成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

網絡實戰演習,紅藍對抗,防守篇

網絡 通信技術
演員請就位,演員請就位,集團聘請外部多支攻擊隊伍,對集團各機構實際網絡和業務開展攻擊測試兩周,實戰演練紅藍對抗7天后開始。

[[414895]]

本文轉載自微信公眾號「神龍叫」,作者楊冀龍。轉載本文請聯系神龍叫公眾號。

演員請就位,演員請就位,集團聘請外部多支攻擊隊伍,對集團各機構實際網絡和業務開展攻擊測試兩周,實戰演練紅藍對抗7天后開始。

無論攻擊隊伍還是防守隊伍,都將面臨持續的黑眼圈戰斗了!戰斗催人老!

攻擊方攻擊步驟如下:

1) 突破邊界到內網

2) 內網橫向擺渡

3) 尋找核心業務系統

4) 對核心業務系統攻擊

一、突破邊界

第一招:尋找網絡邊界資產

網絡邊界資產,包括辦公網邊界路由器、防火墻;也包括業務服務器,尤其是在線業務系統、合作伙伴在線業務、老舊沒人維護的該下線沒下線的業務、在線業務的測試系統等等。

我記得以前某甲方讓下級單位上報在線業務系統,上報了800個IP,結果我們用zoomeye.org,shodan.io上搜索,找到了1600個IP!為啥差了這么多?因為很多合作伙伴的老系統,早就沒人維護了,工作交接幾次就沒人記得了!

這類系統中,有一些是兩個網口,一個連接了內網核心業務系統,比如計費系統,另一個網口連接了互聯網,供合作伙伴,或分公司員工,客戶遠程訪問,這種是攻擊隊伍最喜歡的了!

前幾天我們一個客戶,讓我們幫梳理一下外網資產,看是否都接入了創宇盾云防御,他們已經梳理2遍了,結果我們發現還有6個域名和IP還在公網裸奔,真是很危險。

第二招:強攻擊辦公網邊界

盡管這個攻擊手段很難,但也不是不可行,前年某紅藍對抗比賽,用XXX防火墻漏洞進了好幾個單位,去年某對抗活動第一天用XXX的漏洞進了幾乎全部甲方的內網,尤其是進去后有用XXX的EDR漏洞直接控制了X萬服務器,真的很精彩。

在攻擊隊眼里面,甲方的防御,簡直連雨傘都算不上!

第三招:發釣魚郵件

前面兩招無效的情況下,還有一個很容易,就是發釣魚網站,模擬公司高層、或網絡管理員,給下屬員工發郵件,郵件內容有這么幾類:

a) 附件帶木馬的

b) 郵件內容要求修改口令的

c) 郵件內容要求下載安裝某企業管理軟件的

d) 打客服電話,要求修改域名指向,修改賬號密碼

這些郵件內容通常都是先從泄露在網上的各類數據庫,找到公司員工,組織結構信息,精心編寫的,欺騙性很強。如果企業沒有做過員工安全意識宣貫,很容易就中招了。

第四招:弱口令攻擊

社工庫一堆堆,里面很多注冊信息填寫公司郵件地址的,或手機號的,然后泄露一堆堆的密碼信息,再加上弱口令,攻擊隊伍連上企業、或在線業務,不停的猜猜猜,循環遍歷,其實還是挺容易進入系統的。去年某甲方委托我們在云防御上檢測弱口令,發現占比21%,慘不忍睹,好在做了零信任,要不秒秒鐘被擊穿。

第五招:到辦公地點樓下扔U盤

這個有紅藍對抗攻擊隊伍用過了,某互聯網公司門口扔U盤,里面放個吸引眼球的文件名,然后.txt\n.exe結尾,命中率是扔了30個,中招9人。效果杠杠的,內網程序運行起來,自動連接互聯網,開通一個進入內網的網絡連接通道。

第六招:到辦公地點附近做Wifi壓制

U盤也搞不定,就到辦公網絡附近,先用大功率Wifi做信號壓制,模擬企業WIFI的ssid,等人接入,拿到口令,然后接入內網wifi,進入內網。

第七招:攻擊海外、下游企業再接入目標網絡

這個也是常用辦法,每年都有單位組織紅藍對抗,被攻擊隊從海外信任辦公網絡接入了總部,被攻破。屢試不爽,海外機構建設周期短,也沒有專門網管、安全管理員,很容易突破的。

第八招:搞家庭路由器

去年某單位,管理員家庭網絡路由器,到公司發起了掃描行為,后來勘察,原來有人精準爆破器家庭路由器,繞個彎攻擊企業內網。

黑客重在猥瑣,用別人想不到的招數制勝,我天分有限,能想到的只有這么多,各位高手們用的手段估計比上面多好幾倍。

二、對抗雙方SWOT分析得到對策

攻擊方的弱點:

1) 可用的代理IP資源不多,

2) 對目標網絡環境尤其內網、隔離網絡熟悉度不高

3) 紅藍對抗行動時間有限,浪費一天就是很大損失

防守方的弱點:

1) 對敵人不熟悉,不知道從哪里來什么時候來,用什么手段來

2) 對自己全部資產不清晰

3) 對分支機構,合作伙伴的管理權限不完備

防守方優勢:

1) 對自己的網絡可調整

2) 對自己業務來訪權限清晰

3) 幫手多,不給錢都有很多廠商相助

因此最佳策略是:

1)部署大量蜜罐網絡,誘敵深入,浪費敵人時間,同時掌握敵情

2)對自己的業務網絡,設置白名單,不需要訪問的人就不用訪問了

3)在重要網絡出入口,隨時設置黑名單,消耗對方可用IP

三、組織形式

組織結構上,建設幾個小組:

1) 總體協調組,負責協調內部領導,內部分子機構,內部各部門

2)網絡摸底調整組,負責資產摸查,尤其互聯網在線業務資產

戰斗打響時候,這幾個小組開始工作:

3) 廠商派駐人員:負責廠商安全設備報警的真實性判定,判定是攻擊的,上報事件研判組。

4) 事件研判組:負責接收事件信息,并做進一步研判,如果是攻擊,立刻通知封堵組添加黑名單,并編寫事件報告,上報總體組

5) 封堵組:負責在各關鍵節點,配置黑名單,并檢驗是否生效。

簡化圖如下:

四、性價比快速防守方案

分析了這么多,推薦一個最快部署的防守方案:

1) 外網業務系統全部使用云防御

國內首選創宇盾、國外機構首選創宇盾、外國供應鏈合作伙伴首選cloudflare

2) 互聯網業務機房、云計算中心,首選重保盾 -- 創宇云威脅情報IP封堵機,或K01,一個類似IDS的設備,部署方式和IDS一樣旁路,通過RST斷掉來自黑客的訪問。

3) 外網不用的域名、IP,部署創宇云蜜罐,或其他廠商的蜜罐,浪費攻擊隊時間,誘捕身份。

4) 內網部署大量蜜罐,構建迷陣。

5) 總部單位禁用Wifi

6) 通知大家,別打開郵件附件,別聽郵件改密碼

7) 業務系統只允許來自白名單訪問

8) 業務區域網絡,部署成零信任,來訪問就先通過短信或企業微信、企業釘釘認證才能訪問。

好了,接下來,以戰斗的姿態,開始對抗吧,阿門!

 

責任編輯:武曉燕 來源: 神龍叫
相關推薦

2010-07-22 14:59:24

SQL Server

2010-08-06 13:26:29

DB2建立databa

2017-05-12 18:30:05

AndroidMVP代碼結構

2010-06-07 14:57:57

2010-05-27 16:55:23

操作MySQL

2010-08-17 11:35:00

2010-06-18 09:08:29

SQL Server

2020-04-20 10:40:19

紅藍對抗網絡攻擊數據泄露

2024-05-07 07:03:29

2022-07-26 00:00:01

安全紅藍對抗滲透

2010-08-03 16:54:10

DB2 9.5

2020-02-01 14:29:55

滲透測試信息收集安全工具

2022-09-20 08:00:00

暗數據機器學習數據

2014-07-29 15:07:05

2020-05-25 22:08:23

網絡安全網絡安全攻防

2023-09-08 12:37:15

2020-01-03 11:04:54

安全測試滲透

2022-11-28 18:54:59

安全技術成熟度
點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 成人免费视频观看视频 | 久久九 | 麻豆av电影网 | 久久久久国产精品一区二区 | 国产女人叫床高潮大片免费 | 午夜影院网站 | 成人久久18免费网站图片 | www.一级片 | 亚洲精美视频 | 天天夜碰日日摸日日澡 | 91精品国产91久久久久久不卞 | 亚洲成人精品久久 | 日韩毛片在线视频 | 国产在线a | 中文字幕一区二区三区在线观看 | 国内精品久久精品 | 搞黄视频免费看 | 久久精品国产99国产精品 | 中文字幕第一页在线 | 草久久 | 一区二区三区四区在线 | 欧美日韩在线观看一区二区三区 | 久在线视频 | 亚洲中午字幕 | 国产午夜精品一区二区三区在线观看 | 国产精品成人品 | 中文字幕一区二区三区日韩精品 | 一二区成人影院电影网 | 国产精品夜间视频香蕉 | 两性午夜视频 | a级毛片国产 | 日韩av成人在线 | 一级大片 | 黄色毛片网站在线观看 | 久久久久国产成人精品亚洲午夜 | 成人免费视频网站在线看 | av网站在线免费观看 | 国产成人亚洲精品自产在线 | 亚洲黄色在线 | 日本久久久一区二区三区 | 亚洲欧美日本在线 |