HW行动蓝队攻略:塔防大神就是你

2024-01-12 11:12

本文主要是介绍HW行动蓝队攻略:塔防大神就是你,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

****HW行动之“防守方”策略


“防守方”依据HW行动时间延展可分为四大阶段:备战阶段、临战阶段、决战阶段、总结阶段。具体策略概述如下:

备战阶段主要是对安全现状排查。目标是通过数据资产梳理、安全风险评估,以及自查自纠、安全培训,建立安全防护体系。

临战阶段主要是按照HW行动整体模式开展资产巡查、渗透测试,制定应急预案、开展实战应急演练,依据内外网检测结果进行系统安全加固及应急处置优化。

决战阶段主要是进行7*24小时现场值守。值守中,要实时监控安全态势,实时应急响应安全事件,确保整个重大活动期间的安全保障。具体任务:依据安全审计告警信息进行实时监控与上报,实时监测重点系统的风险及安全隐患并第一时间应急处置,现场依据策略调整进行突发事件处理,现场针对安全事件进行溯源分析等等。

总结阶段主要是对HW行动的工作及经验不足进行总结,并根据总结结果持续改进、优化网络安全整体建设水平。

0day防护


0day漏洞是一项复杂的任务,因为这些漏洞尚未被公开并且还没有相关的修复补丁,以下是几个明确的步骤来帮助您提高系统的安全性,并降低受到0day漏洞攻击的风险

漏洞情报:

订阅多个安全厂商、漏洞信息共享平台和邮件列表,以获取最新的漏洞情报。这些渠道提供了有关新发现漏洞的详细信息、影响范围和可能的解决方案。定期查看更新,并确保将关键漏洞信息传达给您的安全团队,以便他们能够做出相应的补救措施。

威胁建模:

分析您的系统和网络拓扑,包括服务器、网络设备、数据库等,并制定威胁模型。通过评估攻击者可能采取的威胁行为和路径,您可以确定最重要的资产和潜在攻击点。根据威胁模型的结果,实施相应的保护措施,加强这些关键组件的安全性。

补丁管理:

建立一个完善的补丁管理流程,并采用自动化工具来跟踪和应用操作系统、应用程序和设备的安全更新和修复补丁。确保您的系统和软件始终保持最新的状态,以及时修复已知漏洞。创建一个测试环境,先在其中进行补丁测试,然后再将其应用到生产环境中,以确保补丁不会引入新的问题。

漏洞扫描和渗透测试:

定期进行漏洞扫描和渗透测试,以发现系统中存在的漏洞,并评估潜在的威胁。使用专业的漏洞扫描工具对网络设备、服务器和应用程序进行全面扫描,检测已知的漏洞并生成报告。同时进行渗透测试来模拟真实攻击场景,评估系统的弱点和潜在风险。根据测试结果,制定修复计划并追踪漏洞修复进度。

应用白名单和沙箱环境:

使用应用白名单技术限制只允许运行授权的可信软件。将应用白名单策略应用到操作系统和应用程序层面上。这样可以有效防止恶意软件和未经授权的应用程序运行。此外,在沙箱环境中运行潜在有风险的应用程序,以便检测和拦截可能的恶意行为。沙箱环境提供了一个隔离的环境,确保潜在的恶意软件不会对实际系统造成伤害。

网络分段:

通过将网络划分为多个隔离的子网,限制内部系统之间的直接通信。这样即使一个系统受到攻击,也可以减少攻击者对其他系统的影响范围。使用网络防火墙和网络访问控制列表(ACL)来监控和限制不同子网之间的流量。此外,实施网络隔离策略,将关键资产放置在单独的受保护区域中,只允许经过严格身份验证的用户访问。

强化主机安全防护:

部分0day利用成功后需要主机读写文件权限,部署终端防护系统,一是监控非白名单地址的运维操作和敏感操作命令,及时发现异常命令执行行为,包括攻击者常用的whoami、id等。二是监控服务器敏感配置文件的读取,例如passwd、shadow、*.conf 文件。三是禁止web目录写入脚本文件,防止webshell后门落地执行。

布置蜜罐

一是边界区域部署办公系统蜜罐。二是在核心计算区域布置核心系统和集权系统蜜罐。三是将真实系统的非业务端口访问流量转发至蜜罐,第一时间发现内网扫描行为。

部署高交互、高仿真蜜罐,将vpn、oa系统做蜜罐备份,攻防期间替换掉真实业务域名,混淆攻击者,捕获零日漏洞。同时将下载页面中vpn、oa客户端替换为cs免杀木马,在云服务器部署通过cna脚本进行上线微信提醒,一旦上线即可第一时间反制溯源

0day攻击应急响应流程

情报收集与分析:

收集关于0day漏洞的相关情报,包括CVE编号、受影响系统和软件版本等信息``分析漏洞利用的方式和攻击者可能采取的行动,评估威胁程度和潜在风险

验证与确认:

确认系统是否受到0day攻击,通过检查异常活动、不寻常的日志记录或其他安全事件的迹象。``验证攻击的范围和受影响的系统,确定攻击者获取的权限和可能的损害。

划定边界与隔离:

通过防火墙、入侵检测系统(IDS/IPS)或其他安全设备,将受感染的主机或网络隔离起来,以限制攻击扩散。``划定边界并构建隔离环境,确保被感染系统无法连接到其他系统或网络

收集证据:

收集与攻击有关的所有证据,包括攻击流量捕获、日志文件、内存快照、恶意代码样本等。确保对证据进行正确的保留和存档。

应急修复与缓解措施:

采取紧急措施来阻止攻击,例如禁用受感染的账户、停止受感染的服务或断开受感染系统与网络的连接。``如果可行,尝试应用已有的临时修复方案或补丁,并确保它们不会引入其他问题。

深度分析与恶意代码清除:

对受感染系统进行深度分析,以了解攻击者的行动方式和后门特征。使用专业的安全工具和反恶意软件软件,扫描并清除潜在的恶意代码。``进行持久性检查,确保系统没有被重新感染,并通过监控日志和网络活动来发现任何异常行为。

系统恢复与完善防护:

在确认系统已经得到清理并修复后,开始系统恢复过程。确保先进行彻底的测试和验证,以确保系统的安全性和功能性。``根据针对0day漏洞的最新信息,升级受影响的系统和软件,并加强防护措施,例如配置审计、访问控制和内网安全策略。

事后分析与总结:

进行事后分析,评估0day攻击的影响和损失,并确定应对措施的有效性和不足之处。``撰写一份详细的报告,记录事件的经过、所采取的措施和应对结果。``提供有关0day漏洞的信息共享给相关机构或社区完成整个应急流程的闭环

****实战阶段防守技战法


监控设备方法,如果说现在做好的办法那就是封堵ip,每个头部厂商有自己的办法,当然了防守战法有3个方面:

日志设备监测:

日志检测可以 监控监测各设备的登录日志,重点关注管理员权限账号的登录和使用情况。通过分析登录日志发现如密码暴力破解和非法用户登录行为。这些是重点中重点。

网络流量监测:

通过日志异常请求,抓取网络的网络包回溯,前提在黄金5分钟搞定。可以离线下载分析cap包。使用wireshark即可。建议产品使用比较靠谱的一系列产品,比如流量回溯系统,WAF。

内网访问关系监测:

重点关注内网扫描探测,异常网络连接,非法外联等事件。如果是已经突破边界,进入内网扫描,或者非法连接,这个事情可以进一步证实前面判断。通过前2步的做法确认结果。

******被打穿了怎么办?


提桶跑路

`黑客&网络安全如何学习

`**黑客&网络安全如何学习**# <font color="red">如<font color="orange">果<font color="#FFEB05">你<font color="green">也<font color="skyblue">想<font color="blue">学<font color="purple">习<font color="black">:黑客&网络安全的SQL攻防**今天只要你给我的文章点赞,我私藏的网安学习资料一样免费共享给你们,来看看有哪些东西。**[](https://blog.csdn.net/leah126/article/details/131268770?spm=1001.2014.3001.5501)在这里领取:
-----------------------------------------------------------------------------------------![](https://img-blog.csdnimg.cn/img_convert/d6f09a07b59af3c6cfbcfd59819ef3c4.png)[](https://blog.csdn.net/leah126/article/details/131268770?spm=1001.2014.3001.5501)这个是我花了几天几夜自整理的最新最全网安学习资料包免费共享给你们,其中包含以下东西:
-----------------------------------------------------------------------------------------------------------------------------[](https://blog.csdn.net/leah126/article/details/131268770?spm=1001.2014.3001.5501)1.学习路线&职业规划
----------------------------------------------------------------------------------------------![在这里插入图片描述](https://img-blog.csdnimg.cn/direct/a75ac242398c41dda98cdd4fd739ce8d.png#pic_center)  
![在这里插入图片描述](https://img-blog.csdnimg.cn/direct/8b82dd4edd07450c9074a7bd12e1b89a.png#pic_center)[](https://blog.csdn.net/leah126/article/details/131268770?spm=1001.2014.3001.5501)2.全套体系课&入门到精通
------------------------------------------------------------------------------------------------![在这里插入图片描述](https://img-blog.csdnimg.cn/direct/da5380b7a1dc45c9be6045ec5e413eaa.png#pic_center)[](https://blog.csdn.net/leah126/article/details/131268770?spm=1001.2014.3001.5501)3.黑客电子书&面试资料
-----------------------------------------------------------------------------------------------![在这里插入图片描述](https://img-blog.csdnimg.cn/direct/c41dc121bf364201976731c5eba454cc.png#pic_center)[](https://blog.csdn.net/leah126/article/details/131268770?spm=1001.2014.3001.5501)4.漏洞挖掘工具和学习文档
------------------------------------------------------------------------------------------------![在这里插入图片描述](https://img-blog.csdnimg.cn/direct/fc02367f411945df8adf3817c31b4743.png)[](https://blog.csdn.net/leah126/article/details/131268770?spm=1001.2014.3001.5501)这些东西都是免费领取哦:[黑客最新大礼包](https://mp.weixin.qq.com/s?__biz=Mzg2OTEzNTk3Nw==&mid=2247485068&idx=1&sn=f1de3a786e8a6d82202a7ca45bb0ff74&chksm=cea0e58af9d76c9ce41484c1bb3335422c4830a321e9a848766d6750bc272c1cf7f93379220f&token=317230612&lang=zh_CN#rd)
-------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------

这篇关于HW行动蓝队攻略:塔防大神就是你的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/597687

相关文章

Toolbar+DrawerLayout使用详情结合网络各大神

最近也想搞下toolbar+drawerlayout的使用。结合网络上各大神的杰作,我把大部分的内容效果都完成了遍。现在记录下各个功能效果的实现以及一些细节注意点。 这图弹出两个菜单内容都是仿QQ界面的选项。左边一个是drawerlayout的弹窗。右边是toolbar的popup弹窗。 开始实现步骤详情: 1.创建toolbar布局跟drawerlayout布局 <?xml vers

大神博客网址

http://www.jianshu.com/u/8875b36caaec  java 杂谈 http://www.cnblogs.com/bigdataZJ/p/springmvc1.html  springmvco基础1 http://www.cnblogs.com/mafly/p/5839863.html  springmvco基础2 http://b

DNF手游攻略:云手机辅助流光星陨刀详细攻略大全!

DNF手游中,流光星陨刀是鬼剑士的专属神器之一,拥有快速的攻击速度和优秀的物理与法术攻击属性,因其出色的性能和未来升级的潜力,成为广大玩家关注的焦点。 流光星陨刀的背景与起源 流光星陨刀作为鬼剑士的标志性武器之一,其起源可以追溯到鬼剑士的古老传承。在游戏中,它不仅仅是一件装备,更是鬼剑士职业发挥最大潜力的关键。 职业选择与流光星陨刀的关系 如果你选择鬼剑士这个职业,流光星陨刀将成为

Spark算子:RDD行动Action操作(3)–aggregate、fold、lookup

aggregate def aggregate[U](zeroValue: U)(seqOp: (U, T) ⇒ U, combOp: (U, U) ⇒ U)(implicit arg0: ClassTag[U]): U aggregate用户聚合RDD中的元素,先使用seqOp将RDD中每个分区中的T类型元素聚合成U类型,再使用combOp将之前每个分区聚合后的U类型聚合成U类型,特别注意se

字节大神强推千页PDF学习笔记,弱化学历问题,已拿意向书字节提前批移动端!

主要问java,以及虚拟机,问了一点android 1.实习项目有关的介绍以及问题回答 2.反射与代理的区别,动态代理,静态代理,二者的区别,以及代理模式的UML图 3.字节码技术 4.虚拟机的双亲委派,以及好处 5.虚拟机栈的作用,以及什么情况下会发送Stack Overflow 6.谁能做GCRoot,为什么计数法不如可达性好 7.为什么要分新生代和老年代,如何区分 8.

数据库表设计的原则攻略

创建数据库里最基本的应该就是建表,建索引、存储过程等一系列操作了。谈到表就不得不谈到实体。     一、数据实体         什么是实体,客观存在并且可以相互区别的事物称为实体。这里我们就简单的把它理解为一个表吧,描述实体的特性,我们就把他们称为了属性。也可以说当我们把一个数据库表当作一个实体,那么它里面的所有字段是不是就是一个属性了呢?结果是肯定的。    二、实

各位大神如何将 mysql中的表导入到 powerdesigner中啊

今天误将由powerdesigner形成的关系模型给弄丢了 现在想重新更改一下设计模型 如何将原有的数据库中的表导入到powerdesinger中啊 ??? http://code.google.com/p/fengtli/,http://my.opera.com/fengtlr/blog/

晕、熬夜整理出来PMP机构攻略

太累了!!! 在报考PMP时,我们该怎么去选择PMP机构呢?我熬夜给大家整理出来了!方便大家参考!希望大家能少走弯路,成功上岸。(个人测评,排名不分先后,仅供大家参考) 光环 当时我了解的时候,看到了它的价格,有点贵(个人的预算不超过2k,哈哈)上课形式是面授和互动直播形式,有周末班和平时班,周末班对于周末双休来说比较友好,师资的话,老师多数排课不同,不参与学员之间的答疑,没有英文代报名这个

春运抢票攻略

抢票软件哪家强,推荐几个: 一.携程云抢票 携程抢票,花上30大洋,自动抢,连图像验证都能自动识别。 (智行火车票App预定火车票) 二.12306分流软件 三.360抢票王 四.心蓝12306抢票 五.猎豹浏览器抢票王(手机版更快) 六.铁友APP 总结下来,抢票不易,且抢

AI大模型部署Ubuntu服务器攻略

一、下载Ollama 在线安装: 在linux中输入命令curl -fsSL https://ollama.com/install.sh | sh 由于在linux下载ollama需要经过外网,网络会不稳定,很容易造成连接超时的问题。 离线安装: 步骤一: 下载Ollama离线版本 在linux服务器中输入命令:lscpu查看服务器型号 然后再该地址中下载Ollama离线版本: https