chinese直男口爆体育生外卖, 99久久er热在这里只有精品99, 又色又爽又黄18禁美女裸身无遮挡, gogogo高清免费观看日本电视,私密按摩师高清版在线,人妻视频毛茸茸,91论坛 兴趣闲谈,欧美 亚洲 精品 8区,国产精品久久久久精品免费

0
  • 聊天消息
  • 系統消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內不再提示

華為安全大咖談 | 論道攻防第1期:攻防演練之三十六計——開篇

華為數據通信 ? 來源:未知 ? 2023-08-04 20:20 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

本期講解嘉賓

wKgaomToPOuAVc27AAEQtuDstWk182.jpg

凡戰(zhàn)者,以正合,以奇勝

國家級網絡攻防演練已經進行了七年,攻防雙方的對抗日益激烈,技戰(zhàn)術水平也得到了極大的提升。除了“正”面常規(guī)技戰(zhàn)術對抗之外,攻擊隊還采用了各種新穎的變形繞過攻擊手段,包括利用0day漏洞和免殺工具等,不斷嘗試突破防御,出“奇”不窮。

wKgaomToPOuAS9nzAABmvPUtQ2w343.png

當前,攻防演練正朝著系統化、規(guī)范化的方向發(fā)展。從早期針對門戶和信息系統的對抗,到現在針對網絡基礎設施和供應鏈環(huán)境的對抗,范圍不斷擴大,演練規(guī)則也在不斷完善。攻防演練的目標也從實際作戰(zhàn)要求出發(fā),考察攻防雙方的能力。

攻擊能力考查導向
  • 戰(zhàn)術謀劃:全局掌控、分工協作、虛實結合、供應鏈利用、迂回突破等能力

  • 技戰(zhàn)水平:工具準備、0day儲備、社工分析、免殺木馬、資產弱點收集等能力

  • 隱匿技能:載荷隱蔽、駐點隱蔽、工具隱蔽性、C2隱蔽性、痕跡清除、潛伏擴散等能力

  • 業(yè)務理解水平:業(yè)務網絡刻畫、關鍵系統識別、脆弱性識別等能力

防護能力考查導向
  • 監(jiān)測發(fā)現:發(fā)現攻擊及時、監(jiān)測手段多樣、覆蓋攻擊完整等能力

  • 分析研判:排查資產準確、分析影響范圍及危害迅速、職責明確、工具專業(yè)等能力

  • 通報預警:通報告警準確、合理、有效,通報機制和流程規(guī)范等能力

  • 應急響應:應急預案完備,阻斷、根除威脅準確且及時等能力

  • 協同聯動:聯動處置有效的能力,包括單位各部門之間、與下屬單位、供應鏈廠商等的聯動

  • 追根溯源:還原攻擊路徑、具備攻擊畫像、攻擊溯源反制等能力

在演練中,攻擊方會根據收集的信息針對防守方的弱點發(fā)起攻擊。典型的攻擊入口包括:對外暴露的門戶/業(yè)務組件漏洞、OA漏洞、API接口未授權訪問、VPN等運維或安全產品、下屬單位或云SaaS服務或供應鏈三方業(yè)務的網絡側反向侵入。無論是通過上述方式突破邊界,還是通過社工手段釣魚郵件突破邊界,攻擊方會采取各種方法隱匿攻擊載荷內容和遠程控制過程。隨著對抗不斷向真實作戰(zhàn)情況看齊,為了繞過安全防御系統,攻擊方會使用更新穎的變形繞過、加密免殺等隱匿攻擊技術,這讓防守方頭痛不已。

攻而必取者,攻其所不守也

wKgaomToPOuAHExxAAAU82VslXA854.png

攻擊方會使用各種技術手段將數據隱藏在常規(guī)網絡流量中,繞過安全設備和檢測,實現邊界突破、遠程控制、內網穿透橫向移動,以達到目標。

01 邊界突破之瞞天過海:匿影藏形

針對Web應用的攻擊是主要威脅來源,如Web框架/組件、Web管理平臺和應用接口等一直是主要的攻擊入口。在攻防演練中,攻防對抗更為激烈。當正面攻擊手段無法應對防御時,攻擊者會采用出其不意的變形逃逸方式突破防御,最終“瞞”過安全防御系統拿下目標。

攻擊者會針對通信內容加密或通道使用SSL/TLS加密,又或者針對載荷進行編碼:

編碼前:

@eval( $_POST['ice'])

編碼后:

""

02 遠程控制之暗度陳倉:化明為暗

突破邊界后,攻擊方會采用多種C&C隱藏技術和通信隱匿技術“暗”中對抗檢測審查和流量分析,控制失陷主機。攻擊方通常使用各種協議、端口、加密算法和隧道等方式進行偽裝,逃過安全設備的檢測。在近幾年攻防演練中,攻擊方經常利用云函數等正常的云SaaS服務來逃避安全檢測。

在攻防演練中,最典型工具要數CobaltStrike,該工具隱匿方式多樣、對抗手段豐富,集成了豐富的流量監(jiān)測和內存逃逸技術,具有靈活的C2 profile配置能力用來對抗檢測。例如可以通過C2 profile配置C2通信心跳及其抖動、通信內容數據加密和URL偽裝等方式來逃避檢測。僅利用特征指紋的單一傳統防御難以應對這類攻擊。

set sleeptime "5000";
set jitter "100";
set maxdns "255";
set useragent "Mozilla/5.0 (compatible; MSIE 8.0; Windows NT 6.1; Trident/5.0)";
http-get {
set uri "/image/";
client {
header "Accept" "text/html,application/xhtml+xml,application/xml;q=0.9,*/*l;q=0.8";
header "Referer" "http://www.xxxx.com";
header "Pragma" "no-cache";
header "Cache-Control" "no-cache";
metadata {
netbios;
append "-.jpg";
uri-append;
}
}

03 內網穿透之借刀殺人:鳩占鵲巢

攻擊方在拿到駐點機器后,通常會“借”用該機器作為跳板,通過內網穿透工具,實現外網到內網的跨邊界跳轉訪問。攻擊方可以借助代理轉發(fā)等方式對內網目標進行訪問或將目標內網IP映射到外網,為進一步從外到內滲透拓展提供便利。典型的內網穿透工具有frp,這是一個專注于內網穿透的代理轉發(fā)應用,支持TCP、UDP、HTTP、HTTPS等多種協議,并支持加密配置以保障自身通信安全。frp可將通信內容加密傳輸,繞過防護監(jiān)測,諸如此類的工具還有ngrok、reGeorg等。

# frpc.ini

[ssh]type =tcp

local_port =22

remote_port =6666

use_encryption =true

use_compression =true

04 橫向移動之渾水摸魚:乘虛而入

攻擊方在攻入目標網絡后,通常會抓住參演單位多方協防漏洞、內網防護措施不到位、疲于應對海量告警和滿天傳言的可乘之隙,從中“摸”魚,利用跳板機器,通過偵察、憑證竊取、遠程服務、哈希傳遞等技術手段進行橫向移動,取得目標。

例如,攻擊隊會利用工具如fscan對內網其他機器進行信息刺探,利用內網機器的安全漏洞、弱口令和系統錯誤配置等問題來進行橫向滲透,擴大戰(zhàn)果。攻擊方甚至會在內網不斷破解獲取帳號憑據,以滾雪球的方式濫用賬號憑證進行橫向移動,重點破解OA系統、域控服務器、運維管理平臺、統一認證系統和郵件服務器等權限,最終控制業(yè)務系統和網絡設施,拿下靶標系統并獲取核心數據。

wKgaomToPOuAdXs4AAFUyL3WfXQ675.png

守而必固者,守其所不攻也

守方通常會采用縱深防御策略來建設自身的安全防御體系,但是在面對如上所述的復雜隱匿攻擊手段時,還要具備持續(xù)檢測和主動行為識別能力,不然防守將會功虧一簣。因此,提高網絡可見性,在早期階段識別和阻止攻擊成為關鍵。在本系列后續(xù)文章中,我們將會逐一介紹在攻防演練中攻擊方如何施計隱行蹤,我們又當如何破其法。

wKgaomToPOyAIh7OAAEeyHFS5w4931.png

wKgaomToPOyAAx2rAABH79rerUY222.gif 點擊“閱讀原文”,了解更多華為數據通信資訊!


原文標題:華為安全大咖談 | 論道攻防第1期:攻防演練之三十六計——開篇

文章出處:【微信公眾號:華為數據通信】歡迎添加關注!文章轉載請注明出處。


聲明:本文內容及配圖由入駐作者撰寫或者入駐合作網站授權轉載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網立場。文章及其配圖僅供工程師學習之用,如有內容侵權或者其他違規(guī)問題,請聯系本站處理。 舉報投訴
  • 華為
    +關注

    關注

    216

    文章

    35212

    瀏覽量

    255959

原文標題:華為安全大咖談 | 論道攻防第1期:攻防演練之三十六計——開篇

文章出處:【微信號:Huawei_Fixed,微信公眾號:華為數據通信】歡迎添加關注!文章轉載請注明出處。

收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評論

    相關推薦
    熱點推薦

    網絡攻防模擬:城市安全 “數字預演”

    在城市反恐演練的人員疏散環(huán)節(jié),利用 HT 的動畫和粒子效果技術模擬人員流動。通過編寫粒子系統算法,控制粒子的運動軌跡、速度和密度,逼真地展示商場及周邊人員的疏散過程。同時,運用動畫技術對無人機偵察、警方行動等場景進行生動展示,增強演練的可視化效果,讓用戶更直觀地感受
    的頭像 發(fā)表于 05-16 15:02 ?162次閱讀
    網絡<b class='flag-5'>攻防</b>模擬:城市<b class='flag-5'>安全</b> “數字預演”

    電壓暫態(tài)事件的全面攻防指南

    電力系統中,電壓暫態(tài)事件如同“閃電刺客”——盡管只持續(xù)幾毫秒至幾秒,卻能對電氣設備造成致命打擊。輕者故障停機,重者導致設備損壞,直接間接損失視行業(yè)程度不同。據統計,全球每年因電壓暫態(tài)導致的設備損壞事故占比高達35%。作為電氣運維工程師,您是否意識到電氣設備異常或損壞需要關注設備的供電質量?是否掌握了根據故障現象初步判斷需要檢查的項目?是否真正了解它的危害和帶給企業(yè)的影響?又是否掌握了科學應對的方法?希望下面的內容對您有幫助。
    的頭像 發(fā)表于 05-09 16:28 ?258次閱讀
    電壓暫態(tài)事件的全面<b class='flag-5'>攻防</b>指南

    芯盾時代用戶身份和訪問管理平臺助力企業(yè)消滅弱口令

    弱口令,是網絡安全中的老大難問題,因為弱口令導致的重大網絡安全事件屢見不鮮。在攻防演練中,利用弱口令進行攻擊是紅隊最常用的攻擊手段之一,在所有攻擊中占比近30%,僅次于0day漏洞。
    的頭像 發(fā)表于 04-27 09:16 ?446次閱讀

    鋼筋、應變、測斜儀三劍客:共筑工程安全

    在現代工程建設中,建筑物的安全就像人體的健康一樣需要實時監(jiān)測。南京峟思研發(fā)的振弦式鋼筋、振弦式應變和固定式測斜儀,正是工程安全監(jiān)測領域的"三劍客",它們各司其職又默契配合,為
    的頭像 發(fā)表于 03-18 13:45 ?433次閱讀
    鋼筋<b class='flag-5'>計</b>、應變<b class='flag-5'>計</b>、測斜儀三劍客:共筑工程<b class='flag-5'>安全</b>

    芯盾時代榮登17項細分領域榜單

    安全、數據安全治理(解決方案)、API安全、商用密碼、UEBA、攻防演練、車聯網、移動業(yè)務安全、
    的頭像 發(fā)表于 01-23 15:25 ?516次閱讀

    OpenHarmony城市技術論壇12——合肥站圓滿舉辦

    2024年12月23日,OpenHarmony城市技術論壇(以下簡稱“技術論壇”)12——合肥站于中國科學技術大學高新校區(qū)圓滿舉辦。本次技術論壇聚焦于“智能時代基礎軟件與數據管理”的主題,深入
    的頭像 發(fā)表于 12-26 09:14 ?845次閱讀
    OpenHarmony城市技術論壇<b class='flag-5'>第</b>12<b class='flag-5'>期</b>——合肥站圓滿舉辦

    水庫大壩安全監(jiān)控中量水堰的作用

    在水庫大壩的安全監(jiān)測領域,量水堰作為一種重要的水文監(jiān)測設備,發(fā)揮著至關重要的作用。它不僅能夠精確測量水庫的水位和流量,還能為水庫大壩的安全運行提供關鍵數據支持,確保大壩在各種氣候和水文條件下都能
    的頭像 發(fā)表于 12-06 14:32 ?571次閱讀
    水庫大壩<b class='flag-5'>安全</b>監(jiān)控中量水堰<b class='flag-5'>計</b>的作用

    【「RISC-V體系結構編程與實踐」閱讀體驗】-- 前言與開篇

    /F6lyqPhng21qsUlj2saShw 《RISC-V開篇及特權模式等一些概念》https://mp.weixin.qq.com/s/9RTFS4whcybstWQJW1FGTA 后面因為種種原因,一直沒有怎么推進。最近在電子
    發(fā)表于 11-23 15:43

    【即將開始】OpenHarmony城市技術論壇——11(香港站):智能終端操作系統技術與國際化生態(tài)構建

    11? 香港站 港澳臺地區(qū)首個城市論壇即將開啟 多位大齊聚!共同探討智能終端操作系統技術與國際化生態(tài)構建! 快來關注,精彩內容不錯過!
    的頭像 發(fā)表于 11-12 11:53 ?474次閱讀
    【即將開始】OpenHarmony城市技術論壇——<b class='flag-5'>第</b>11<b class='flag-5'>期</b>(香港站):智能終端操作系統技術與國際化生態(tài)構建

    OpenHarmony城市技術論壇11(香港站)【智能終端操作系統技術與國際化生態(tài)構建】大齊聚

    OpenHarmony城市技術論壇——11(香港站) 【主題:智能終端操作系統技術與國際化生態(tài)構建】 專家齊聚,精彩來襲,議題揭曉,不容錯過! 時間 : 2:00 - 5:30 PM
    的頭像 發(fā)表于 11-11 10:48 ?685次閱讀
    OpenHarmony城市技術論壇<b class='flag-5'>第</b>11<b class='flag-5'>期</b>(香港站)【智能終端操作系統技術與國際化生態(tài)構建】大<b class='flag-5'>咖</b>齊聚

    GB/T4706.1-2024 家用和類似用途電器的安全1部分:通用要求

    電子發(fā)燒友網站提供《GB/T4706.1-2024 家用和類似用途電器的安全1部分:通用要求.pdf》資料免費下載
    發(fā)表于 11-01 17:07 ?233次下載

    中海達出席廣東省2024年度應急測繪保障與安全生產演練

    為進一步提升應急測繪保障工作能力與服務水平,強化測繪安全生產意識,推進應急測繪省市聯動,廣東省自然資源廳和汕尾市人民政府聯合主辦開展了廣東省2024年度應急測繪保障與安全生產演練
    的頭像 發(fā)表于 09-19 11:36 ?764次閱讀

    “新一代”漏洞掃描管理系統:攻防演練不可或缺

    一直以來,網絡安全攻防演練中的紅藍對抗、漏洞掃描等成為熱點中的熱點。在步步陷阱、危機重重的網絡對抗環(huán)境里,隱藏著高手如云的“暗勢力”,政府企事業(yè)單位護網期間如何輕松應對成為棘手難題。 日前,國內專注
    的頭像 發(fā)表于 09-18 17:21 ?607次閱讀

    如何快速、安全地從網絡事件中恢復

    企業(yè)往往在網絡攻防戰(zhàn)的“前線”投入大量資金,試圖將黑客“拒之門外”,而很少把精力放在如何為黑客真的進入企業(yè)網絡環(huán)境做好準備。而現實就是,企業(yè)的防線,終歸有一天還是會被黑客突破的。
    的頭像 發(fā)表于 08-21 09:28 ?762次閱讀

    HarmonyOS大問答探討-鴻蒙原生應用元服務上架

    【精彩活動】大問答活動·8 HDE李洋老師與大家探討“鴻元服務開發(fā)及上架”相關的技術疑問,速速圍觀,在本帖下方評論,就有機會領取好禮,收獲驚喜,即刻參與吧! https
    發(fā)表于 08-13 16:53