网络安全2

网络安全2
一。攻击方式:
1.物理社会工程学
2.远程网络攻击
二。攻击思路与技术
1.休息收集
1)知识库
2)源码托管:码云,github
3)搜索引擎:fofa,shodan,傻蛋
4)情报共享平台:微步在线
5)企业信息查询
6)网盘:
2.渗透测试方式
网站信息探测
漏扫
IP获取:c段攻击,IP侦察
3.定向投递
1)社会工程学
钓鱼邮件(病毒文件)
社交网站欺骗性文章
无人机近距离渗透测试
BadUSB的使用
2)定向渗透测试
web的漏洞利用:
a:中间件漏洞利用:weblogic,websphere,jboss,tomcat
b:cms类的漏洞利用:jeecms,drupal,trs,jetty,phpcms,discuz,dedecms
c:开发框架与组件类的漏洞利用:rmi,struts2,thinkphp,shiro,fastjson,spring
d.操作系统漏洞
3)0day/Nday的漏洞使用
办公oa类的漏洞使用(致远,通达)
邮件系统
ssl
防火墙漏洞利用
安全厂商设备/系统漏洞
4.安装植入
1)。webshell;
中国菜刀,蚁剑,jspspy,
2)规避与对抗
a。一般常规免杀机制
b.apt级
3)多类后门
加密后门
内存型后门
多协议后门
开源远程多一些:powersploit,
5.横向渗透
1)建立隧道
linux正向代理(neo-regeorg,iptables)
windows端口复用:3389
相关工具:nc/lcx/sccat,regeorg,frp,ssh
2)本地信息收集
1)linux本地信息:密码,端口
2)windows本地信息:补丁信息
3)本地开源信息收集工具
4)内网漫游
域控,网络设备
5)相关工具
getpassword,mimikatz,procdump,星号查看器,superscan,sshstrace
6.武器库与资源
网络攻防武器库
1)信息收集(社工库,)
2)自动化渗透类(钓鱼类工具,设备类工具)
3) 内网渗透(域渗透,内网扫描类,主机收集类)
4)权限维持(代理工具,免杀shell,rat)

       expploit
   资源:
              被动dns数据库
               ssl证书库
   7.防御思路与对抗
        1)监测设备
                  边界设备:waf,ids,apt,dpi等
                 终端设备:防病毒,dlp,终端行为管控
                 态势感知类:soc,sime等
        2)建立立体防护
              a:基于att&ck框架进行验证
        3)平台+运营
   8.收缩攻击暴露面
      防护边界延申
    接触式渗透:配电终端
    跳板式渗透:厂站段
    社会工程学:机房,营业厅
      
      0day问题
   攻击方精心准备的0day(oa。。。)
   护网期间的0day

      潜伏问题
    9.监测有效的告警
      1)告警监测(告警优化)
      2)告警及时性
      3)重点类型
            系统级的恶意命令执行
   10.分析
        1)攻击溯源分析
             攻击IP地址,数据包分析+上下文攻击(流量,告警,)
            被攻击目标分析
            攻击还原分析
        2)日志分析
            web日志分析
             网络流量日志分析
            系统运行日志分析
            主机日志行为分析
    11.加固与处置
          联动处置
                  态势感知+fw/waf/情报共享联动
           处置批量加固
                   触发基线(网络流量基线----访问关系,流量大小),业务行为基线。系统命令基线
           反制 
                   蜜罐诱捕,反向扫描,虚假信息
   12.平台+运营
    13.云查杀
  14.agent
   15.安全中台防护

公众号:
网络安全2_第1张图片
微信群:
网络安全2_第2张图片

你可能感兴趣的:(网络,安全,云计算,工程实施)