攻防演练是什么?

攻防演练简介

国家级攻防演练从2016年开始,已经走过了6个年头,它是由公安部组织的,这个网络安全攻防演练集结了国家顶级的攻防力量,以不限制手段、路径,进行获取权限并攻陷指定靶机为目的实战攻防演练。

通过真实网络中的攻防演练,可以全面评估目标所在网络的整体安全防护能力,检验防守方安全监测、防护和应急响应机制及措施的有效性,锻炼应急响应队伍提升安全事件处置的能力。

攻防演练主要目标涵盖国家重要行业的关键信息基础设施、每年覆盖行业、单位、系统都在逐渐扩大。

这个攻防演练时间一般持续2到3周。一般护网演练都是在白天工作日进行,不过攻击方是不分时间点在尝试攻击。

攻防演练的目的:

  1. 净化企业或机构的网络环境、强化网络安全意识;
  2. 防攻击、防破坏、防泄密、防重大网络安全故障;
  3. 检验企业关键基础设施的安全防护能力;
  4. 提升关键基础设施的网络安全防范能力和水平。

防守方和攻击方

攻防演练的主要的两个角色就是防守方和攻击方。

下面就梳理下防守方和攻击方。

(上图出自公安部第一研究所的分享会)

扫描二维码关注公众号,回复: 17438364 查看本文章

防守方它是不限制防御方式、监控全网攻击、及时发现并处理问题、避免内部系统被攻陷。

防守方的评分规则:发现类、消除类、应急处置类、追踪溯源类、演习总结类攻击。

攻击方是不限制攻击方式、不限制攻击手段、不限制攻击路径、以获取权限为目的。

攻击方的评分规则:获取权限、突破边界、入侵分析、攻陷靶标、重大成果。

防守方的防守要点

1、限制报告数量,注重上报准确度;

2、明确非正常防守扣分要求;

3、设置加分上限;

4、强化追踪溯源重要性;

5、重视云、大、物、域控等管控权限;强调同等重要系统重要性。

防护方普遍存在的困难点:

  1. **防御与监测覆盖不全:**防护以边界为主,内部防护较为薄弱,未覆盖完整业务场景。
  2. **资产管理难度大:**缺少体系化、全面化资产发现手段,特别是互利网资产的管控不足,攻击面大、敏感信息泄露未关注,例如github、微信公众号、网盘、APP、小程序。
  3. **人员意识技能不足:**保障过程要求多样化安全专业人才,对分析及溯源人员提出更高要求,安全能力不足成为存在被社工风险
  4. **自动化处置率低:**无稳定可靠的保障威胁情报来源,对攻击威胁情报处置滞后,依托人工分析效率低,事件检出率低。
  5. **弱口令存在率高:**除了内网的弱口令问题外,防守方对云平台、大数据、物联网等弱口令问题重视程度不够。

攻击方突破手段

  1. 利用百度文库、github、fofa、域名注册、互联网暴露资产渠道收集信息;
  2. 利用网站、系统应用、手机APP、微信小程序后台漏洞打开互联网入口;
  3. 控制内部员工邮箱、办公终端、配合社工手段获取v**账号密码进入内网;
  4. 迂回攻击下属单位,进入内网后绕道攻击总部目标;
  5. 攻击供应链、挖掘漏洞或利用已分配权限进入内网;
  6. 利用第三方运维、内部违规员工非常外联入群专网;
  7. 使用弱口令、密码复用、密码猜测攻击获取权限;
  8. 控制欲控、堡垒机、云平台、单点登录、杀毒软件后台等系统以点打面;
  9. 搜索多网卡主机、4A系统、网闸等设备纵向渗透;

10.攻击核心主机获取重要系统权限;

11.对内部员工发动水坑、求职APP钓鱼邮件、QQ聊天、信用卡账单等社工手段进入办公网;

12.攻击第三方、利用第三方接入网络攻击目标单位。

漏洞攻击

漏洞攻击类型包括:SQL注入(GET注入、POST注入、HTTP头注入)、XSS(跨站脚本攻击)、暴力破解、扫描探测、弱口令、远程命令执行、反序列化、任意代码执行、URL重定向、文件包含、任意文件上传、未授权访问、目录穿越、业务逻辑篡改。

(上图出自公安部第一研究所的分享会)

攻防演练中高频的漏洞:

1、web漏洞为主:SQL注入、XSS(跨站脚本攻击)、文件上传漏洞等等

2、以获取系统权限漏洞为主

2.1、代码执行漏洞

2.2、反序列化漏洞

2.3、远程命令执行漏洞

2.4、任意文件上传漏洞

3、代码执行漏洞代表:struts2、spring

4、反序列化执行漏洞代表:shiro、fastjson

攻击手段和方式

**常见的攻击手段包括:**Oday漏洞攻击、社工钓鱼攻击、多源低频攻击、人员和管理漏洞探测、武器化攻击等等。

(上图出自公安部第一研究所的分享会)

常见的攻击方式

  1. **弱口令攻击:**1.攻击使用弱口令的终端、v**、邮箱、设备等;2.内外部账号密码复用的用户。
  2. **钓鱼攻击:**通过伪装方式进行将木马或后门程序发给用户(一般通过冒充群管理员发钓鱼邮件、冒充企业发招聘信息、冒充银行发信用卡账单信息、冒充淘宝商家发福利信息等进行伪装的URL、图片、文件),然后进行后门程序功能开启和攻击。
  3. **用户系统攻击:**攻击大量存有用户信息、人员组织架构的系统、终端(V**系统、邮件系统、OA系统、统一身份认证等等)
  4. **集权系统攻击:**攻击集中类型管理器(堡垒机、统一身份认证);攻击运维系统,集中监控类型的系统。
  5. **横向扩展攻击:**攻击存在跨网段的办公、业务终端和设备

攻防演练的阶段

(上图来自奇安信官网)

**启动阶段:**保障团队组建、制定保障行动计划、签订保密协议

**备战阶段:**资产清楚与管理、全面风险自查、防护体系建设、攻防演练实战赋能

临战阶段:实战化流程制定、全员攻防演练宣导、全员社工防范测试、安全演练模拟与总结、风险持续评估优化

**实战阶段:**安全专家值守、实战演练能力(包括:情报整合能力、安全监测能力、安全分析能力、联防联控能力、威胁溯源反制能力、应急响应能力)、防守成功上报、外部专家支持。

**总结阶段:**攻击还原分析、防守复盘总结、知识总结与固化、演练总结报告编制、防护能力提升

**备战阶段的全面风险自查:**资产自查、资产安全评估(漏扫、渗透)、账号口令检查(V**、域控)、入侵痕迹检查、信息泄露检查、供应链检查、人员安全意识评估。

**备战阶段互联网暴露资产自查:**APP暴露、信息泄露、幽灵资产、失陷资产、高危主机暴露、暴露资产现状、外联机构信息、分支机构信息。

**互联网资产的外联机构信息:**github(或开源社区)、APP应用、微信小程序、微信公众号、账号泄露、邮箱泄露、百度文库、各大网盘、未知IP、未知域名、未知系统、未知主机、微信情报标记恶意攻击源,高危端口暴露、各大应用市场app、子公司或分支结构暴露信息。

小结

攻防演练过程中最关注的是权限和数据这两个点,基于对这两个点进行攻防。

通过每年的攻防演练可以促进安全发展:

  1. 强化安全保障,助力重大会议安保;
  2. 同业竞争排名,提高耽误业内声誉;
  3. 以赛代练,提升单位信息安全防护水平;
  4. 真枪实弹攻防,检验信息安全防护成效。

攻防演练过程需要涉及的一些流程:

  1. 明确工作职责、梳理可落地方案
  2. 资产全面清点,已知、未知资产全管控
  3. 全面安全自查,整改措施到位、责任层层下发
  4. 通过演习找准风险点,检验组织及运营流程有效性。
  5. 统筹安排、协同工作、分工有序、共同完成攻防演练的任务。

攻防演练过程中通过协同用户及相关厂商组件演练保障团队,共同开展防守工作,通过保障团队确保监控数据准确、事件处理妥当,威胁溯源有法。

题外话

很多小伙伴想要一窥网络安全整个体系,这里我分享一份打磨了4年,已经成功修改到4.0版本的**《平均薪资40w的网络安全工程师学习路线图》**对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。

网络安全学习路线&学习资源

网络安全的知识多而杂,怎么科学合理安排?

下面给大家总结了一套适用于网安零基础的学习路线,应届生和转行人员都适用,学完保底6k!就算你底子差,如果能趁着网安良好的发展势头不断学习,日后跳槽大厂、拿到百万年薪也不是不可能!

初级网工

1、网络安全理论知识(2天)

①了解行业相关背景,前景,确定发展方向。
②学习网络安全相关法律法规。
③网络安全运营的概念。
④等保简介、等保规定、流程和规范。(非常重要)

2、渗透测试基础(一周)

①渗透测试的流程、分类、标准
②信息收集技术:主动/被动信息搜集、Nmap工具、Google Hacking
③漏洞扫描、漏洞利用、原理,利用方法、工具(MSF)、绕过IDS和反病毒侦察
④主机攻防演练:MS17-010、MS08-067、MS10-046、MS12-20等

3、操作系统基础(一周)

①Windows系统常见功能和命令
②Kali Linux系统常见功能和命令
③操作系统安全(系统入侵排查/系统加固基础)

4、计算机网络基础(一周)

①计算机网络基础、协议和架构
②网络通信原理、OSI模型、数据转发流程
③常见协议解析(HTTP、TCP/IP、ARP等)
④网络攻击技术与网络安全防御技术
⑤Web漏洞原理与防御:主动/被动攻击、DDOS攻击、CVE漏洞复现

5、数据库基础操作(2天)

①数据库基础
②SQL语言基础
③数据库安全加固

6、Web渗透(1周)

①HTML、CSS和JavaScript简介
②OWASP Top10
③Web漏洞扫描工具
④Web渗透工具:Nmap、BurpSuite、SQLMap、其他(菜刀、漏扫等)

恭喜你,如果学到这里,你基本可以从事一份网络安全相关的工作,比如渗透测试、Web 渗透、安全服务、安全分析等岗位;如果等保模块学的好,还可以从事等保工程师。薪资区间6k-15k

到此为止,大概1个月的时间。你已经成为了一名“脚本小子”。那么你还想往下探索吗?

“脚本小子”成长进阶资源领取

7、脚本编程(初级/中级/高级)

在网络安全领域。是否具备编程能力是“脚本小子”和真正黑客的本质区别。在实际的渗透测试过程中,面对复杂多变的网络环境,当常用工具不能满足实际需求的时候,往往需要对现有工具进行扩展,或者编写符合我们要求的工具、自动化脚本,这个时候就需要具备一定的编程能力。在分秒必争的CTF竞赛中,想要高效地使用自制的脚本工具来实现各种目的,更是需要拥有编程能力.

零基础入门,建议选择脚本语言Python/PHP/Go/Java中的一种,对常用库进行编程学习; 搭建开发环境和选择IDE,PHP环境推荐Wamp和XAMPP, IDE强烈推荐Sublime; ·Python编程学习,学习内容包含:语法、正则、文件、 网络、多线程等常用库,推荐《Python核心编程》,不要看完; ·用Python编写漏洞的exp,然后写一个简单的网络爬虫; ·PHP基本语法学习并书写一个简单的博客系统; 熟悉MVC架构,并试着学习一个PHP框架或者Python框架 (可选); ·了解Bootstrap的布局或者CSS。

8、超级网工

这部分内容对零基础的同学来说还比较遥远,就不展开细说了,贴一个大概的路线。感兴趣的童鞋可以研究一下,不懂得地方可以【点这里】加我耗油,跟我学习交流一下。

网络安全工程师企业级学习路线

如图片过大被平台压缩导致看不清的话,可以【点这里】加我耗油发给你,大家也可以一起学习交流一下。

一些我自己买的、其他平台白嫖不到的视频教程:

需要的话可以扫描下方卡片加我耗油发给你(都是无偿分享的),大家也可以一起学习交流一下。

结语

网络安全产业就像一个江湖,各色人等聚集。相对于欧美国家基础扎实(懂加密、会防护、能挖洞、擅工程)的众多名门正派,我国的人才更多的属于旁门左道(很多白帽子可能会不服气),因此在未来的人才培养和建设上,需要调整结构,鼓励更多的人去做“正向”的、结合“业务”与“数据”、“自动化”的“体系、建设”,才能解人才之渴,真正的为社会全面互联网化提供安全保障。

特别声明:

此教程为纯技术分享!本书的目的决不是为那些怀有不良动机的人提供及技术支持!也不承担因为技术被滥用所产生的连带责任!本书的目的在于最大限度地唤醒大家对网络安全的重视,并采取相应的安全措施,从而减少由网络安全而带来的经济损失!!!

本文转自 https://blog.csdn.net/fly_enum/article/details/140951206,如有侵权,请联系删除。

猜你喜欢

转载自blog.csdn.net/2402_84205067/article/details/143423800