网络安全攻防演练中攻防双方技术概述.pdf
《网络安全攻防演练中攻防双方技术概述.pdf》由会员分享,可在线阅读,更多相关《网络安全攻防演练中攻防双方技术概述.pdf(4页珍藏版)》请在咨信网上搜索。
1、储备和信息收集。攻击方会对各类应用系统漏洞进行整理研究,包括已公开的漏洞和 0day 漏洞,尤其是容易利用、能够快速获取权限的漏洞,如各类远程命令执行漏洞。根据漏洞信息攻击方制作攻击工具,形成武器库。攻击方得知演练攻击目标后,会对目标开展互联网暴露面资产收集,通过持续性的扫描监测,确定资产属性及部署应用。根据收集的互联网暴露面资产信息,比对武器库,即可构建目标基本的互联网攻击面,在演练开始后可以迅速展开应用系统漏洞利用攻击。2.集权类设备攻击集权类设备如 VPN、云管平台、网管系统、堡垒机、监测系统等往往具有默认可信、敏感信息多等特性,演练中攻击方会重点攻击这类系统以快速获取内网信息并绕过隔离
2、与鉴权等防护措施。由于集权类设备价值较高,攻击方会花费更多代价进行攻击,每年演练都会暴露出各种集权类设备的0day漏洞。获取集权类设备权限后,攻击者会收集内网敏感信息,以该设备为跳板进一步获取更多主机权限。3.社会工程学攻击社会工程学攻击主要是利用人性弱点再结合黑客技术进行的网络攻击,演练中常用的社会工程学攻击为邮件和社交软件钓鱼,例如攻击者伪装成系统管理员向攻击目标发送钓鱼邮件,诱使目标下载恶意程序或点击恶意链接,达到控制目标电脑、收集敏感信息等目的,从而对内网发起进一步攻击。随着演练更加趋近于实战化,社会工程学攻击被纳入演练允许使用的攻击方法,因为其手法简单、成功率高,也逐渐成为攻击队常用
3、的攻击手段。攻击方在演练对抗中,对于社会工程学攻击的技巧也在持续提升,从最开始的无差别钓鱼,到如今经过精准信息收集后进行定向钓鱼,瞄准人力资源、系统管理员网络安全攻防演练中攻防双方技术概述 作者 中央广播电视总台刘秋尘摘要近年来国内外普遍增加了实战网络安全攻防演练的投入,网络安全攻防演练已经成为检验网络安全建设的重要手段。本文概述了网络安全攻防演练中攻击方的主要技术和主流战术,以及防守方的主要技术和应对策略,从攻防两端视角总结如何以攻促防,全面提升网络安全防护能力。关键词网络安全 攻防演练 纵深防御 暴露面管理 主动防御为适应新形势下的网络安全战略,网络安全攻防演练逐渐成为检验网络安全防护体系
4、、提升网络安全防护能力的重要手段。通过了解网络安全攻防演练中攻防双方技术应用、实战技战法,做到对攻防两端“知己知彼”,能够提升技术系统人员网络安全意识,完善防守准备工作,进一步优化实战中对网络安全事件的监测、响应及处置效率。一 攻击方主要技术 通过近几年网络安全厂商对演练防守方监测数据统计,攻击方经常使用的攻击技术有应用系统传统漏洞利用、集权类设备攻击、社会工程学攻击、办公类系统攻击、业务链接单位攻击、中间件和 API 接口攻击、供应链攻击、测试开发环境攻击等。以下对几个主要攻击技术进行简析。1.应用系统传统漏洞利用演练通常在规定的一段时间内完成,攻击方为了在演练开始后快速展开攻击,往往会提前
5、进行漏洞关注与交流VIEWPOINT&INTERACTION156对抗端点防御和流量监测的失陷检测;权限维持阶段,攻击者会使用多路出网跳板、隐蔽隧道、流量加密等,对抗流量监测的外联检测。攻击者利用混淆、加密、隐藏等技术绕过纵深防护体系,形成整套无感知入侵战术。3.利用软硬件及服务供应链迂回攻击面对目标暴露面少、防御措施完善、正面突破难度大的情况,利用软硬件及服务供应链进行迂回攻击是攻击者的主要战术。供应链包括行业专用软件、办公通用软件的软件开发商,云服务、运维外包的运维服务商等,攻击者通常采用源码窃取、漏洞挖掘、凭证泄露、软件投毒、定向社工等手段,利用供应链迂回攻击目标系统。三 防守方主要技术
6、 防守方应根据攻击技术,以动态、主动的防御举措,不断优化现有防护体系,从而满足实战对抗中的防守需求。1.纵深防护体系防守方建设纵深防护体系主要是为了在攻击各个阶段都能具备相应监测、防护手段,避免单点被突破造成大面积失陷的情况。(1)互联网边界防护互联网边界防护主要是为了对抗攻击方的侦查和初始入侵。防守方可以部署边界防火墙,对南北向流量进行访问控制,收敛互联网暴露面,同时可以部署入侵检测、Web 应用防火墙等攻击检测类设备,针对来自互联网的扫描探测行为进行实时监测告警。(2)内网防护内网防护主要是为了对抗攻击方的横向渗透。内网防护需要通过细粒度的访问控制来构建纵深,防止攻击者突破互联网边界后一马
7、平川。防守方可以通过虚拟局域网(VLAN)、安全组等访问控制技术对不同系统间进行隔离,系统内部也可使用东西向防火墙、主机防火墙构建DMZ域、接口域、核心域的隔离,通过隔离技术将互访权限限制在最小范围,增加攻击者横向渗透的难度。同时,可以在关键节点部署流量等重要岗位,话术进行个性化定制,隐蔽性更强,获取敏感信息更多,内网攻击威胁性更高。二 攻击方主流战术 在演练攻防对抗中,攻击方为了规避防守监测、绕过防守措施,采用了许多攻击技战法,最终总结形成了攻击战术,在战术指导下更高效地完成演练攻击,以下对几个主流攻击战术进行简析。1.情报搜集识别攻击最优路径演练中攻击方面临时间紧、目标资产多、靶标分散等困
8、难,为解决这些困难,情报搜集是核心要素。攻击方在演练前会对目标的组织、人员、资产进行全面收集,组织方面包括分支机构、业务关联单位、服务供应商等,人员方面包括通讯录、外包服务人员等,资产方面包括 IP 地址、域名、邮箱、OA、VPN、应用软件等,以上信息可以统称为目标的互联网暴露面。攻击者会进一步发现目标互联网暴露面的脆弱性,如应用漏洞、配置错误、人员安全意识等,针对脆弱性制作相应的武器库,如秒拨代理池、暴力破解工具、远程控制服务器、匿名伪造邮箱等。在互联网暴露面基础上,通过脆弱性发现和武器库制作,构建目标整体的攻击面。攻击队的情报搜集工作往往在正式演练前两至三个月就会开始,相对演练期间此时防守
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络安全 攻防 演练 双方 技术 概述
1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前自行私信或留言给上传者【自信****多点】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时私信或留言给本站上传会员【自信****多点】,需本站解决可联系【 微信客服】、【 QQ客服】,若有其他问题请点击或扫码反馈【 服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【 版权申诉】”(推荐),意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4008-655-100;投诉/维权电话:4009-655-100。