HVV防守技法分享(非常详细)零基础入门到精通,收藏这一篇就够了

901 篇文章 36 订阅
209 篇文章 4 订阅

一、目标概述

XX单位(简称:“XX单位”),在接到实战攻防演习通知后,立即成立专职组织机构,全面梳理资产设备,积极开展自查整改,通过攻防预演习实际检验安全防护、发现及处置能力。完善网络安全纵深防御体系,建立有效的攻击监测和预警机制,完善网络攻击应急处置流程,全面提升网络攻击主动防御能力。在演习期间成立了领导小组和工作小组,组建了跨部门、跨单位的技术和业务系统协同团队,充分利用有限的资源,快速响应和处置,确保了防御效果,现将“互联网暴露面收缩防御”防守技战法的工作情况报告如下。

二、技战法概述

互联网暴露面检查主要通过工具扫描结合人工收集的方式,在当前收集的资产信息基础上,进一步确认和挖掘组织单位暴露在互联网的已知、未知资产,发现可能存在的安全隐患,并进行结果梳理,整理分析,提出优化建议,是安全自查的一个重要技术手段之一。通过互联网暴露面的检查,可以更加清楚组织单位信息系统在互联网的开放程度,发现未经授权而暴露在互联网的资产,并进一步通过技术手段降低或解决发现的问题,为今后信息系统规划、建设和调整提供参考依据、并能够增加攻击者的攻击难度。针对XX单位的互联网资产进行主动探测收缩防御的同时,利用网络空间测绘数据、PDNS数据、CDN解析数据等公开数据,依靠XX单位的组织架构信息,协助XX单位蓝队防守人员开展暴露面收缩防御,收集范围包括但不限于域名、IP、开放服务、APP应用程序、微信小程序、云服务器主机、SSL证书、微信公众号、供应链资产、公开邮箱等资产信息。

三、技战法实施要点

互联网暴露面收缩防御的初衷为减少公开信息的暴露,主要围绕指围绕互联网系统的网络架构、IT资产、敏感信息、组织管理与供应商等方面进行的公开信息搜集,是蓝队防守工作的基础,目的在于帮助蓝队在攻击过程中快速定位薄弱点和采取正确的防守路径,阶段的工作提供针对性的建议,从而减小红队攻击工作效率和渗透成功率。

  1. 可攻击路径梳理。知晓攻击队有可能从哪些地方发起攻击,对防守队部署防守力量起关键作用。XX单位的互联网络不断变化,系统不断增加,往往会产生新的网络边界。前期梳理网络边界、可能被攻击的路径,尽可能梳理并绘制出每个业务系统,包括对互联网开 放的系统、内部访问系统(含测试系统)的网络访问路径,利用专项服务扫描工具(namp端口扫描、masscan服务探测、OneForAll域名爆破等)针对所收集到的域名、IP等资产信息开展主动服务探测工作。

1)注册域名收集:

Whois查询:使用Whois查询工具(比如whois),输入目标名称,可以获取域名的注册信息,包括注册域名、域名所有者、注册商、联系信息等。这有助于了解域名的所有权和背景信息。

域名查询工具:有许多在线工具(比如:ICP查询备案系统、站长之家等平台)和服务可以帮助你发现目标域名的子域名。通过输入目标域名,这些工具可以列出与之相关的子域名列表,有助于发现更多的目标入口。

搜索引擎:使用搜索引擎来搜索目标域名,以找到与目标组织相关的网站、页面和子域名。搜索引擎还可以揭示一些公开的信息,如漏洞报告、泄露数据等。

搜索语句案例比如:site:xxx.com、inurl php id等语句,可快速找到互联网公开的注册域名信息、敏感文件、泄露数据等信息。

2)子域名收集:

字典枚举:使用子域名字典,结合字典中的常见单词、词组和变体,通过DNS查询来发现目标域名的子域名。

扫描工具:使用子域名扫描工具,如Amass、Sublist3r等,自动化地探测目标域名的子域名。

DNS历史记录:通过DNS历史记录查询工具,查找目标域名的历史DNS解析记录,找到不再使用但可能仍然存在的子域名。

3)IP地址收集:

扫描工具:使用网络扫描工具如Nmap、Masscan等,对目标IP地址范围进行扫描,获取活跃主机和开放端口信息。这有助于了解网络拓扑和可能的攻击入口。

域名解析查询:通过DNS查询工具,输入域名,获取与之关联的IP地址。这有助于识别目标域名的不同IP地址,以及可能的CDN服务。

Whois查询:Whois查询工具不仅可以查询域名信息,还可以查询IP地址的归属信息,包括IP地址的拥有者、联系信息等。

4)微信公众号名称和ID收集:

微信搜索:使用微信搜索功能,输入关键词、行业名称或相关主题,找到与目标有关的公众号;

微信搜索引擎:有一些第三方微信搜索引擎,可以更方便地搜索和发现公众号,例如搜狗微信搜索(https://wx.sogou.com/)、微信公众号大全(http://www.trtap.com/)等。

5)微信小程序和ID收集:

微信搜索:使用微信搜索功能,输入关键词、行业名称或相关主题,找到与目标有关的小程序。

小程序商店:在微信小程序商店中,搜索目标关键词,查找相关的小程序。

6)移动APP收集:

应用商店:在应用商店中搜索目标应用,了解其名称、描述、下载量、评分等信息。

公司应用官网:访问公司应用的官方网站,了解更多关于应用的介绍、特点、功能等,可通过关键字搜索的方式对移动APP信息进行收集。

数据隐私政策:查看应用的隐私政策,了解其数据收集和使用方式,以及用户隐私保护措施。

2.邮箱信息专项排查。依靠XX单位的组织架构信息,结合预先收集的域名、公网邮箱使用清单,针对公开邮箱信息开展专项排查工作。采用天眼查、爱企查、小蓝本等企业信息公开平台,针对企业架构信息进行主动收集,将企业注册信息中的邮箱、电话等信息进行逐一排查,以防公开邮箱被异常登录的风险。

天眼查、爱企查等企业信息查询平台:在企业信息查询平台凭借关键字的方式进行查询,可直接获取到企业注册邮箱信息、注册电话等内容。

LinkedIn和社交媒体:在专业社交媒体平台如LinkedIn上查找目标公司员工的姓名、职务等信息。

数据泄露网站:使用数据泄露搜索引擎,如HaveIBeenPwned,查找是否存在目标邮箱的泄露记录。

针对企业域名收集的工具:使用一些专门针对公司邮箱信息收集的工具,如TheHarvester。

行业数据集:有些行业有公开的员工数据库,可以查询相关行业的邮箱信息,如veryvp。

3.代码托管平台、公开网盘信息暴露面排查。针对互联网公开的代码托管平台(Github、Gitee等)、公开网盘(百度网盘、夸克网盘、阿里云盘等),以XX单位所提供的敏感信息清单作为检索字典进行暴露面排查,排查范围包括但不限于代码托管平台Github、主流 网盘(百度、新浪、城通、蓝奏云盘)、主流文库(百度、豆丁、道客巴巴、IT168)等进行排查,检索层级需深入至代码级,网盘文库排查需针对文件夹、压缩文件、文档、PPT、图片、视频等29种文件格式。

代码托管平台信息收集:

GitHub、GitLab、Bitbucket等:在代码托管平台上搜索目标关键词,了解目标个体或组织的项目、代码库等。

代码审查:浏览目标项目的代码,了解代码结构、漏洞、功能等信息。

提交历史:查看提交历史,了解项目的开发进展、维护者等。

问题跟踪:查看项目的问题跟踪系统,了解漏洞、问题和讨论。

公开网盘信息收集:

百度网盘、GoogleDrive、OneDrive等:在公开网盘上搜索目标关键词,了解目标组织或个体可能分享的文件。

文件类型:搜索特定的文件类型,如配置文件、日志文件等。

文件元数据:通过文件元数据了解文件的作者、创建日期、修改日期等。

操作工具如下:

GitHub搜索:使用GitHub的搜索功能,搜索目标关键词或组织,获取相关代码仓库,查询语句比如:in:file,path可查询关键文件名和路径信息、repo:xxx可查询指定项目包含敏感信息的文件等语句。

代码扫描工具:使用代码审查工具,如SonarQube,对代码进行安全审查和分析。

公开网盘搜索引擎:使用公开网盘搜索引擎,如DorkSearcher,搜索公开分享的文件。

谷歌搜索:使用谷歌搜索关键词加上站点限定,如site:github.com关键词。

5.4.隐蔽入口梳理。API、VPN、Wi-Fi这些入口因容易被安全人员忽略而成为攻击队最喜欢的突破口,一旦被突破,攻击队就会畅通无阻。需梳理Web服务的隐藏API、不使用的VPN、Wi-Fi账号等,以便于重点防守。A PI信息收集:

API文档:通过信息收集的方式,获取目标系统的官方API文档,了解可用的API接口、参数、返回值等信息。

Web接口扫描:使用工具进行Web接口扫描,发现潜在的敏感接口和漏洞。

错误信息:检查错误信息返回,可能包含有关API实现的敏感信息。VPN信息收集:

VPN提供商文档:通过收集我公司所使用的VPN供应商信息,获取VPN提供商的文档,了解VPN的协议、加密方法和配置选项。

端口扫描:扫描VPN服务器的端口,了解开放的服务和协议。

VPN登录页面分析:分析VPN登录页面,查看是否存在信息泄露、弱密码等风险。Wi-Fi信息收集:

Wi-Fi名称和SSID:借助于专业的第三方扩展工具可收集目标区域内的Wi-Fi名称和SSID,了解周围的网络环境。

Wi-Fi安全协议:通过扫描工具或操作系统设置,了解Wi-Fi网络使用的安全协议,如WPA2、WPA3等。

Wi-Fi信号强度:使用Wi-Fi信号强度工具,了解不同区域的Wi-Fi信号强度和分布。

操作工具如下:

Nmap:用于端口扫描和服务识别,可以用于识别API接口和VPN服务。API安全测试工具:例如Swagger、BurpSuite等,用于测试API的安全性和漏洞。

VPN客户端:用于连接VPN,了解VPN服务提供的服务器列表、协议等。

Wi-Fi分析工具:例如Wireshark、Kismet,可以分析Wi-Fi流量和信号强度。

四、后续注意工作与补充

端口存活性探测的准确性会受扫描设备运行状态,网络环境等因素影响,建议对扫描结果进行人工验证,同时结合多种扫描工具(nmap,masscan)交叉验证,尽可能不出现漏端口或者服务的情况。

五、总结成效

通过开展前期互联网暴露面排查工作,输出了互联网暴露面资产清单,缩小了互联网暴露面,减少了攻击者在信息收集阶段可获取的信息,增加攻击者的攻击难度;同时也方便进行互联网暴露资产的漏洞自查和修复,其实互联网暴露面收缩本质上也是资产梳理的一 部分,是对互联网资产的专项梳理,只有摸清家底,才能完善管理。

黑客&网络安全如何学习

今天只要你给我的文章点赞,我私藏的网安学习资料一样免费共享给你们,来看看有哪些东西。

1.学习路线图

攻击和防守要学的东西也不少,具体要学的东西我都写在了上面的路线图,如果你能学完它们,你去就业和接私活完全没有问题。

2.视频教程

网上虽然也有很多的学习资源,但基本上都残缺不全的,这是我自己录的网安视频教程,上面路线图的每一个知识点,我都有配套的视频讲解。

内容涵盖了网络安全法学习、网络安全运营等保测评、渗透测试基础、漏洞详解、计算机基础知识等,都是网络安全入门必知必会的学习内容。

(都打包成一块的了,不能一一展开,总共300多集)

因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取

CSDN大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享

3.技术文档和电子书

技术文档也是我自己整理的,包括我参加大型网安行动、CTF和挖SRC漏洞的经验和技术要点,电子书也有200多本,由于内容的敏感性,我就不一一展示了。

因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取

CSDN大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享

4.工具包、面试题和源码

“工欲善其事必先利其器”我为大家总结出了最受欢迎的几十款款黑客工具。涉及范围主要集中在 信息收集、Android黑客工具、自动化工具、网络钓鱼等,感兴趣的同学不容错过。

还有我视频里讲的案例源码和对应的工具包,需要的话也可以拿走。

因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取

CSDN大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享

最后就是我这几年整理的网安方面的面试题,如果你是要找网安方面的工作,它们绝对能帮你大忙。

这些题目都是大家在面试深信服、奇安信、腾讯或者其它大厂面试时经常遇到的,如果大家有好的题目或者好的见解欢迎分享。

参考解析:深信服官网、奇安信官网、Freebuf、csdn等

内容特点:条理清晰,含图像化表示更加易懂。

内容概要:包括 内网、操作系统、协议、渗透测试、安服、漏洞、注入、XSS、CSRF、SSRF、文件上传、文件下载、文件包含、XXE、逻辑漏洞、工具、SQLmap、NMAP、BP、MSF…

因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取

CSDN大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享

网络安全防护战法报告 一、防守战法概述 为了顺利完成本次护网行动任务,切实加强网络安全防护能力,XXXX设立HW2019领导组和工作组,工作组下设术组和协调组。护网工作组由各部门及各二级单位信息化负责人组成,由股份公司副总裁担任护网工作组的组长。 为提高护网工作组人员的安全防护能力,对不同重要系统进行分等级安全防护,从互联网至目标系统,依次设置如下三道安全防线: 第一道防线:集团总部互联网边界防护、二级单位企业互联网边界防护。 第二道防线:广域网边界防护、DMZ区边界防护。 第三道防线:目标系统安全域边界防护、VPN。 根据三道防线现状,梳理出主要防护内容,包括但不限于:梳理对外发布的互联网应用系统,设备和安全措施,明确相关责任人,梳理网络结构,重要的或需要重点保护的信息系统、应用系统与各服务器之间的拓扑结构,网络安全设备及网络防护情况, SSLVPN和IPSECVPN接入情况。集团广域网、集团专线边界,加强各单位集团广域网、集团专线边界防护措施,无线网边界,加强对无线WIFI、蓝牙等无线通信方式的管控,关闭不具备安全条件及不必要开启的无线功能。 结合信息化资产梳理结果,攻防演习行动安全保障小组对集团信息化资产及重点下属单位的网络安全状况进行安全风险评估和排查,确认薄弱环节以便进行整改加固。 二、 防守战法详情 2.1 第一道防线--互联网边界及二级单位防护战法 2.1.1 安全感知防御、检测及响应 构建从"云端、边界、端点"+"安全感知"的防御机制。相关防护思路如下: 防御能力:是指一系列策略集、产品和服务可以用于防御攻击。这个方面的关键目标是通过减少被攻击面来提升攻击门槛,并在受影响前拦截攻击动作。 网络安全防护战法报告全文共9页,当前为第1页。检测能力:用于发现那些逃过防御网络的攻击,该方面的关键目标是降低威胁造成的"停摆时间"以及其他潜在的损失。检测能力非常关键,因为企业应该假设自己已处在被攻击状态中。 网络安全防护战法报告全文共9页,当前为第1页。 响应能力:系统一旦检测到入侵,响应系统就开始工作,进行事 处理。响应包括紧急响应和恢复处理,恢复处理又包括系统恢复和信息恢复。 2.1.2 安全可视及治理 l 全网安全可视 结合边界防护、安全检测、内网检测、管理中心、可视化平台,基于行为和关联分析术,对全网的流量实现全网应用可视化,业务可视化,攻击与可疑流量可视化,解决安全黑洞与安全洼地的问题。 l 动态感知 采用大数据、人工智能安全,建立了安全态势感知平台,为所有业务场景提供云端的威胁感知能力。通过对边界网络流量的全流量的感知和分析,来发现边界威胁。通过潜伏威胁探针、安全边界设备、上网行为感系统,对服务器或终端上面的文件、数据与通信进行安全监控,利用大数据术感知数据来发现主动发现威胁。 2.1.3 互联网及二级单位的区域隔离 在互联网出口,部署入侵防御IPS、上网行为管理,提供网络边界隔离、访问控制、入侵防护、僵尸网络防护、木马防护、病毒防护等。 在广域网接入区边界透明模式部署入侵防御系统,针对专线接入流量进行控制和过滤。 办公网区应部署终端检测和响应/恶意代码防护软件,开启病毒防护功能、文件监测,并及时更新安全规则库,保持最新状态。 服务器区部署防火墙和WEB应用防火墙,对数据中心威胁进行防护;汇聚交换机处旁路模式部署全流量探针,对流量进行监测并同步至态势感知平台;部署数据库审计系统,进行数据库安全审计。 在运维管理区,部署堡垒机、日志审计、漏洞扫描设备,实现单位的集中运维审计、日志审计和集中漏洞检查功能。 2.1.3.1 互联网出口处安全加固 网络安全防护战法报告全文共9页,当前为第2页。互联网出口处双机部署了因特网防火墙以及下一代防火墙进行出口处的防护,在攻防演练期间,出口处防火墙通过对各类用户权限的区分,不同访问需求,可以进行精确的访问控制。通过对终端用户、分支机构不同的权限划分保障网络受控有序的运行。 网络安全防护战法报告全文共9页,当前为第2页。 对能够通过互联网访问内网的网络对象IP地址进行严格管控,将网段内访问IP地址段进行细化,尽量落实到个人静态IP。 开启精细化应用控制策略,设置多条应用控制策略,指定用户才可以访问目标业务系统应用,防止出现因为粗放控制策略带来的互联网访问风险。 对所有通过联网接入的用户IP或IP地址段开启全面安全防护策略,开启防病毒、防僵尸网络、防篡改等防护功能。 通过对全网进行访问控制、明确权限划分可以避免越权访问、非法访问等情况发生,减少安全事件发生概率。 护网行动开始之前,将防火墙所有安全规则库更新到最新,能够匹配近期发生的绝大部分已知威胁,并通过SAVE引擎对未知威胁进行有效防护。 攻防演练期间,通过互联网访问的用户需要进行严格的认证策略和上网策略
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值