chinese直男口爆体育生外卖, 99久久er热在这里只有精品99, 又色又爽又黄18禁美女裸身无遮挡, gogogo高清免费观看日本电视,私密按摩师高清版在线,人妻视频毛茸茸,91论坛 兴趣闲谈,欧美 亚洲 精品 8区,国产精品久久久久精品免费

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認識你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

華為安全大咖談 | 論道攻防第1期:攻防演練之三十六計——開篇

華為數(shù)據(jù)通信 ? 來源:未知 ? 2023-08-04 20:20 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

本期講解嘉賓

wKgaomToPOuAVc27AAEQtuDstWk182.jpg

凡戰(zhàn)者,以正合,以奇勝

國家級網(wǎng)絡(luò)攻防演練已經(jīng)進行了七年,攻防雙方的對抗日益激烈,技戰(zhàn)術(shù)水平也得到了極大的提升。除了“正”面常規(guī)技戰(zhàn)術(shù)對抗之外,攻擊隊還采用了各種新穎的變形繞過攻擊手段,包括利用0day漏洞和免殺工具等,不斷嘗試突破防御,出“奇”不窮。

wKgaomToPOuAS9nzAABmvPUtQ2w343.png

當前,攻防演練正朝著系統(tǒng)化、規(guī)范化的方向發(fā)展。從早期針對門戶和信息系統(tǒng)的對抗,到現(xiàn)在針對網(wǎng)絡(luò)基礎(chǔ)設(shè)施和供應(yīng)鏈環(huán)境的對抗,范圍不斷擴大,演練規(guī)則也在不斷完善。攻防演練的目標也從實際作戰(zhàn)要求出發(fā),考察攻防雙方的能力。

攻擊能力考查導向
  • 戰(zhàn)術(shù)謀劃:全局掌控、分工協(xié)作、虛實結(jié)合、供應(yīng)鏈利用、迂回突破等能力

  • 技戰(zhàn)水平:工具準備、0day儲備、社工分析、免殺木馬、資產(chǎn)弱點收集等能力

  • 隱匿技能:載荷隱蔽、駐點隱蔽、工具隱蔽性、C2隱蔽性、痕跡清除、潛伏擴散等能力

  • 業(yè)務(wù)理解水平:業(yè)務(wù)網(wǎng)絡(luò)刻畫、關(guān)鍵系統(tǒng)識別、脆弱性識別等能力

防護能力考查導向
  • 監(jiān)測發(fā)現(xiàn):發(fā)現(xiàn)攻擊及時、監(jiān)測手段多樣、覆蓋攻擊完整等能力

  • 分析研判:排查資產(chǎn)準確、分析影響范圍及危害迅速、職責明確、工具專業(yè)等能力

  • 通報預(yù)警:通報告警準確、合理、有效,通報機制和流程規(guī)范等能力

  • 應(yīng)急響應(yīng):應(yīng)急預(yù)案完備,阻斷、根除威脅準確且及時等能力

  • 協(xié)同聯(lián)動:聯(lián)動處置有效的能力,包括單位各部門之間、與下屬單位、供應(yīng)鏈廠商等的聯(lián)動

  • 追根溯源:還原攻擊路徑、具備攻擊畫像、攻擊溯源反制等能力

在演練中,攻擊方會根據(jù)收集的信息針對防守方的弱點發(fā)起攻擊。典型的攻擊入口包括:對外暴露的門戶/業(yè)務(wù)組件漏洞、OA漏洞、API接口未授權(quán)訪問、VPN等運維或安全產(chǎn)品、下屬單位或云SaaS服務(wù)或供應(yīng)鏈三方業(yè)務(wù)的網(wǎng)絡(luò)側(cè)反向侵入。無論是通過上述方式突破邊界,還是通過社工手段釣魚郵件突破邊界,攻擊方會采取各種方法隱匿攻擊載荷內(nèi)容和遠程控制過程。隨著對抗不斷向真實作戰(zhàn)情況看齊,為了繞過安全防御系統(tǒng),攻擊方會使用更新穎的變形繞過、加密免殺等隱匿攻擊技術(shù),這讓防守方頭痛不已。

攻而必取者,攻其所不守也

wKgaomToPOuAHExxAAAU82VslXA854.png

攻擊方會使用各種技術(shù)手段將數(shù)據(jù)隱藏在常規(guī)網(wǎng)絡(luò)流量中,繞過安全設(shè)備和檢測,實現(xiàn)邊界突破、遠程控制、內(nèi)網(wǎng)穿透橫向移動,以達到目標。

01 邊界突破之瞞天過海:匿影藏形

針對Web應(yīng)用的攻擊是主要威脅來源,如Web框架/組件、Web管理平臺和應(yīng)用接口等一直是主要的攻擊入口。在攻防演練中,攻防對抗更為激烈。當正面攻擊手段無法應(yīng)對防御時,攻擊者會采用出其不意的變形逃逸方式突破防御,最終“瞞”過安全防御系統(tǒng)拿下目標。

攻擊者會針對通信內(nèi)容加密或通道使用SSL/TLS加密,又或者針對載荷進行編碼:

編碼前:

@eval( $_POST['ice'])

編碼后:

""

02 遠程控制之暗度陳倉:化明為暗

突破邊界后,攻擊方會采用多種C&C隱藏技術(shù)和通信隱匿技術(shù)“暗”中對抗檢測審查和流量分析,控制失陷主機。攻擊方通常使用各種協(xié)議、端口、加密算法和隧道等方式進行偽裝,逃過安全設(shè)備的檢測。在近幾年攻防演練中,攻擊方經(jīng)常利用云函數(shù)等正常的云SaaS服務(wù)來逃避安全檢測。

在攻防演練中,最典型工具要數(shù)CobaltStrike,該工具隱匿方式多樣、對抗手段豐富,集成了豐富的流量監(jiān)測和內(nèi)存逃逸技術(shù),具有靈活的C2 profile配置能力用來對抗檢測。例如可以通過C2 profile配置C2通信心跳及其抖動、通信內(nèi)容數(shù)據(jù)加密和URL偽裝等方式來逃避檢測。僅利用特征指紋的單一傳統(tǒng)防御難以應(yīng)對這類攻擊。

set sleeptime "5000";
set jitter "100";
set maxdns "255";
set useragent "Mozilla/5.0 (compatible; MSIE 8.0; Windows NT 6.1; Trident/5.0)";
http-get {
set uri "/image/";
client {
header "Accept" "text/html,application/xhtml+xml,application/xml;q=0.9,*/*l;q=0.8";
header "Referer" "http://www.xxxx.com";
header "Pragma" "no-cache";
header "Cache-Control" "no-cache";
metadata {
netbios;
append "-.jpg";
uri-append;
}
}

03 內(nèi)網(wǎng)穿透之借刀殺人:鳩占鵲巢

攻擊方在拿到駐點機器后,通常會“借”用該機器作為跳板,通過內(nèi)網(wǎng)穿透工具,實現(xiàn)外網(wǎng)到內(nèi)網(wǎng)的跨邊界跳轉(zhuǎn)訪問。攻擊方可以借助代理轉(zhuǎn)發(fā)等方式對內(nèi)網(wǎng)目標進行訪問或?qū)⒛繕藘?nèi)網(wǎng)IP映射到外網(wǎng),為進一步從外到內(nèi)滲透拓展提供便利。典型的內(nèi)網(wǎng)穿透工具有frp,這是一個專注于內(nèi)網(wǎng)穿透的代理轉(zhuǎn)發(fā)應(yīng)用,支持TCP、UDP、HTTP、HTTPS等多種協(xié)議,并支持加密配置以保障自身通信安全。frp可將通信內(nèi)容加密傳輸,繞過防護監(jiān)測,諸如此類的工具還有ngrok、reGeorg等。

# frpc.ini

[ssh]type =tcp

local_port =22

remote_port =6666

use_encryption =true

use_compression =true

04 橫向移動之渾水摸魚:乘虛而入

攻擊方在攻入目標網(wǎng)絡(luò)后,通常會抓住參演單位多方協(xié)防漏洞、內(nèi)網(wǎng)防護措施不到位、疲于應(yīng)對海量告警和滿天傳言的可乘之隙,從中“摸”魚,利用跳板機器,通過偵察、憑證竊取、遠程服務(wù)、哈希傳遞等技術(shù)手段進行橫向移動,取得目標。

例如,攻擊隊會利用工具如fscan對內(nèi)網(wǎng)其他機器進行信息刺探,利用內(nèi)網(wǎng)機器的安全漏洞、弱口令和系統(tǒng)錯誤配置等問題來進行橫向滲透,擴大戰(zhàn)果。攻擊方甚至會在內(nèi)網(wǎng)不斷破解獲取帳號憑據(jù),以滾雪球的方式濫用賬號憑證進行橫向移動,重點破解OA系統(tǒng)、域控服務(wù)器、運維管理平臺、統(tǒng)一認證系統(tǒng)和郵件服務(wù)器等權(quán)限,最終控制業(yè)務(wù)系統(tǒng)和網(wǎng)絡(luò)設(shè)施,拿下靶標系統(tǒng)并獲取核心數(shù)據(jù)。

wKgaomToPOuAdXs4AAFUyL3WfXQ675.png

守而必固者,守其所不攻也

守方通常會采用縱深防御策略來建設(shè)自身的安全防御體系,但是在面對如上所述的復(fù)雜隱匿攻擊手段時,還要具備持續(xù)檢測和主動行為識別能力,不然防守將會功虧一簣。因此,提高網(wǎng)絡(luò)可見性,在早期階段識別和阻止攻擊成為關(guān)鍵。在本系列后續(xù)文章中,我們將會逐一介紹在攻防演練中攻擊方如何施計隱行蹤,我們又當如何破其法。

wKgaomToPOyAIh7OAAEeyHFS5w4931.png

wKgaomToPOyAAx2rAABH79rerUY222.gif 點擊“閱讀原文”,了解更多華為數(shù)據(jù)通信資訊!


原文標題:華為安全大咖談 | 論道攻防第1期:攻防演練之三十六計——開篇

文章出處:【微信公眾號:華為數(shù)據(jù)通信】歡迎添加關(guān)注!文章轉(zhuǎn)載請注明出處。


聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學習之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • 華為
    +關(guān)注

    關(guān)注

    216

    文章

    35591

    瀏覽量

    259303

原文標題:華為安全大咖談 | 論道攻防第1期:攻防演練之三十六計——開篇

文章出處:【微信號:Huawei_Fixed,微信公眾號:華為數(shù)據(jù)通信】歡迎添加關(guān)注!文章轉(zhuǎn)載請注明出處。

收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評論

    相關(guān)推薦
    熱點推薦

    華為發(fā)布星河AI園區(qū)全域安全解決方案

    華為全聯(lián)接大會2025間,在以“共建AI Campus,躍升行業(yè)數(shù)智化”為主題的智慧園區(qū)創(chuàng)新峰會上,華為發(fā)布星河AI園區(qū)全域安全解決方案,通過AI技術(shù),將
    的頭像 發(fā)表于 09-19 17:40 ?911次閱讀

    小白也能輕松上手!一招解決IP被封殺難題

    攻防演練準備中,掃描目標資產(chǎn)時最頭疼的問題是什么? 是大量的訪問導致使用的ip被封!手動更換IP不僅耗時費力,還可能導致任務(wù)中斷、得分下降。 給大家推薦一款輕松簡單,小白也能上手搭建的代理池
    的頭像 發(fā)表于 09-02 10:38 ?262次閱讀
    小白也能輕松上手!一招解決IP被封殺難題

    聊聊 Webpack 那些安全事兒:打包風險與防護小技巧

    場景,拆解 Webpack 在開發(fā)與運行中的安全隱患,以及攻防雙方的應(yīng)對策略。 ? ? 一 Webpack 打包的潛在安全風險 ? 1. 敏感信息泄露:被 "打包" 的秘密 Webpa
    的頭像 發(fā)表于 09-02 10:22 ?330次閱讀
    聊聊 Webpack 那些<b class='flag-5'>安全</b>事兒:打包風險與防護小技巧

    華邦電子揭秘藏在硬件里的安全密碼

    上一秒還在和朋友暢聊休假出行的目的地,下一秒手機就精準彈出目的地廣告推送信息……萬物互聯(lián)時代,當信息的流動愈發(fā)無孔不入,隱私保護的“攻防戰(zhàn)”正在加速升級。
    的頭像 發(fā)表于 08-22 15:07 ?660次閱讀

    Docker容器安全攻防實戰(zhàn)案例

    在云原生時代,Docker已成為現(xiàn)代應(yīng)用部署的基石。然而,容器化帶來便利的同時,也引入了新的安全挑戰(zhàn)。作為一名在生產(chǎn)環(huán)境中管理過數(shù)千個容器的運維工程師,我將通過真實的攻防實戰(zhàn)案例,帶你深入了解Docker安全的每一個細節(jié)。
    的頭像 發(fā)表于 08-05 09:52 ?560次閱讀

    網(wǎng)絡(luò)攻防模擬:城市安全 “數(shù)字預(yù)演”

    在城市反恐演練的人員疏散環(huán)節(jié),利用 HT 的動畫和粒子效果技術(shù)模擬人員流動。通過編寫粒子系統(tǒng)算法,控制粒子的運動軌跡、速度和密度,逼真地展示商場及周邊人員的疏散過程。同時,運用動畫技術(shù)對無人機偵察、警方行動等場景進行生動展示,增強演練的可視化效果,讓用戶更直觀地感受
    的頭像 發(fā)表于 05-16 15:02 ?312次閱讀
    網(wǎng)絡(luò)<b class='flag-5'>攻防</b>模擬:城市<b class='flag-5'>安全</b> “數(shù)字預(yù)演”

    電壓暫態(tài)事件的全面攻防指南

    電力系統(tǒng)中,電壓暫態(tài)事件如同“閃電刺客”——盡管只持續(xù)幾毫秒至幾秒,卻能對電氣設(shè)備造成致命打擊。輕者故障停機,重者導致設(shè)備損壞,直接間接損失視行業(yè)程度不同。據(jù)統(tǒng)計,全球每年因電壓暫態(tài)導致的設(shè)備損壞事故占比高達35%。作為電氣運維工程師,您是否意識到電氣設(shè)備異常或損壞需要關(guān)注設(shè)備的供電質(zhì)量?是否掌握了根據(jù)故障現(xiàn)象初步判斷需要檢查的項目?是否真正了解它的危害和帶給企業(yè)的影響?又是否掌握了科學應(yīng)對的方法?希望下面的內(nèi)容對您有幫助。
    的頭像 發(fā)表于 05-09 16:28 ?590次閱讀
    電壓暫態(tài)事件的全面<b class='flag-5'>攻防</b>指南

    芯盾時代用戶身份和訪問管理平臺助力企業(yè)消滅弱口令

    弱口令,是網(wǎng)絡(luò)安全中的老大難問題,因為弱口令導致的重大網(wǎng)絡(luò)安全事件屢見不鮮。在攻防演練中,利用弱口令進行攻擊是紅隊最常用的攻擊手段之一,在所有攻擊中占比近30%,僅次于0day漏洞。
    的頭像 發(fā)表于 04-27 09:16 ?603次閱讀

    芯盾時代榮登17項細分領(lǐng)域榜單

    安全、數(shù)據(jù)安全治理(解決方案)、API安全、商用密碼、UEBA、攻防演練、車聯(lián)網(wǎng)、移動業(yè)務(wù)安全
    的頭像 發(fā)表于 01-23 15:25 ?690次閱讀

    OpenHarmony城市技術(shù)論壇12——合肥站圓滿舉辦

    2024年12月23日,OpenHarmony城市技術(shù)論壇(以下簡稱“技術(shù)論壇”)12——合肥站于中國科學技術(shù)大學高新校區(qū)圓滿舉辦。本次技術(shù)論壇聚焦于“智能時代基礎(chǔ)軟件與數(shù)據(jù)管理”的主題,深入
    的頭像 發(fā)表于 12-26 09:14 ?1135次閱讀
    OpenHarmony城市技術(shù)論壇<b class='flag-5'>第</b>12<b class='flag-5'>期</b>——合肥站圓滿舉辦

    水庫大壩安全監(jiān)控中量水堰的作用

    在水庫大壩的安全監(jiān)測領(lǐng)域,量水堰作為一種重要的水文監(jiān)測設(shè)備,發(fā)揮著至關(guān)重要的作用。它不僅能夠精確測量水庫的水位和流量,還能為水庫大壩的安全運行提供關(guān)鍵數(shù)據(jù)支持,確保大壩在各種氣候和水文條件下都能
    的頭像 發(fā)表于 12-06 14:32 ?741次閱讀
    水庫大壩<b class='flag-5'>安全</b>監(jiān)控中量水堰<b class='flag-5'>計</b>的作用

    【「RISC-V體系結(jié)構(gòu)編程與實踐」閱讀體驗】-- 前言與開篇

    /F6lyqPhng21qsUlj2saShw 《RISC-V開篇及特權(quán)模式等一些概念》https://mp.weixin.qq.com/s/9RTFS4whcybstWQJW1FGTA 后面因為種種原因,一直沒有怎么推進。最近在電子
    發(fā)表于 11-23 15:43

    【即將開始】OpenHarmony城市技術(shù)論壇——11(香港站):智能終端操作系統(tǒng)技術(shù)與國際化生態(tài)構(gòu)建

    11? 香港站 港澳臺地區(qū)首個城市論壇即將開啟 多位大齊聚!共同探討智能終端操作系統(tǒng)技術(shù)與國際化生態(tài)構(gòu)建! 快來關(guān)注,精彩內(nèi)容不錯過!
    的頭像 發(fā)表于 11-12 11:53 ?616次閱讀
    【即將開始】OpenHarmony城市技術(shù)論壇——<b class='flag-5'>第</b>11<b class='flag-5'>期</b>(香港站):智能終端操作系統(tǒng)技術(shù)與國際化生態(tài)構(gòu)建

    OpenHarmony城市技術(shù)論壇11(香港站)【智能終端操作系統(tǒng)技術(shù)與國際化生態(tài)構(gòu)建】大齊聚

    OpenHarmony城市技術(shù)論壇——11(香港站) 【主題:智能終端操作系統(tǒng)技術(shù)與國際化生態(tài)構(gòu)建】 專家齊聚,精彩來襲,議題揭曉,不容錯過! 時間 : 2:00 - 5:30 PM
    的頭像 發(fā)表于 11-11 10:48 ?862次閱讀
    OpenHarmony城市技術(shù)論壇<b class='flag-5'>第</b>11<b class='flag-5'>期</b>(香港站)【智能終端操作系統(tǒng)技術(shù)與國際化生態(tài)構(gòu)建】大<b class='flag-5'>咖</b>齊聚

    GB/T4706.1-2024 家用和類似用途電器的安全1部分:通用要求

    電子發(fā)燒友網(wǎng)站提供《GB/T4706.1-2024 家用和類似用途電器的安全1部分:通用要求.pdf》資料免費下載
    發(fā)表于 11-01 17:07 ?302次下載