái)、Web框架/組件/套件幾類產(chǎn)品。

1ababb04-53b0-11ed-a3b6-dac502259ad0.png

檢測(cè)、處置思路:

1、密切關(guān)注漏洞信息,及時(shí)修補(bǔ)漏洞、暫時(shí)關(guān)停業(yè)務(wù),通過自定義簽名等手段快速防御。從產(chǎn)品層面來看,攻防演練需要重點(diǎn)關(guān)注OA/ERP類產(chǎn)品的漏洞及修復(fù),因其能夠?qū)е鹿粽叩卿浂鄠€(gè)業(yè)務(wù)系統(tǒng)獲取大量的數(shù)據(jù)。并且OA的帳戶一般與郵箱、域、VPN能通用。此外,安全類產(chǎn)品漏洞也需要重點(diǎn)關(guān)注,被攻破將導(dǎo)致防御體系崩塌。

2、對(duì)于0day/Nday漏洞中的通用payload,需要做好檢測(cè)簽名覆蓋。例如如下的反序列化RCE0day,需要利用鏈特征覆蓋。

1ad7a868-53b0-11ed-a3b6-dac502259ad0.png

而有些0day特征和行為比較明顯,例如某設(shè)備的RCE,可以通過系統(tǒng)命令和敏感函數(shù)特征匹配直接檢出。

1af9cc40-53b0-11ed-a3b6-dac502259ad0.png

3、許多高危漏洞攻擊成功后的利用,必定伴隨著文件生成(上傳、不安全函數(shù)執(zhí)行、字符輸出重定向等)、外部資源請(qǐng)求(DNSlog、LDAP/RMI調(diào)用、C2通信建立)。前者可使用沙箱、EDR類產(chǎn)品檢測(cè),后者建議結(jié)合外部惡意資產(chǎn)信息庫(kù)和惡意通信流量檢測(cè)產(chǎn)品進(jìn)行檢測(cè)和阻斷。

邊界突破階段:釣魚

攻防演練中郵件釣魚依然是主要方法,此外還有微信釣魚、偽裝內(nèi)部員工誘騙釣魚、github投毒等方式。

1、郵件釣魚

攻擊隊(duì)伍在釣魚樣本投遞上,一般采用目標(biāo)企業(yè)關(guān)注的郵件主題類型,這些主題一般為應(yīng)聘、應(yīng)急處置通知、熱點(diǎn)事件新聞、員工人事變動(dòng)、薪酬福利信息、熱點(diǎn)漏洞清單等。下圖為偽裝面試者投遞簡(jiǎn)歷的樣本。

文件名:簡(jiǎn)歷張琳.rar

hash值:

5009d3c8b570f4b2f1acc9e6f6d00ffd

1b2cc780-53b0-11ed-a3b6-dac502259ad0.png

偽裝面試者簡(jiǎn)歷樣本

而準(zhǔn)備好樣本后一般都會(huì)大面積批量發(fā)送郵件,使用類似如下圖的套件,設(shè)定好主題模板、釣魚地址、C2服務(wù)器釣魚樣本,批量發(fā)送釣魚郵件。

1b5bd458-53b0-11ed-a3b6-dac502259ad0.png1b80a738-53b0-11ed-a3b6-dac502259ad0.png

批量發(fā)送釣魚郵件

2、偽裝藍(lán)隊(duì)利用工具github投毒(專釣藍(lán)隊(duì))

攻防演練期間對(duì)于藍(lán)隊(duì)(防守方)來說最迫切的無外乎想第一時(shí)間知道一些0day漏洞的細(xì)節(jié),而紅隊(duì)(攻擊方)則會(huì)利用藍(lán)隊(duì)這一迫切需求,構(gòu)造含有木馬的漏洞利用工具,當(dāng)藍(lán)隊(duì)使用漏洞工具排查分析漏洞時(shí)中招。如下為偽裝漏洞利用工具:

偽裝某知名終端防護(hù)軟件的木馬

以軟件的漏洞為誘餌,在github上發(fā)布投毒項(xiàng)目。

項(xiàng)目地址:

https://github.com/*****RedTeam/******

偽裝某知名OA軟件EXP的木馬

偽裝成藍(lán)隊(duì),以O(shè)A軟件EXP為誘餌,在github上發(fā)布投毒項(xiàng)目。

項(xiàng)目地址:

https://github.com/Sec-****/2022***0day

1b9d8542-53b0-11ed-a3b6-dac502259ad0.jpg

1bba6748-53b0-11ed-a3b6-dac502259ad0.png

3、添加內(nèi)部管理人員微信直接發(fā)送exe文件

一般通過社工藍(lán)隊(duì)駐場(chǎng)運(yùn)維人員,進(jìn)入防守單位微信群,再通過一些話術(shù)或展現(xiàn)專業(yè)防守技能獲得防守單位管理人員信任,最后添加管理人員微信發(fā)送釣魚文件。

檢測(cè)、處置思路:

1、加強(qiáng)人員安全意識(shí)管理,進(jìn)行必要的安全意識(shí)培訓(xùn)

郵件安全意識(shí)

看發(fā)件人地址:如果是公務(wù)郵件,發(fā)件人多數(shù)會(huì)使用工作郵箱,如果發(fā)現(xiàn)對(duì)方使用的是個(gè)人郵箱帳號(hào)或者郵箱帳號(hào)拼寫比較奇怪,那么就需要提高警惕。

看郵件標(biāo)題:“系統(tǒng)管理員”、“通知”、“訂單”、“采購(gòu)單”、“**”、“會(huì)議日程”、“參會(huì)名單”、“歷屆會(huì)議回顧”這類標(biāo)題的郵件需要謹(jǐn)慎打開。

看正文措辭:對(duì)使用“親愛的用戶”、“親愛的同事”等一些泛化問候的郵件應(yīng)保持警惕。

看正文目的:當(dāng)心對(duì)方索要登錄密碼,一般正規(guī)的發(fā)件人所發(fā)送的郵件是不會(huì)索要收件人的郵箱登錄帳號(hào)和密碼的。

看正文內(nèi)容:當(dāng)心郵件內(nèi)容中的鏈接,若包含“&redirect”字段,很可能就是釣魚鏈接;還要當(dāng)心垃圾郵件的“退訂”功能。

資源安全意識(shí)

謹(jǐn)慎下載不明來源或不明人士轉(zhuǎn)發(fā)的漏洞分析、利用、檢測(cè)小工具。不要完全相信殺毒軟件的查殺結(jié)果(攻擊樣本一般會(huì)做免殺處理),若確實(shí)需要使用請(qǐng)?jiān)诟綦x環(huán)境(虛擬機(jī))中打開。

2、信譽(yù)度分析和檢測(cè)

通過開源威脅信息,對(duì)郵件中的郵箱和IP地址進(jìn)行查詢,通過信譽(yù)值判斷IP的可信度,是否是惡意IP。

通過域名信息分析,判斷URL的信譽(yù)度。

3、虛擬機(jī)分析及沙箱檢測(cè)

在可控安全環(huán)境中,查看郵件整體內(nèi)容或打開各類文件,檢測(cè)運(yùn)行進(jìn)程及其log日志,定位是否存在可疑行為。

對(duì)郵件的附件、各類下載文件,通過沙箱模擬真實(shí)主機(jī)的操作,并對(duì)文件操作、注冊(cè)表操作、網(wǎng)絡(luò)行為分析結(jié)果進(jìn)行判斷。

權(quán)限維持+橫向滲透階段:后門攻擊

據(jù)不完全統(tǒng)計(jì),自2020年以來的網(wǎng)絡(luò)攻擊事件中,超過80%的攻擊是通過無文件方式完成的。并且,越來越多的Java漏洞利用工具都集成了一鍵注入內(nèi)存馬的功能。例如Shiro反序列化利用工具,哥斯拉、冰蝎webshell管理工具。無文件內(nèi)存馬主要類型如下圖所示。

1beaa89a-53b0-11ed-a3b6-dac502259ad0.png

檢測(cè)、處置思路

1、基于通信層面的檢測(cè):通過信譽(yù)庫(kù)及時(shí)阻斷惡意域名及IP,通過流量檢測(cè)類產(chǎn)品分析并及時(shí)阻斷攻擊流量。

2、基于進(jìn)程、內(nèi)存級(jí)別的檢測(cè):由于無文件惡意軟件不遵循既定的行為模式,并且經(jīng)常利用受信任的進(jìn)程來掩蓋惡意行為,因此依賴行為分析的平臺(tái)無法追蹤和暴露無文件威脅,也無法檢測(cè)到他。

所以針對(duì)無文件攻擊的問題,需要基于應(yīng)用程序進(jìn)程、內(nèi)存級(jí)別的安全分析和檢測(cè),一般采用虛擬化技術(shù)在內(nèi)存級(jí)別監(jiān)控應(yīng)用程序進(jìn)程,并確保他們保持在合法的執(zhí)行/控制流上。

結(jié)束語

這些年來隨著紅藍(lán)對(duì)抗模式的攻防演練越來越普及,攻防雙方的關(guān)注點(diǎn)和實(shí)踐方式都發(fā)生較大變化。從實(shí)戰(zhàn)中總結(jié)分析攻擊方法、防守思路才能不斷提升企事業(yè)單位網(wǎng)絡(luò)安全防護(hù)能力,構(gòu)筑牢固的安全防線。

審核編輯:彭靜
聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場(chǎng)。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請(qǐng)聯(lián)系本站處理。 舉報(bào)投訴
  • 數(shù)據(jù)
    +關(guān)注

    關(guān)注

    8

    文章

    7184

    瀏覽量

    89729
  • 函數(shù)
    +關(guān)注

    關(guān)注

    3

    文章

    4349

    瀏覽量

    63027
  • 華為云
    +關(guān)注

    關(guān)注

    3

    文章

    2700

    瀏覽量

    17619

原文標(biāo)題:論道攻防系列第2期丨攻防演練態(tài)勢(shì)及防守思路

文章出處:【微信號(hào):Huawei_Fixed,微信公眾號(hào):華為數(shù)據(jù)通信】歡迎添加關(guān)注!文章轉(zhuǎn)載請(qǐng)注明出處。

收藏 人收藏

    評(píng)論

    相關(guān)推薦

    面對(duì)外部惡意攻擊網(wǎng)站,高防服務(wù)器如何去防御攻擊?

    絡(luò)惡意攻擊,極大提高網(wǎng)絡(luò)安全而降低由于網(wǎng)絡(luò)惡意攻擊帶來的風(fēng)險(xiǎn)。目前,高防服務(wù)器在骨干節(jié)點(diǎn)上都設(shè)置了各種防御手段,能夠無視CC攻擊防御DDO
    發(fā)表于 05-07 17:00

    公司服務(wù)器遭受CC攻擊防御的應(yīng)急記錄

    記一次公司服務(wù)器遭受CC攻擊防御的應(yīng)急記錄
    發(fā)表于 06-17 16:29

    802.11b安全防御手段

    802.11b(靜態(tài)WEP+11MB傳輸速度)下各層防御手段由于802.11協(xié)議集是基于物理層與數(shù)據(jù)鏈路層作整合的,因此針對(duì)其安全的主要問題大多都是基于此兩層的。以下是通過對(duì)802.11b進(jìn)行風(fēng)
    發(fā)表于 08-04 16:02 ?18次下載

    基于攻擊防御樹和博弈論的評(píng)估方法

    防御樹為基礎(chǔ),計(jì)算攻擊者和防御者各自的期望收益函數(shù),并建立系統(tǒng)的攻防博弈模型,求解該完全信息靜態(tài)博弈模型的混合策略納什均衡,得到攻防雙方的策
    發(fā)表于 11-21 15:43 ?2次下載
    基于<b class='flag-5'>攻擊</b><b class='flag-5'>防御</b>樹和博弈論的評(píng)估方法

    基于攻防信號(hào)博弈模型的防御策略選取方法

    當(dāng)前基于博弈理論的防御策略選取方法大多采用完全信息或靜態(tài)博弈模型,為更加符合網(wǎng)絡(luò)攻防實(shí)際,從動(dòng)態(tài)對(duì)抗和有限信息的視角對(duì)攻防行為進(jìn)行研究。構(gòu)建攻防信號(hào)博弈模型,對(duì)策略量化計(jì)算方法進(jìn)行改進(jìn)
    發(fā)表于 02-11 10:44 ?0次下載

    AI技術(shù)在網(wǎng)絡(luò)安全攻防中可發(fā)揮重要作用

    在網(wǎng)絡(luò)安全的攻防演練中,攻擊方叫做藍(lán)隊(duì),防守方叫做紅隊(duì),藍(lán)隊(duì)的水平往往決定了這場(chǎng)攻防演練的質(zhì)量。
    發(fā)表于 08-25 10:35 ?1103次閱讀

    常見的網(wǎng)絡(luò)攻擊手段都有哪些,我們?cè)撊绾尾扇?b class='flag-5'>防御措施

    網(wǎng)絡(luò)攻擊中,例如常見的Web攻擊、XSS攻擊、SQL注入、CSRF攻擊以及它們的防御手段,都是針對(duì)代碼或系統(tǒng)本身發(fā)生的
    發(fā)表于 12-02 14:31 ?9161次閱讀

    科普:DDOS高防IP的防御手段

    遭到DDOS流量攻擊不用擔(dān)心,防護(hù)DDoS攻擊CC攻擊, 目前最有效的辦法就是通過高防IP進(jìn)行防御,有很多人對(duì)高防IP不解,今天我們來講一下高防IP是什么,高防IP的原理又是什么呢?
    的頭像 發(fā)表于 06-27 17:45 ?2473次閱讀

    基于單點(diǎn)多步博弈的功防網(wǎng)絡(luò)防御模型

    當(dāng)前復(fù)雜環(huán)境下網(wǎng)絡(luò)安全問題頻發(fā),而現(xiàn)有攻防博弈網(wǎng)絡(luò)防御模型未考慮網(wǎng)絡(luò)攻擊單點(diǎn)多步的特性,無法有效進(jìn)行網(wǎng)絡(luò)防御。針對(duì)網(wǎng)絡(luò)攻防實(shí)際需求,通過模擬
    發(fā)表于 03-11 16:55 ?10次下載
    基于單點(diǎn)多步博弈的功防網(wǎng)絡(luò)<b class='flag-5'>防御</b>模型

    有效防御基于查詢分?jǐn)?shù)的攻擊

    我們指出在真實(shí)場(chǎng)景下,一個(gè)簡(jiǎn)單的后處理模塊,就可以形成有效,用戶友好,即插即用的防御。為了專門防御基于查詢分?jǐn)?shù)的攻擊,我們?cè)O(shè)計(jì)了對(duì)攻擊者的攻擊
    的頭像 發(fā)表于 10-11 14:34 ?1232次閱讀

    基于攻防演練的檢測(cè)防御體系建設(shè)思考

    攻擊方在實(shí)戰(zhàn)中只要實(shí)現(xiàn)單點(diǎn)突破即可,作為防守方則要從全局出發(fā)對(duì)各邊界暴露面和重要的內(nèi)部區(qū)域建立相應(yīng)的監(jiān)控防護(hù)手段,因此對(duì)資產(chǎn)進(jìn)行全面排查和梳理十分重要,是開展檢測(cè)、防御工作的前提和根本。
    的頭像 發(fā)表于 03-25 09:34 ?754次閱讀

    華為安全大咖談 | 論道攻防第1期:攻防演練之三十六計(jì)——開篇

    手段,包括利用0day漏洞和免殺工具等,不斷嘗試突破防御,出“奇”不窮。 當(dāng)前,攻防演練正朝著系統(tǒng)化、規(guī)范化的方向發(fā)展。從早期針對(duì)門戶和信息系統(tǒng)的對(duì)抗,到現(xiàn)在針對(duì)網(wǎng)絡(luò)基礎(chǔ)設(shè)施和供應(yīng)鏈環(huán)
    的頭像 發(fā)表于 08-04 20:20 ?948次閱讀
    華為安全大咖談 | 論道<b class='flag-5'>攻防</b>第1期:<b class='flag-5'>攻防</b><b class='flag-5'>演練</b>之三十六計(jì)——開篇

    攻防演練寶典丨進(jìn)攻方的身份攻擊三板斧,企業(yè)怎樣才能防得?。?/a>

    的第一道防線。在攻防演練中,身份信息必然成為攻擊方的首要目標(biāo),遭受各種形式的攻擊。攻擊方有哪些圍繞“身份”展開的
    的頭像 發(fā)表于 08-11 18:10 ?611次閱讀

    零信任攻防實(shí)踐丨基于零信任理念,助力企業(yè)攻防演練

    近年來,APT攻擊、DDoS攻擊等網(wǎng)絡(luò)安全問題頻發(fā)。為了筑牢網(wǎng)絡(luò)安全防線,我國(guó)自2016年開始進(jìn)行實(shí)戰(zhàn)攻防演練,以此來強(qiáng)化網(wǎng)絡(luò)安全隱患排查整改,推動(dòng)以攻促防,查漏補(bǔ)缺。 而隨著網(wǎng)絡(luò)環(huán)境
    的頭像 發(fā)表于 08-17 10:05 ?621次閱讀

    網(wǎng)絡(luò)攻防模擬與城市安全演練 | 數(shù)字孿生

    在數(shù)字化浪潮的推動(dòng)下,網(wǎng)絡(luò)攻防模擬和城市安全演練成為維護(hù)社會(huì)穩(wěn)定的不可或缺的環(huán)節(jié)?;跀?shù)字孿生技術(shù)我們能夠在虛擬環(huán)境中進(jìn)行高度真實(shí)的網(wǎng)絡(luò)攻防模擬,為安全專業(yè)人員提供實(shí)戰(zhàn)經(jīng)驗(yàn),從而提升應(yīng)對(duì)網(wǎng)絡(luò)威脅的能力。同時(shí),在城市安全
    的頭像 發(fā)表于 02-04 10:48 ?722次閱讀
    網(wǎng)絡(luò)<b class='flag-5'>攻防</b>模擬與城市安全<b class='flag-5'>演練</b> | 數(shù)字孿生