最美情侣中文字幕电影,在线麻豆精品传媒,在线网站高清黄,久久黄色视频

歡迎光臨散文網(wǎng) 會(huì)員登陸 & 注冊(cè)

HVV|藍(lán)隊(duì)防猝死手冊(cè)

2023-08-11 14:54 作者:代碼熬夜敲  | 我要投稿

在HVV期間,藍(lán)隊(duì)主要就是通過(guò)安全設(shè)備看告警信息,后續(xù)進(jìn)行分析研判得出結(jié)論及處置建議,在此期間要注意以下內(nèi)容。

內(nèi)網(wǎng)攻擊告警需格外謹(jǐn)慎,可能是進(jìn)行內(nèi)網(wǎng)滲透。

1.攻擊IP是內(nèi)網(wǎng)IP,攻擊行為不定,主要包括:掃描探測(cè)行為、爆破行為、命令執(zhí)行等漏掃行為。

2.資產(chǎn)屬性-內(nèi)網(wǎng)攻擊IP資產(chǎn)屬性。

3.研判告警行為是否為攻擊動(dòng)作,如弱口令、SQL注入漏洞可能是業(yè)務(wù)行為。

4.上級(jí)排查與客戶一起進(jìn)一步確認(rèn)設(shè)備問(wèn)題。

企圖類告警需格外謹(jǐn)慎,可能是“已經(jīng)成功”。

1.告警主要包括:后門程序、代碼行為、命令執(zhí)行行為。

2.資產(chǎn)屬性+流量確認(rèn)。

3.綜合判斷告警是否成功(成功的話就需要提供證據(jù)給規(guī)則反饋)。

4.上級(jí)排查與客戶一起進(jìn)一步確認(rèn)設(shè)備問(wèn)題。


爆破攻擊告警需格外謹(jǐn)慎,可能是“正在進(jìn)行時(shí)”。

1.告警主要包括:客戶對(duì)外端口的服務(wù)對(duì)外開放。

2.資產(chǎn)屬性+流量確認(rèn)。

3.綜合判斷業(yè)務(wù)是否對(duì)外開放(及時(shí)確認(rèn)是否需要規(guī)避風(fēng)險(xiǎn)點(diǎn))。


成功失陷追仔細(xì),可能是”溯源不夠細(xì)致,遺漏蛛絲馬跡“。

1.告警主要包括:成功+失陷的告警。

2.資產(chǎn)屬性+流量確認(rèn)+告警確認(rèn)+數(shù)據(jù)分析+兄弟產(chǎn)品跟進(jìn)。

3.協(xié)助客戶上機(jī)排查,書寫防守或溯源報(bào)告。

《黑客&網(wǎng)絡(luò)安全入門&進(jìn)階學(xué)習(xí)資源包》分享

常見(jiàn)溯源方式

在發(fā)現(xiàn)資產(chǎn)被攻擊之后,防守方需要及時(shí)進(jìn)行溯源和排查,通常情況下,溯源需要獲取到目標(biāo)攻擊者的一部分個(gè)人信息,比如手機(jī)號(hào),郵箱,QQ 號(hào),微信號(hào)等,通過(guò)這些信息在互聯(lián)網(wǎng)可以進(jìn)一步追溯攻擊者的更多暴露信息。方便進(jìn)一步溯源,下述介紹了一些整理了一些常見(jiàn)的方法和工具。

1. 域名、ip 反查目標(biāo)個(gè)人信息

首先通過(guò)威脅情報(bào)平臺(tái)確認(rèn)攻擊ip是否為威脅 ip,常用的平臺(tái)通常有如下

https://x.threatbook.cn/ 微步在線威脅情報(bào)社區(qū)

https://ti.qianxin.com/ 奇安信威脅情報(bào)中心

https://ti.#/ 360威脅情報(bào)中心

https://www.venuseye.com.cn/ ?VenusEye威脅情報(bào)中心

當(dāng)發(fā)現(xiàn)IP的為攻擊IP后,可以嘗試通過(guò)此IP去溯源攻擊者,具體實(shí)現(xiàn)過(guò)程通常會(huì)用到下述方法:

1.ip 反查域名

2.域名查 whois 注冊(cè)信息

3.域名查備案信息、反查郵箱、反查注冊(cè)人

4.郵箱反查下屬域名

5.注冊(cè)人反查下屬域名

2. 攻擊者ID等方式追蹤

定位到攻擊者ip后,可以通過(guò)sgk、社交軟件、指紋庫(kù)等其它方式捕獲到攻擊者個(gè)人社交賬號(hào)捕獲到更精準(zhǔn)的敏感信息,可以采取以下思路。

1.支付寶轉(zhuǎn)賬,確定目標(biāo)姓氏

2.進(jìn)行QQ賬號(hào)、論壇、貼吧、等同名方式去搜索

3.淘寶找回密碼,確定目標(biāo)名字

4.企業(yè)微信手機(jī)號(hào)查公司名稱

5.度娘、谷歌、src、微博、微信、知乎、脈脈等知道的各大平臺(tái)上搜索

3. 通過(guò)攻擊程序分析

攻擊者如果在惡意攻擊過(guò)程中對(duì)目標(biāo)資產(chǎn)上傳攻擊程序(如后門、惡意腳本、釣魚程序等),我們可通過(guò)對(duì)攻擊者上傳的惡意程序進(jìn)行分析,并通過(guò)IP定位等技術(shù)手段對(duì)攻擊進(jìn)行分析溯源,常用的惡意程序分析網(wǎng)站有:

微步在線云沙箱:https://s.threatbook.cn/ 騰訊哈勃:https://habo.qq.com/ Virustotal:https://www.virustotal.com/gui/home/upload 火眼:https://fireeye.ijinshan.com 魔盾安全分析:https://www.maldun.com/analysis/

4. ?蜜罐

蜜罐技術(shù)本質(zhì)上是一種對(duì)攻擊方進(jìn)行欺騙的技術(shù),通過(guò)布置一些作為誘餌的主機(jī)、網(wǎng)絡(luò)服務(wù)或者信息,誘使攻擊方對(duì)它們實(shí)施攻擊,從而可以對(duì)攻擊行為進(jìn)行捕獲和分析,了解攻擊方所使用的工具與方法,推測(cè)攻擊意圖和動(dòng)機(jī),能夠讓防御方清晰地了解他們所面對(duì)的安全威脅,并通過(guò)技術(shù)和管理手段來(lái)增強(qiáng)實(shí)際系統(tǒng)的安全防護(hù)能力。

蜜罐溯源的兩種常見(jiàn)方式:

一種是在偽裝的網(wǎng)站上插入特定的js文件,該js文件使用攻擊者瀏覽器中緩存的cookies去對(duì)各大社交系統(tǒng)的jsonp接口獲取攻擊者的ID和手機(jī)號(hào)等。另一種是在偽裝的網(wǎng)站上顯示需要下載某插件,該插件一般為反制木馬,控制了攻擊者的主機(jī)后查詢敏感文件、瀏覽器訪問(wèn)記錄等個(gè)人敏感信息從而鎖定攻擊者。


5. ?常見(jiàn)案例鏈接分享

整理了一下常見(jiàn)的溯源案例鏈接,希望能對(duì)大家起到幫助

https://www.freebuf.com/articles/web/246060.html ?//記一次蜜罐溯源

https://www.freebuf.com/articles/web/254538.html ?//從溯源中學(xué)到新姿勢(shì)

https://www.secpulse.com/archives/141438.html ?//藍(lán)隊(duì)實(shí)戰(zhàn)溯源反制手冊(cè)分享

https://blog.csdn.net/u014789708/article/details/104938252 ?//記一次溯源惡意ip僵尸網(wǎng)絡(luò)主機(jī)的全過(guò)程

https://mp.weixin.qq.com/s/xW2u4s8xCTnLCkpDoK5Yzw ?//記一次反制追蹤溯本求源


《護(hù)網(wǎng)學(xué)習(xí)資料領(lǐng)取》


常見(jiàn)反制方式

通過(guò)蜜罐反制

主要就是下述反制手段做操作

1.可克隆相關(guān)系統(tǒng)頁(yè)面,偽裝“漏洞”系統(tǒng)

2.互聯(lián)網(wǎng)端投餌,一般會(huì)在Github、Gitee、Coding上投放蜜標(biāo)(有可能是個(gè)單獨(dú)的網(wǎng)站地址、也有可能是個(gè)密碼本引誘中招)

3.利用JSONP、XSS、CSRF等前端類漏洞獲取訪問(wèn)蜜標(biāo)的攻擊者網(wǎng)絡(luò)身份(網(wǎng)絡(luò)畫像)

郵件釣魚反制

安全防護(hù)基礎(chǔ)較好的廠商,一般來(lái)說(shuō)除了出動(dòng)0day,物理近源滲透以外,最常見(jiàn)的就是郵件釣魚了,在廠商收到郵件釣魚的情況下,我們可以采取化被動(dòng)為主動(dòng)的方式,假裝咬鉤,實(shí)際上誘導(dǎo)攻擊者進(jìn)入蜜網(wǎng)。

滲透工具漏洞

可以嘗試挖掘蟻劍、冰蝎、菜刀、BurpSuite、SQLmap、AWVS的0day漏洞(需要一定的技術(shù)水平),或利用歷史漏洞部署相關(guān)環(huán)境進(jìn)行反打

盲打攻擊反制

攻擊者可能通過(guò)盲打漏洞方式來(lái)獲取權(quán)限,一般盲打都具備一個(gè)數(shù)據(jù)回傳接口(攻擊者需要接收Cookie之類的數(shù)據(jù)),接口在JavaScript代碼中是可以尋找到的,我們可以利用數(shù)據(jù)回傳接口做以下兩件事情,并后續(xù)引導(dǎo)攻擊者進(jìn)入我們部署好的蜜罐。

1.打臟數(shù)據(jù)回傳給XSS平臺(tái)

2.打虛假數(shù)據(jù)回傳給XSS平臺(tái)

通過(guò)攻擊服務(wù)器端口/web 等漏洞

攻擊者可能是通過(guò)自己搭建的公網(wǎng)服務(wù)器進(jìn)行攻擊的,或者是通過(guò)此服務(wù)器與后門進(jìn)行通訊。其中服務(wù)器可能運(yùn)行諸多服務(wù),且未打補(bǔ)丁或設(shè)置強(qiáng)密碼,導(dǎo)致防守方可以進(jìn)行反打。

應(yīng)急響應(yīng)工具箱

在hvv期間,或者是在平常工作時(shí)間段,難免會(huì)碰到一些應(yīng)急場(chǎng)景,這里推薦GitHub上一個(gè)大佬的應(yīng)急工具箱,整合了諸多的分析文章和常見(jiàn)工具。

《護(hù)網(wǎng)學(xué)習(xí)資料領(lǐng)取》


HVV|藍(lán)隊(duì)防猝死手冊(cè)的評(píng)論 (共 條)

分享到微博請(qǐng)遵守國(guó)家法律
武冈市| 洪雅县| 菏泽市| 纳雍县| 南安市| 扶风县| 什邡市| 嘉义市| 贵溪市| 崇礼县| 灵川县| 洛阳市| 福鼎市| 绥芬河市| 聂拉木县| 巴中市| 渑池县| 招远市| 航空| 榆林市| 乌鲁木齐市| 苏尼特左旗| 重庆市| 井研县| 眉山市| 岢岚县| 永和县| 罗江县| 石狮市| 平和县| 金塔县| 石台县| 黄浦区| 历史| 旬邑县| 舒兰市| 井陉县| 年辖:市辖区| 北川| 台山市| 海安县|