(必看)红蓝对抗常见技战法总结_网络安全技战法

1.0day漏洞防护
伪装 、异构、阻断、拦截、诱捕、排查 6步法

1、伪装关键应用指纹

伪装常用中间件、更改http协议header头的server字段。可将linux改为IIS6.0。

修改中间件配置文件,将移动通讯app的web服务页面配置成“错误”页面返回信息。

修改网关系统配置指纹,将邮件系统指纹改为“Moresec HoneyPot”,转移攻击者注意力。

2、异构边界防护设备 (增加入侵难度和成本)
vpn和防火墙采用异构方式部署,同时在内外层vpn系统网络区域间部署大量蜜罐。

3、严控出网访问 (有来无回)

攻击者需要受害主机出网访问的权限,采用配置防火墙双向白名单,阻断协议包括tcp 、udp、 icmp 、dns等,达到攻击无法完成的效果。

4、强化主机安全防护 ()

部分0day利用成功后需要主机读写文件权限,部署终端防护系统,一是监控非白名单地址的运维操作和敏感操作命令,及时发现异常命令执行行为,包括攻击者常用的whoami 、id等。二是监控服务器敏感配置文件的读取,例如passwd、shadow、*.conf 文件。三是进制web目录写入脚本文件,防止webshell后门落地执行。

5、布置内网诱捕陷阱。

一是边界区域部署办公系统蜜罐。二是在核心计算区域布置核心系统和集权系统蜜罐。三是将真实系统的非业务端口访问流量转发至蜜罐,第一时间发现内网扫描行为。

6、紧盯零日漏洞利用痕迹

一是加强敏感文件和目录监控。主机层面,流量层面、加强敏感目录读取排查,和返回包的监控。二是加强敏感命令执行监控。主机层面通过入侵检测系统替换操作者系统bash程序,形成命令执行钩子,监控敏感命令执行操作。流量层面,利用流量监测设备匹配敏感命令执行结果。

3.主机命令监测为核心的0day漏洞防护技战法。
总结实战经验发现,不管什么0day漏洞,最终都需要在内网主机执行命令,主机是防护零日漏洞攻击最后也是最关键的一道关卡。

制定了以驾车呢主机异常命令执行为核心,以识别网络及应用层异常行为、收敛攻击面、制定快速攻击定位及处置流程为辅助的0day漏洞防护战术。

在全网生产主机部署入侵检测系统hids,检测反弹shell等关键攻击行为。由于运维人员也会执行bash、nc等指令,为避免误报,递归分析shell日志每条命令的父进程,如果发现是web类进程调用shell则出发告警(如父进程是java、httpd 子进程是sh、python)。告警配置短信实时提醒。

部署高交互、高仿真蜜罐,将vpn、oa系统做蜜罐备份,攻防期间替换掉真实业务域名,混淆攻击者,捕获零日漏洞。同时将下载页面中vpn、oa客户端替换为cs免杀木马,在云服务器部署通过cna脚本进行上线微信提醒,一旦上线即可第一时间反制溯源。

出网管控。最小化授权,

梳理资产,绘制攻击路径。

0day攻击应急处置流程 p10

0信任网络 默认不信任办公网、生产网所有网络流量,基于身份属性、设备属性、设备状态、权限关系并结合密码技术实现细粒度可信网络访问度量及管控。

解决了it无边界化趋势下带来的安全问题,相对传统边界模型信任但验证不同,零信任始终保持从不信任,始终验证。零信任关注的主体是数据及应用。零信任网络解决网络边界被突破后对数据及应用的过度访问带来的数据窃取,服务器沦陷等安全问题。

防护对象,改变传统安全架构中以网络为中心的防护,改为以数据为中心的安全防护,关注应用和资源

防护基础,改变传统基于”边界“的防护,改为“无边界”防护,默认不信任,做到最小权限防护。

防护理念,改变传统一次认真的静态策略,改为持续评估,动态访问控制。

应用系统登录必须要输入一个6位的动态口令。

0信任安全网关

4.连环陷阱的apt攻击捕获战法
基于主动防御理念,利用 动态伪装和反向水坑,对抗0day高级攻击者。

该技战法 ”以守为攻,出奇制胜“,不仅捕获攻击行为,利用浏览器漏洞成功实施反制,获得了攻击者真实身份信息。

1、投递污染信息

对数据库配置、缓存配置、交互服务器配置以及令牌加密因子,写入污染信息,指向蜜罐或诱捕探针。在linux系统中主要针对history、shadow、config、ssh等核心配置文件进行伪造。尤其重视history、结合运维习惯、对其周期性的写入污染信息,能够极大几率迷惑攻击者。

2、配置虚拟进

完成本机的诱捕陷阱后,需要对虚拟机周围形成联动的诱捕体系,以防止攻击者绕过本机陷阱,直接对网络可达的其他主机进行渗透。可通过配置虚拟进程,模仿真实的高危服务,与真实业务共同对外发布。

选定具有为授权访问漏洞的数据库服务作为陷阱模板。为保证拟真性,需详细分析每个应用系统真实业务模式,针对性的部署redis、zookeeper、es、mongodb等虚拟进程。

Rinetd端口转发工具进行端口转发。

对于高并发的网站类应用,mysql数据库中部署redis虚拟进程,

对于消息类应用,在kafka消息队列所在虚拟机中部署zookeeper虚拟进程,

3、构造反向水坑

当捕获攻击者上传的webshell后,防守方可在其中插入js代码(探针),攻击者再次访问后会返回其操作系统和浏览器资产信息。若出现两个不同版本资产信息,则说明攻击者使用虚拟机进行攻击,继续在之前的js代码基础上插入Canvas代码(探针),获取攻击者计算机硬件信息。如cpu、显卡、电池、屏幕尺寸等。通过返回数据明确攻击者所使用的的操作系统和浏览器后,充填相关资产的漏洞验证数据,探测是否存在可利用漏洞。再确认漏洞存在后,通过该漏洞投递免杀cs木马并进行释放。溯源攻击者身份。

WebShell 跟踪技术较多本次是通过 js 脚本远程获取黑客(攻击者)基本信息,在定位到 WebShell 后,打开 WebShell 源代码加入写好的 js 脚本,为确保脚本是否有效需要是自己先测试一下,看看是否可以获取浏览者信息,确认无误根据之前记录的 WebShell 文件属性,恢复文件修改时间为写入时间!

注:具体 js 脚本可根据自己的需求编写,或者根据网上的开源脚本自行扩展,开源工具如 BeeF 、或其他开源工具等!

5.零信任架构,保障vpn始终在线
可实现几个关键目标

1、vpn始终在线

2、安全防御足够,有效切断攻击方的攻击链条

3、运行过程灵活自动,避免运维人力大量投入。

一 践行零信任架构体系,建立员工身份安全基准

所有员工安装安全app,绑定设备指纹和手机号,开启扫码、动态口令等强因素认证功能,系统登录都必须使用该app完成认证,

二 让攻击者看不见 第一层防御

边界防火墙设置策略,使vpn地址不对互联网开放,攻击者不能直接探测发现,无法正常攻击。员工需在app上提交合法pc的ip地址,改地址经过acl策略管理系统的自动处理,将会加入到边界防火墙的白名单列表,然后可正常发起访问。同时,在网上搭建一套高仿的vpn蜜罐,迷惑攻击者。

三 让攻击者进不去 第二层防御

对vpn加固,启用vpn客户端的专线功能,使用户电脑在建立vpn隧道的同时自动断开与其他互联网地址的通信。

四 让攻击者摸不到 第三层防御

限制从vpn设备到内网方向的网络访问权限,默认只能访问零信任安全网关。在零信任安全网关上设置策略,使所有流量进行持续认证和权限校验,

maltego 取证,信息收集工具

6.高密度异构蜜罐
蜜网:由一个蜜网管理中心进行统一调度,下设互联网、dmz、内网数据中心、海外网络汇接点和信息系统内部共五道蜜罐防线组成的蜜网。

管理中心通过syslog统一收集蜜罐告警,基于ssh实现控制指令下达,综合实现蜜罐资源调度、访问控制、日志分析、态势展示等功能。

ip归属地筛选方案

将已知的安全ip进行去除,利用开源ip地址库对剩余ip进行归属地标注,筛选其中各公有云厂商ip,公有云ip由于其易获取,方便假设攻击工具等特点,通常被攻击者使用。

1、ip归属地过滤筛选

将第一周的来访ip进行提取,去重,排除白名单,将剩余ip进行归属地识别。提取到带有公网ip可以作为攻击机、跳板机以及远程控制服务器的云主机ip地址,将这些云主机ip进行单独提取。

2、基于时间维度分析

将演练前3个月至半年的访问数据进行提取,与演练开始后的数据进行对比,通过对比有效发现新增ip情况,新增部分往往包含演习攻击者ip。

3、基于地域维度分析

由于多地部署方式,不同数据中心所处网络位置不同,如果多个数据中心同时增加了新增访问ip,则该ip为对制定单位的攻击ip。

4、基于行为维度分析

借助威胁情报检查流量中包含的挖矿、DDOS脚本排除代理、爬虫、黑产攻击ip。

7.基于威胁情报构筑动态防御体系
日常威胁情报收集、处理与建模主要采取以下几方面策略:

1、将安全设备收集到的报警按照攻击行为分为端口扫描类、服务探测类、尝试攻击类、恶意代码类,4类。绝大部分攻击都是按照这四个步骤开展,再将监测到的攻击行为按攻击阶段进行分类。

2、基于对攻击行为事件序列的深入分析,为预测攻击和溯源提供依据,使用攻击行为的owasp分类和cve编号以及木马的执行顺序,为检测到的攻击行为进行编码,最终以字符串序列的形式,对每个攻击行为序列进行标识,将该序列在威胁情报库中应用威胁相似度计算模型,计算情报库中相似度高的攻击序列。

3、具体分析攻击行为的过程中,攻击者为了躲避检测,一般会采取低速、随机的扫描方式,结合数理统计等方法,反推出攻击者的攻击间隔分布,从而发现潜在攻击特性。

4、经汇总、筛选、清理,以攻击行为的响应时间、攻击间隔起止时间、顺序化的端口扫描列表、服务探测顺序、漏洞扫描顺序、恶意代码动作列表等维度,构建攻击特征数据库,形成威胁情报库。

安全监测处置一体化目标。

专有情报生产

1、利用监测系统发现大量水利网内的攻击行为、漏洞情况、恶意文件、异常外联等告警数据,研判后发送至情报中心

2、情报中心将告警时间、告警原因、告警ip、资产ip等信息进行实时标准化和范式化,自动补充时间、来源等信息后,根据告警级别类型配置权重分数和生产情报的及格分数。

3、完成情报制作后,通过restful api写入情报中心

4、对各单位提交统一格式的防守报告,情报中心利用基于深度学习的文本识别技术,自动提取出告警时间、告警原因、告警ip、资产ip等数据,之后进行同样处理完成制作。

黑客指纹收集

依托蜜罐系统生成黑客指纹库,指纹库融合了系统、设备、html5 webGL、HTML5 Canvas、第三方网站ID指纹等。

当攻击者访问蜜罐系统中的诱饵网页时,该页面会在黑客的机器上种植僵尸cookie。僵尸cookie遍布多处,难以删除,收集并形成独一无二的指纹信息,从而为黑客的捕获提供情报信息和溯源能力。

黑客在发起攻击时,若其已经登陆过百度、新浪、优酷等第三方网站,蜜罐系统能够捕获其登录id。二是通过分析黑客操作系统语言、时区、ip归属地等信息,判断是否为境外攻击者。

逐步发布仿真系统,结合最新的0day。推出一套全英文的业务仿真系统,在此站加载了反制诱饵。

暴力破解过程中使用的用户名、密码,补充至密码字典,用于日常内部弱密码检查,若用户名是企业名,需对该用户发出风险提醒。

通过证书、代码标识等识别攻击者攻击工具,进行攻击者同源性分析。

攻击成功后的外联地址,用于监测内部主机是否沦陷。

下载的木马哈希,通过主机agent定时扫描服务器进程和启动项对应的文件哈希,判断是否有其他主机已经被控。
下面给大家总结了一套适用于网安零基础的学习路线,应届生和转行人员都适用,学完保底6k!就算你底子差,如果能趁着网安良好的发展势头不断学习,日后跳槽大厂、拿到百万年薪也不是不可能!

点击这里,先领资料再阅读哦~

初级网工

1、网络安全理论知识(2天)

①了解行业相关背景,前景,确定发展方向。
②学习网络安全相关法律法规。
③网络安全运营的概念。
④等保简介、等保规定、流程和规范。(非常重要)

2、渗透测试基础(一周)

①渗透测试的流程、分类、标准
②信息收集技术:主动/被动信息搜集、Nmap工具、Google Hacking
③漏洞扫描、漏洞利用、原理,利用方法、工具(MSF)、绕过IDS和反病毒侦察
④主机攻防演练:MS17-010、MS08-067、MS10-046、MS12-20等

3、操作系统基础(一周)

①Windows系统常见功能和命令
②Kali Linux系统常见功能和命令
③操作系统安全(系统入侵排查/系统加固基础)

4、计算机网络基础(一周)

①计算机网络基础、协议和架构
②网络通信原理、OSI模型、数据转发流程
③常见协议解析(HTTP、TCP/IP、ARP等)
④网络攻击技术与网络安全防御技术
⑤Web漏洞原理与防御:主动/被动攻击、DDOS攻击、CVE漏洞复现

5、数据库基础操作(2天)

①数据库基础
②SQL语言基础
③数据库安全加固

6、Web渗透(1周)

①HTML、CSS和JavaScript简介
②OWASP Top10
③Web漏洞扫描工具
④Web渗透工具:Nmap、BurpSuite、SQLMap、其他(菜刀、漏扫等)

恭喜你,如果学到这里,你基本可以从事一份网络安全相关的工作,比如渗透测试、Web 渗透、安全服务、安全分析等岗位;如果等保模块学的好,还可以从事等保工程师。薪资区间6k-15k

到此为止,大概1个月的时间。你已经成为了一名“脚本小子”。那么你还想往下探索吗?

“脚本小子”成长进阶资源领取

7、脚本编程(初级/中级/高级)

在网络安全领域。是否具备编程能力是“脚本小子”和真正黑客的本质区别。在实际的渗透测试过程中,面对复杂多变的网络环境,当常用工具不能满足实际需求的时候,往往需要对现有工具进行扩展,或者编写符合我们要求的工具、自动化脚本,这个时候就需要具备一定的编程能力。在分秒必争的CTF竞赛中,想要高效地使用自制的脚本工具来实现各种目的,更是需要拥有编程能力.

零基础入门,建议选择脚本语言Python/PHP/Go/Java中的一种,对常用库进行编程学习; 搭建开发环境和选择IDE,PHP环境推荐Wamp和XAMPP, IDE强烈推荐Sublime; ·Python编程学习,学习内容包含:语法、正则、文件、 网络、多线程等常用库,推荐《Python核心编程》,不要看完; ·用Python编写漏洞的exp,然后写一个简单的网络爬虫; ·PHP基本语法学习并书写一个简单的博客系统; 熟悉MVC架构,并试着学习一个PHP框架或者Python框架 (可选); ·了解Bootstrap的布局或者CSS。

8、超级网工

这部分内容对零基础的同学来说还比较遥远,就不展开细说了,贴一个大概的路线。感兴趣的童鞋可以研究一下,不懂得地方可以【点这里】加我耗油,跟我学习交流一下。

网络安全学习路线&学习资源

在这里插入图片描述

扫描下方卡片可获取最新的网络安全资料合集(包括200本电子书、标准题库、CTF赛前资料、常用工具、知识脑图等)助力大家提升进阶!

结语

网络安全产业就像一个江湖,各色人等聚集。相对于欧美国家基础扎实(懂加密、会防护、能挖洞、擅工程)的众多名门正派,我国的人才更多的属于旁门左道(很多白帽子可能会不服气),因此在未来的人才培养和建设上,需要调整结构,鼓励更多的人去做“正向”的、结合“业务”与“数据”、“自动化”的“体系、建设”,才能解人才之渴,真正的为社会全面互联网化提供安全保障。

特别声明:

此教程为纯技术分享!本书的目的决不是为那些怀有不良动机的人提供及技术支持!也不承担因为技术被滥用所产生的连带责任!本书的目的在于最大限度地唤醒大家对网络安全的重视,并采取相应的安全措施,从而减少由网络安全而带来的经济损失!!!

红蓝攻防实战系列全景图 实战攻防企业红蓝对抗实践指南 实战攻防演习之红队视角下的防御体系突破 实战攻防演习之蓝队视角下的防御体系构建 红蓝对抗:紫队视角下的实战攻防演习组织 企业安全技术架构演进 企业安全运营技术架构 我国关键信息基础设施保护建设白皮书 国家关键信息基础设施应急响应模型 关键信息基础设施保护三化六防挂图作战平战结合一体化指南 郭启全:“三化六防”构建国家网络安全综合防控系统 精准落实“三化六防” 启明星辰“12358”关键信息基础设施智能化安全运营服务体系 面向未来有效保护的智安全架构 华为安全架构设计方法指南 华为安全架构与设计进阶指导 云安全架构设计 云计算安全参考架构 云计算大潮中的关键信息技术设施防护 云计算架构环境下的安全保障之道 基于等级保护2.0思想的网络安全技术体系设计方法 关键信息基础设施安全保障评价指标体系 关键信息基础设施安全检查评估指南 关键信息基础设施网络安全保护要求 关键信息基础设施安全控制措施 金融行业实网防护最佳实践 关键信息基础设施中的软件供应链安全 关键信息基础设施网络安全等级保护核心技术PPT 关键信息基础设施的概念及关键性研究 关键信息基础设施安全检测技术 Web攻防之业务安全实战指南 SDP安全架构技术指南 打造面向应用的云安全体系架构 移动智能终端安全架构 hadoop安全架构 WAF漏洞挖掘及安全架构 等保2.0是关键信息基础设施保护的坚实基础 等保关保双制度下,动态安全超融合助力企业落地“三化六防” 攻防兼备的实战型网络安全人才培养实践 以数据为中心的安全体系架构
网络安全防护技战法报告 一、防守技战法概述 为了顺利完成本次护网行动任务,切实加强网络安全防护能力,XXXX设立HW2019领导组和工作组,工作组下设技术组和协调组。护网工作组由各部门及各二级单位信息化负责人组成,由股份公司副总裁担任护网工作组的组长。 为提高护网工作组人员的安全防护能力,对不同重要系统进行分等级安全防护,从互联网至目标系统,依次设置如下三道安全防线: 第一道防线:集团总部互联网边界防护、二级单位企业互联网边界防护。 第二道防线:广域网边界防护、DMZ区边界防护。 第三道防线:目标系统安全域边界防护、VPN。 根据三道防线现状,梳理出主要防护内容,包括但不限于:梳理对外发布的互联网应用系统,设备和安全措施,明确相关责任人,梳理网络结构,重要的或需要重点保护的信息系统、应用系统与各服务器之间的拓扑结构,网络安全设备及网络防护情况, SSLVPN和IPSECVPN接入情况。集团广域网、集团专线边界,加强各单位集团广域网、集团专线边界防护措施,无线网边界,加强对无线WIFI、蓝牙等无线通信方式的管控,关闭不具备安全条件及不要开启的无线功能。 结合信息化资产梳理结果,攻防演习行动安全保障小组对集团信息化资产及重点下属单位的网络安全状况进行安全风险评估和排查,确认薄弱环节以便进行整改加固。 二、 防守技战法详情 2.1 第一道防线--互联网边界及二级单位防护技战法 2.1.1 安全感知防御、检测及响应 构建从"云端、边界、端点"+"安全感知"的防御机制。相关防护思路如下: 防御能力:是指一系列策略集、产品和服务可以用于防御攻击。这个方面的关键目标是通过减少被攻击面来提升攻击门槛,并在受影响前拦截攻击动作。 网络安全防护技战法报告全文共9页,当前为第1页。检测能力:用于发现那些逃过防御网络的攻击,该方面的关键目标是降低威胁造成的"停摆时间"以及其他潜在的损失。检测能力非常关键,因为企业应该假设自己已处在被攻击状态中。 网络安全防护技战法报告全文共9页,当前为第1页。 响应能力:系统一旦检测到入侵,响应系统就开始工作,进行事 处理。响应包括紧急响应和恢复处理,恢复处理又包括系统恢复和信息恢复。 2.1.2 安全可视及治理 l 全网安全可视 结合边界防护、安全检测、内网检测、管理中心、可视化平台,基于行为和关联分析技术,对全网的流量实现全网应用可视化,业务可视化,攻击与可疑流量可视化,解决安全黑洞与安全洼地的问题。 l 动态感知 采用大数据、人工智能技术安全,建立了安全态势感知平台,为所有业务场景提供云端的威胁感知能力。通过对边界网络流量的全流量的感知和分析,来发现边界威胁。通过潜伏威胁探针、安全边界设备、上网行为感系统,对服务器或终端上面的文件、数据与通信进行安全监控,利用大数据技术感知数据来发现主动发现威胁。 2.1.3 互联网及二级单位的区域隔离 在互联网出口,部署入侵防御IPS、上网行为管理,提供网络边界隔离、访问控制、入侵防护、僵尸网络防护、木马防护、病毒防护等。 在广域网接入区边界透明模式部署入侵防御系统,针对专线接入流量进行控制和过滤。 办公网区应部署终端检测和响应/恶意代码防护软件,开启病毒防护功能、文件监测,并及时更新安全规则库,保持最新状态。 服务器区部署防火墙和WEB应用防火墙,对数据中心威胁进行防护;汇聚交换机处旁路模式部署全流量探针,对流量进行监测并同步至态势感知平台;部署数据库审计系统,进行数据库安全审计。 在运维管理区,部署堡垒机、日志审计、漏洞扫描设备,实现单位的集中运维审计、日志审计和集中漏洞检查功能。 2.1.3.1 互联网出口处安全加固 网络安全防护技战法报告全文共9页,当前为第2页。互联网出口处双机部署了因特网防火墙以及下一代防火墙进行出口处的防护,在攻防演练期间,出口处防火墙通过对各类用户权限的区分,不同访问需求,可以进行精确的访问控制。通过对终端用户、分支机构不同的权限划分保障网络受控有序的运行。 网络安全防护技战法报告全文共9页,当前为第2页。 对能够通过互联网访问内网的网络对象IP地址进行严格管控,将网段内访问IP地址段进行细化,尽量落实到个人静态IP。 开启精细化应用控制策略,设置多条应用控制策略,指定用户才可以访问目标业务系统应用,防止出现因为粗放控制策略带来的互联网访问风险。 对所有通过联网接入的用户IP或IP地址段开启全面安全防护策略,开启防病毒、防僵尸网络、防篡改等防护功能。 通过对全网进行访问控制、明确权限划分可以避免越权访问、非法访问等情况发生,减少安全事件发生概率。 护网行动开始之前,将防火墙所有安全规则库更新到最新,能够匹配近期发生的绝大部分已知威胁,并通过SAVE引擎对未知威胁进行有效防护。 攻防演练期间,通过互联网访问的用户需要进行严格的认证策略和上网策略
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值