<center id="qkqgy"><optgroup id="qkqgy"></optgroup></center>
  • <menu id="qkqgy"></menu>
    <nav id="qkqgy"></nav>
    <xmp id="qkqgy"><nav id="qkqgy"></nav>
  • <xmp id="qkqgy"><menu id="qkqgy"></menu>
    <menu id="qkqgy"><menu id="qkqgy"></menu></menu>
    <tt id="qkqgy"><tt id="qkqgy"></tt></tt>

  • 一、什么是護網行動?

    護網行動是以公安部牽頭的,用以評估企事業單位的網絡安全的活動。

    具體實踐中。公安部會組織攻防兩方,進攻方會在一個月內對防守方發動網絡攻擊,檢測出防守方(企事業單位)存在的安全漏洞。

    通過與進攻方的對抗,企事業單位網絡、系統以及設備等的安全能力會大大提高。

    “護網行動”是國家應對網絡安全問題所做的重要布局之一。“護網行動”從2016年開始,隨著我國對網絡安全的重視,涉及單位不斷擴大,越來越多的單位都加入到護網行動中,網絡安全對抗演練越來越貼近實際情況,各機構對待網絡安全需求也從被動構建,升級為業務保障剛需。

    二、護網分類

    護網一般按照行政級別分為國家級護網、省級護網、市級護網;除此之外,還有一些行業對于網絡安全的要求比較高,因此也會在行業內部展開護網行動,比如金融行業。

    三、護網的時間

    不同級別的護網開始時間和持續時間都不一樣。以國家級護網為例,一般來說護網都是每年的7、8月左右開始,一般持續時間是2~3周。省級大概在2周左右,再低級的就是一周左右。2021年比較特殊,由于是建黨100周年,所有的安全工作都要在7月之前完成,所有21年的護網在4月左右就完成了。

    四、護網的影響

    護網是政府組織的,會對所參與的單位進行排名,在護網中表現不佳的單位,未來評優評先等等工作都會受到影響。并且護網是和政治掛鉤的,一旦參與護網的企業、單位的網絡被攻擊者打穿,領導都有可能被撤掉。比如去年的一個金融證券單位,網絡被打穿了,該單位的二把手直接被撤職。整體付出的代價還是非常嚴重的。

    五、護網的規則

    1、紅藍對抗

    護網一般分為紅藍兩隊,做紅藍對抗(網上關于紅藍攻防說法不一,這里以國內紅攻藍防為藍本)。

    紅隊為攻擊隊,紅隊的構成主要有“國家隊”(國家的網安等專門從事網絡安全的技術人員)、廠商的滲透技術人員。其中“國家隊”的占比大概是60%左右,廠商的技術人員組成的攻擊小隊占比在40%左右。一般來說一個小隊大概是3個人,分別負責信息收集、滲透、打掃戰場的工作。

    藍隊為防守隊,一般是隨機抽取一些單位參與。

    2、藍隊分數

    藍隊初始積分為10000分,一旦被攻擊成功就會扣相應的分。每年對于藍隊的要求都更加嚴格。2020年以前藍隊只要能發現攻擊就能加分,或者把扣掉的分補回來;但是到了2021年,藍隊必須滿足及時發現、及時處置以及還原攻擊鏈才能少扣一點分,不能再通過這個加分了。唯一的加分方式就是在護網期間發現真實的黑客攻擊。

    3、紅隊分數

    每只攻擊隊會有一些分配好的固定的目標。除此之外,還會選取一些目標放在目標池中作為公共目標。一般來說紅隊都會優先攻擊這些公共目標,一旦攻擊成功,拿到證據后,就會在一個國家提供的平臺上進行提交,認證成功即可得分。一般來說,提交平臺的提交時間是9:00——21:00,但是這并不意味著過了這段時間就沒人攻擊了。實際上紅隊依然會利用21:00——9:00這段時間進行攻擊,然后將攻擊成果放在白天提交。所以藍隊這邊需要24小時進行監守防護。

    六、什么是紅隊?

    紅隊是一種全范圍的多層攻擊模擬,旨在衡量公司的人員和網絡、應用程序和物理安全控制,用以抵御現實對手的攻擊。

    在紅隊交戰期間,訓練有素的安全顧問會制定攻擊方案,以揭示潛在的物理、硬件、軟件和人為漏洞。紅隊的參與也為壞的行為者和惡意內部人員提供了機會來破壞公司的系統和網絡,或者損壞其數據。

    6.1、紅隊測試的意義

    1. 評估客戶對威脅行為的反應能力。

    2. 通過實現預演(訪問CEO電子郵件、訪問客戶數據等)來評估客戶網絡的安全態勢。

    3. 演示攻擊者訪問客戶端資產的潛在路徑。

    我們認為站在紅隊的角度來說,任何網絡安全保障任務都會通過安全檢測的技術手段從尋找問題的角度出發,發現系統安全漏洞,尋找系統、網絡存在的短板缺陷。紅隊安全檢測方會通過使用多種檢測與掃描工具,對藍方目標網絡展開信息收集、漏洞測試、漏洞驗證。尤其是在面向規模型企業時,更會通過大規模目標偵查
    等快速手段發現系統存在的安全問題,其主要流程如下:

    1、大規模目標偵查

    紅方為了快速了解藍方用戶系統的類型、設備類型、版本、開放服務

    類型、端口信息,確定系統和網絡邊界范圍,將會通過Nmap、端口掃描與服務識別工具,甚至是使用ZMap、MASScan等大規模快速偵查工具了解用戶網絡規模、整體服務開放情況等基礎信息,以便展開更有針對性的測試。

    2、口令與常用漏洞測試

    紅方掌握藍方用戶網絡規模、主機系統類型、服務開放情況后,將會使用Metasploit或手工等方式展開針對性的攻擊與漏洞測試,其中包含:各種Web應用系統漏洞,中間件漏洞,系統、應用、組件遠程代碼執行漏等,同時也會使用Hydra等工具對各種服務、中間件、系統的口令進行常用弱口令測試,最終通過技術手段獲得主機系統或組件權限。

    3、權限獲取與橫向移動

    紅方通過系統漏洞或弱口令等方式獲取到特定目標權限后,利用該主機系統權限、網絡可達條件進行橫向移動,擴大戰果控制關鍵數據庫、業務系統、網絡設備,利用收集到的足夠信息,最終控制核心系統、獲取核心數據等,以證明目前系統安全保障的缺失。

    紅隊充當真實且有動力的攻擊者。大多數時候,紅隊攻擊范圍很大,整個環境都在范圍內,他們的目標是滲透,維持持久性、中心性、可撤退性,以確認一個頑固的敵人能做什么。所有策略都可用,包括社會工程。最終紅隊會到達他們擁有整個網絡的目的,否則他們的行動將被捕獲,他們將被所攻擊網絡的安全管理員阻止,屆時,他們將向管理層報告他們的調查結果,以協助提高網絡的安全性。

    紅隊的主要目標之一是即使他們進入組織內部也要保持隱身。滲透測試人員在網絡上表現不好,并且可以很容易的被檢測到,因為他們采用傳統的方式進入組織,而紅隊隊員是隱秘的、快速的,并且在技術上具備了規避AV、端點保護解決方案
    、防火墻和組織已實施的其他安全措施的知識。

    七、什么是藍隊

    藍隊面臨的更大挑戰,是在不對用戶造成太多限制的情況下,發現可被利用的漏洞,保護自己的領域。

    1. 弄清控制措施

    對藍隊而言最重要的,是了解自身環境中現有控制措施的能力,尤其是在網絡釣魚和電話釣魚方面。有些公司還真就直到正式對抗了才開始找自家網絡中的防護措施。

    2. 確保能收集并分析數據

    因為藍隊的功效基于收集和利用數據的能力,日志管理工具,比如Splunk,就特別重要了。另一塊能力則是知道如何收集團隊動作的所有數據,并高保真地記錄下來,以便在復盤時確定哪些做對了,哪些做錯了,以及如何改進。

    3. 使用適合于環境的工具

    藍隊所用工具取決于自身環境所需。他們得弄清“這個程序在干什么?為什么它會試圖格式化硬盤?”,然后加上封鎖非預期動作的技術。測試該技術是否成功的工具,則來自紅隊。

    4. 挑有經驗的人加入團隊

    除了工具,藍隊最有價值的東西,是隊員的知識。隨著經驗的增長,你會開始想“我見過這個,那個也見過,他們做了這個,還做了那個,但我想知道這里是否有個漏洞。”如果你只針對已知的東西做準備,那你對未知就毫無準備。

    5. 假定會有失敗

    提問,是通往探索未知的寶貴工具。別止步于為今天已存在的東西做準備,要假定自己的基礎設施中將會有失敗。

    最好的思路,就是假設終將會有漏洞,沒什么東西是100%安全的。

    ?

    技術
    下載桌面版
    GitHub
    百度網盤(提取碼:draw)
    Gitee
    云服務器優惠
    阿里云優惠券
    騰訊云優惠券
    華為云優惠券
    站點信息
    問題反饋
    郵箱:ixiaoyang8@qq.com
    QQ群:766591547
    關注微信
    巨胸美乳无码人妻视频