渗透测试 - 攻击思路与手段、工具分享

导语:

        我在CSDN活跃已有6年,这是国内最优秀的IT学习平台之一。尽管有人对其持批评态度,我个人认为它拥有独特的优势。

        最近我参加了一场网络安全工作的面试,在广州与面试官深入交流了半个多小时。尽管未能通过面试,但这次经历让我意识到自己在渗透测试思路方面还有不足之处。我发现,虽然我在CSDN上撰写了许多博客,但却很少详细探讨过渗透测试的思维模式。因此,我决定填补这一空白,希望能为更多读者提供帮助和启发。

一、攻击的思路与手段

1、需要收集的信息包括:

人员信息:

  • 基础信息:姓名、出生日期、住址等(员工通讯录)
  • 社交账号:邮箱、手机、QQ、微信等
  • 社交关系和互联网泄露信息
  • 角色关系:客户、员工、供应商、合作方等

信息资产:

  • 域名和IP地址
  • 内外网拓扑结构
  • 端口信息
  • 使用的软件和网络设备
  • 关键系统:如邮箱、OA系统、VPN、域控等
  • 关联的合作方和其资产

2、寻找突破口的方法

1)利用工作人员的安全意识薄弱:

  • 利用弱口令、撞库、泄露账号、钓鱼等攻击方法通常有效。物理入侵和已知漏洞也是潜在的攻击路径,内网安全已成为重点关注区域。

2)建立漏洞利用库

  • 累积各种漏洞利用的知识和工具,以便有针对性地攻击目标。

3)从小入手扩展影响

  • 从次要站点入手,逐步扩展攻击范围。利用 XSS、CSRF、SQL注入、越权等漏洞,目标是获取管理员账号权限,执行上传和备份操作,最终获取后台系统的Shell权限。审计源代码以发现更多漏洞。

4)文件扫描和GitHub搜索:

  • 扫描目标系统的文件结构,同时搜索GitHub等平台获取相关源码和配置信息。

5)考虑使用未公开的0day漏洞:

  • 未公开的0day漏洞可能是非常强大的武器,但使用时需要谨慎权衡风险和收益。

扩展:

0day漏洞是指软件或系统中未被发现或公开的漏洞,因此它们很难被发现和修复。

3、钓鱼攻击

1)口令钓鱼

  • 将用户引导至一个外观与真实网站几乎无法区分的假冒网站,并诱使他们输入个人数据。即使使用强加密的SSL服务器认证,检测仿冒网站仍然非常困难。常见形式包括域名仿冒和中奖邮件。

2)鱼叉式网络钓鱼

  • 定制化钓鱼攻击,伪装成目标的同事、亲友或领导等身份,诱导目标点击链接或下载附件(如Word文档、VPN设置)。这种方式常用于执行某些操作或窃取敏感信息。

3)偷渡式下载 (Drive-by Download)

  • 用户在未完全了解后果的情况下授权下载,例如安装未知或伪造的可执行程序、ActiveX组件或Java applet。这种方式通常导致计算机感染病毒、间谍软件、恶意软件或其他犯罪软件。

4)热点钓鱼 (WiFi钓鱼)

  • 攻击者切断目标的网络连接,设置一个假的公开WiFi热点。一旦目标设备连接,攻击者可以监控和截取所有的数据和操作,造成严重的信息泄露风险。

5)搜索引擎钓鱼

  • 攻击者通过购买近似域名或通过提升搜索引擎排名的方式,将恶意网站的链接显示在搜索结果中。这种方法利用用户对搜索引擎结果的信任,诱导其访问恶意网站。

6)桌面钓鱼

  • 攻击者可能修改用户计算机的hosts文件或制作自解压文件,并捆绑其他软件,通过各种途径诱导用户安装恶意软件或执行不安全的操作。

4、其他突破口

1)社会工程学

  • 伪造猎头身份,诱导目标员工下载Word文档木马(宏病毒)。
  • 利用个人信息生成字典,进行DNS欺骗攻击。

2)破坏DNS记录

  • 修改目标网站的DNS记录,将访问者引导至预设的欺诈网站。

3)水坑攻击

  • 入侵路由器,截取目标经常访问的网站流量,进行恶意操作。

4)物理攻击

  • 冒充水、电、网络或空调维修人员,实施未授权的物理访问。
  • 假冒面试者,提供带有恶意软件的U盘,诱导目标打开进行打印。

 5、后门隐藏

  1. Webshell的隐藏

    • 使用回调后门
    • 代码混淆和加密
    • 不死马(persistent backdoors)
    • 无文件Webshell
    • 利用计划任务、启动项、注册表等隐藏Webshell
  2. 增加特权账户和SSH后门

    • 增加UID为0或权限为Administrator的账户
    • 植入SSH Key
    • 利用alias创建后门
    • 使用suid后门
  3. SSH后门

    • 软连接后门
    • 使用SSH服务器包装器(ssh server wrapper)
    • 利用PAM(Pluggable Authentication Modules)创建后门
  4. 其他类型的后门

    • 利用mafix后门
    • 使用Kbeast_rootkit进行植入

 6、内网渗透选择攻击目标的优先级

1)攻击高权限账号

  • 优先目标是管理员和系统负责人的账号,因为他们拥有广泛的系统权限。

2)攻击运维/安全人员账号和终端

  • 这些人员通常拥有服务器的root账号或安全设备管理员账号,攻击他们可以进一步深入控制系统。

3)攻击集中管控设施

  • 重点攻击域控制器、集中身份认证系统、终端管理系统等,攻陷这些系统将获取公司内大部分系统的权限。

4)攻击基础设施

  • 针对DNS、DHCP、邮件系统、知识分享平台、OA系统、工单系统等基础设施进行攻击。这些系统可能内置有高权限账号,或者能帮助攻击者隐蔽其活动痕迹。

5)攻击开发源代码管理服务器

  • 攻击Git、SVN等源代码管理服务器,通过代码审计发现应用的0day漏洞,从而进一步渗透其他系统。

二、攻击常用的工具

1、信息收集工具

公司信息收集

  • 天眼查
  • GitHub
  • 各大搜索引擎

个人信息收集

  • Telegram
  • QQ
  • 微信
  • 钉钉
  • 支付宝
  • 脉脉
  • Linkedin
  • 贴吧

端口扫描工具

  • nmap(kali自带)
  • zmap
  • masscan

目录扫描工具

  • dirb(kali)
  • dirsearch
  • 御剑
  • SourceLeakHacker
  • wwwscan
  • weakfilescan

Whois/备案查询

  • 站长之家
  • 阿里云
  • 备案查询

历史域名解析记录

  • ViewDNSInfo
  • DomailTools
  • dnsdumpster
  • WhoISRequest

C段收集工具

  • 必应

子域名收集工具

  • Layer子域名挖掘机
  • subDomainsBrute
  • Sublist3r
  • DNSDumper
  • IP反查域名
  • 谷歌语法:site:baidu.com

指纹识别

  • bugscaner
  • 云悉
  • whatweb

多地ping工具(CDN)

  • 站长之家
  • 爱站网
  • dnsenum
  • just-ping

2、绕过CDN查找真实IP的方法

  1. 探测CDN是否开启

    • 使用多地ping工具,例如通过全球不同地点的ping测试来判断是否存在CDN。(如果同一域名有多个ip就说明目标购买了CDN)
  2. 查找二级域名

    • CDNs通常将主域名如example.com进行CDN加速,而留下二级域名如www.example.com或其他非主要二级域名可能仍指向真实IP地址。
  3. 使用nslookup

    • 查询目标域名的国外DNS记录,因为大部分CDN服务集中在国内市场。比如使用命令 nslookup example.com 8.8.8.8 来查询Google的公共DNS服务器上的解析结果。
  4. 利用ping

    • 对不同的域名记录如www.example.comexample.com进行ping测试。有些CDN只会对主域名或特定的子域名进行CDN加速,而其他可能保留真实IP。
  5. 查找历史域名解析记录

    • 如果目标曾使用CDN之前的历史记录,这些记录可能包含真实IP地址。
  6. 内部邮箱源

    • 探索目标网站的内部邮件服务器,可能会泄露真实IP地址。
  7. 网站测试文件

    • 分析网站的测试文件如phpinfo等,有时这些文件可能会包含对真实IP的引用或信息。
  8. 使用APP抓包

    • 通过抓包分析应用程序的网络通信,尤其是移动应用程序可能会绕过CDN直接连接到真实IP。

3、EXP、POC库,漏洞扫描框架EXP、POC库

  1. Exploit-DB

    • Exploit-DB(https://www.exploit-db.com/)是一个广为人知的漏洞利用数据库,提供各种漏洞的EXP和POC。
  2. 乌云镜像库

    • 乌云镜像库(乌云(WooYun.org)历史漏洞查询---http://WY.ZONE.CI)是一个汇集了大量POC和EXP的平台,特别关注国内外安全漏洞。
  3. vulhub

  4. Some-PoC-oR-ExP

    • Some-PoC-oR-ExP

 漏洞扫描框架

  CMS-Hunter

  • CMS-Hunter是一个专注于CMS漏洞扫描的工具,用于自动化检测和利用各种CMS系统的漏洞。

 AngelSwor:Kali安装天使之剑AngelSword,python3的poc!!-CSDN博客

 exphubstruts-scan

  • exp hubstruts-scan是一个专门用于Struts框架漏洞扫描的工具,帮助检测和利用Struts漏洞。

 wpscan

  • WPSca n(【Kali Linux工具篇】wpscan的基本介绍与使用_wpscan使用方法-CSDN博客)是一个专门用于WordPress漏洞扫描的工具,包含了丰富的EXP和POC。

A WVS:如何使用 AWVS 安全扫描器进行网站漏洞检查-CSDN博客

  • AWV S 是一个全面的Web应用程序安全扫描器,帮助发现并修复Web应用程序中的漏洞。

 AppScan:黑客工具之AppScan安装,超详细使用教程(附安装包)-CSDN博客

  • Ap pScan 是IBM提供的一个全面的应用程序安全测试解决方案,支持各种应用的漏洞扫描。)

 Nessus

  • N essus 是一个广为流行的网络漏洞扫描工具,支持全面的漏洞检测和报告功能。

 Xray:xray使用入门-CSDN博客

  • Xray 是一款高效的安全评估工具,支持Web应用和网络基础设施的漏洞扫描和利用。

4、漏洞利用工具

SQLMap(kali)

  • 自动化的SQL注入工具,用于检测和利用Web应用程序中的SQL注入漏洞。

Burp Suite

  • 集成的Web应用程序安全测试平台,包括漏洞扫描、攻击代理等功能,被广泛用于渗透测试和安全审计。

NoSQLMap

  • 用于自动化发现和利用NoSQL数据库中的安全漏洞的工具。

WebShell

  • Web服务器上的后门脚本集合,用于远程控制和执行恶意操作。

WebShell管理工具

  1. 菜刀

    • 管理和控制WebShell的工具,常用于非法入侵活动。
  2. 蚁剑

    • 多功能的WebShell管理工具(注意:蚁剑有些版本是存在RCE漏洞的,此漏洞在AntSword2.7.1版本上修复 ,所以适用于AntSword2.7.1以下版本。)
  3. 冰蝎

    • 另一个常用的WebShell管理工具,提供强大的远程控制能力。

内网渗透工具

  1. Metasploit Framework(msf)

    • 全面的渗透测试工具集,包括多种漏洞利用模块和攻击工具。
  2. Cobalt Strike(CS)

    • 专业的渗透测试工具,提供高级的攻击和渗透功能,如克隆网站和生成Word宏病毒等。

Proxy工具

  1. ReGeorg
  2. EarthWorm
  3. Termite
  4. ProxyChains-ng
  5. Proxifier
  6. Venom
  7. OpenVPN

提权工具

  1. windows-kernel-exploits
  2. linux-kernel-exploits
  3. LinEnum

端口转发工具

  • 根据需要选择合适的工具。(windows、linux)

手机短信接收平台

  • materialtools
  • z-sms
  • receive-sms-online

在线临时匿名邮箱

  • yopmail

在线邮件伪造

  • EMKEI
  • 小幻邮箱系统

在线短链生成

  • 站长之家
  • 短网址工具

在线MD5解密

  • cmd5
  • zuWuwang
  • somd5
  • pmd5
  • chamd5
  • xmd5
  • ttmd5

三、案例分享与总结

1、安全的十个方面

  1. 邮件安全:使用加密和防垃圾邮件措施保护电子邮件通信的隐私和完整性。

  2. U盘安全:限制和控制使用U盘,并确保其内容经过安全审查和可能的加密。

  3. 数据安全:实施备份策略、数据加密和访问控制,确保数据存储和传输的完整性和机密性。

  4. 软件安全:定期更新和管理软件,以修复漏洞和确保安全补丁的及时应用。

  5. 密码安全:使用强密码和多因素身份验证保护系统和账户安全。

  6. 通信安全:通过加密技术保护网络和通信中的数据传输,防止信息被窃听或篡改。

  7. 无线安全:保护无线网络免受未经授权的访问,使用安全协议和访问控制措施。

  8. 上网安全:教育员工避免点击可疑链接和下载未知文件,使用安全的浏览器和防病毒软件。

  9. 物理安全:限制对设备和资源的物理访问,使用锁定设备和安全设施来防止盗窃和破坏。

  10. 外包安全:在选择和管理外包服务时,确保合同中包含安全条款和责任,并进行供应链安全评估。

这些方面涵盖了信息安全的关键领域,有助于确保组织和个人在数字环境中的安全性和保护。

2、邮件安全 

邮件安全:账号钓鱼案例分析

        在某重点网络设施运营机构的攻防演练中,攻击方队员小张发现了该机构邮件系统的漏洞。利用这一漏洞,小张伪造了公司内部人员的邮件,并通过伪造VPN登录页面针对企业客服和人力资源人员进行邮件钓鱼攻击。通过这种方式,小张成功获取到了VPN账号和密码,进而成功进入了内网,并最终获得了核心系统的权限。

邮件钓鱼的特点包括:

  1. 易获取邮箱地址:与手机号、QQ号、微信号相比,邮箱地址更容易获取,有时因为工作需要而直接公开,尤其是在非安全和非技术岗位如客服和HR中更为普遍。这使得攻击者可以利用这些信息进行钓鱼攻击。

  2. 针对特定目标群体:攻击者通常会选择特定的目标群体,这些群体可能因为工作职责或安全意识较低而容易受到诱导和攻击。例如,企业的客服和HR部门经常成为攻击目标。

  3. 低成本高效率:与利用漏洞进行攻击不同,邮件钓鱼攻击无需复杂的技术或漏洞利用,成本低廉且可以批量自动化进行。这使得攻击者可以大规模地尝试获取账号和密码等敏感信息。

  4. 社会工程学特征:邮件钓鱼攻击利用社会工程学方法,通过伪装成信任的来源或合法的请求来欺骗接收邮件的人员。这种方式比直接攻击系统漏洞更具挑战性,因为它直接利用人们的信任和操作失误。

综上所述,邮件钓鱼攻击利用邮箱地址易获取、针对性强、成本低廉且可以批量自动化的特点,成为攻击者获取敏感信息的有效手段之一。企业在保护邮件安全时,除了技术层面的防护外,提升员工的安全意识和进行定期的安全培训也至关重要。

邮件攻击手段

 要安装的文件就是伪造后的木马,给公司所有员工都发送这个邮件,只要有一个人相信安装了,那钓鱼就成功了。

邮件攻击是一种常见且具有破坏性的网络安全威胁,以下是几种主要的邮件攻击手段的整理:

  1. 账号钓鱼:

    • 描述:伪造一个看起来与正常系统相似的登录页面,诱使受害者输入账号和密码。
    • 特点:通常通过链接或者内嵌的表单来诱导用户输入敏感信息。
  2. 鱼叉攻击:

    • 描述:利用电子邮件附件发送恶意软件(如可执行文件),诱使受害者打开以感染其计算机。
    • 特点:常结合当前时事事件制作邮件内容,使其看起来极具迷惑性,以增加打开附件的可能性。
  3. 结合浏览器、文档软件漏洞的高级鱼叉攻击:

    • 描述:通过点击链接或者打开特定附件(如Word文档、压缩包等),利用已知或未知漏洞进行攻击。
    • 特点:利用软件漏洞进行攻击,可以绕过传统的安全防护措施。
  4. 邮件社工:

    • 描述:攻击者伪装成受害者熟悉的人物(如同事、领导),发送看似真实的邮件,请求受害者提供敏感信息或执行特权操作。
    • 特点:利用社会工程学手段增加信任度,使受害者更容易受到欺骗。
  5. 历史邮件信息获取:

    • 描述:攻击者从已被入侵的邮箱中获取历史邮件信息,以获取员工通讯录、组织结构、账号密码等敏感信息。
    • 特点:利用已被入侵的账户作为攻击起点,获取更多的机密信息。

这些攻击手段多样且常见,企业和个人用户都应当采取适当的防护措施,如加强安全意识教育、使用反钓鱼技术、更新和管理软件漏洞、实施强化的认证和访问控制策略等,以有效应对邮件攻击带来的风险。

邮件安全防范措施可以优化如下:

  1. 警惕钓鱼邮件和木马:

    • 不要轻信发件人地址中显示的“显示名”,确认邮件真实性再做响应。
    • 不轻易点击陌生邮件中的链接或附件,尤其是可疑或未预期的文件。
  2. 提高对“熟人”邮件的警惕:

    • 即使是看似熟悉的发件人,也要保持警惕,特别是在涉及敏感信息或操作时。
  3. 安全处理附件:

    • 使用杀毒软件及时扫描所有附件,尤其是可执行文件。
    • 对于非执行文件,也要审慎处理,以防止利用未知软件漏洞攻击系统。
  4. 确认敏感信息请求的真实性:

    • 若邮件索要敏感信息或要求进行敏感操作,直接通过其他通信方式确认发件人身份。
  5. 定期归档和清理历史邮件:

    • 定期归档和清理邮件,特别是包含敏感信息的历史邮件,以减少安全风险。
  6. 及时响应异常和报告:

    • 发现异常邮件或已受攻击时,立即向安全团队报告,并采取必要的应急措施进行处理。

这些措施能有效降低邮件安全风险,保护个人和组织的数据和系统安全。

 3、数据安全:企业敏感信息泄露

常见泄露源:

  1. 网盘和微盘服务:

    • 例如百度网盘等,员工可能会误将敏感文件上传至公开分享的网盘中。
  2. 代码托管平台:

    • 如GitHub等,泄露的源码文件可能包含敏感信息或商业机密。
  3. 文库平台:

    • 在线文档分享平台,未经授权的文档可能包含公司内部信息。
  4. 社交网站和论坛:

    • 员工可能在微博、论坛等社交媒体上泄露公司信息,尤其是在非官方场合讨论敏感内容。

防范措施:

  1. 严格限制信息发布:

    • 禁止员工将公司内部信息发布到任何公共互联网平台或社交媒体上。
  2. 加强内部培训和意识教育:

    • 定期进行数据安全培训,教育员工如何识别和处理敏感信息,以及保护公司资产。
  3. 实施严格的数据访问控制:

    • 需要严格的访问控制策略,确保只有授权人员能够访问和处理敏感信息。
  4. 监控和审计数据访问:

    • 实施监控措施,检测异常访问行为,并进行定期的审计以确保敏感信息的安全。
  5. 加密和匿名化敏感信息:

    • 对敏感数据进行加密存储和传输,以及在非必要情况下进行匿名化处理。
  6. 强化供应链安全控制:

    • 确保供应商和合作方也遵循相同的数据安全标准,并签订保密协议。

常见泄露内容:

  • 企业组织架构
  • 员工通讯录
  • 供应商或合作方信息
  • 源码文件
  • 账号密码
  • 技术方案
  • 招投标文件
  • 项目合同
  • 网络拓扑
  • 内部系统手册

以上整理和防范措施可以帮助企业有效减少敏感信息泄露的风险,保护企业的数据资产和商业机密。

4、密码安全

密码安全对于系统和设备的安全性至关重要,而弱口令则可能为安全带来严重威胁。以下是几种常见的弱口令类型及其危害:

  1. 字符种类不足:密码仅包含数字、或只有小写字母、或只有大写字母,缺乏混合使用,如 "123456" 或 "PASSWORD"。

  2. 长度不足:密码长度过短,不足以提供足够的安全性,如 "abc123"。

  3. 系统/设备默认口令:系统或设备出厂时设置的默认密码,通常是众所周知的,容易被攻击者利用。

  4. 使用个人或公司相关信息:如生日、年份、公司名称等容易推测或猜测到的信息作为密码,例如 "19800304" 或 "CHAITIN"。

  5. 包含键盘上的连续按键:如 "qwert"、"1qaz@wsz",或简单重复的字符序列。

  6. 包含特殊含义字符串:如 "520"、"1314"、"iloveyou",这些字符串常常被用作情感表达,但也容易被猜测到。

  7. 其他常用字符串:如 "root"、"abc123!"、"@123"等通用和常见的密码组合。

使用一台双核PC配备暴力破解软件,破解不同长度和复杂度的密码所需时间如下:

密码类型6位长8位长
纯粹由数字构成<1秒约10秒
小写或大写字母组成约30秒约348分钟(约6小时)
大小写字母混合组成约33分钟约62天
数字+大小写字母组成约90分钟约253天
数字+大小写+符号组成约22小时约23年

        弱口令攻击一直是网络安全中最常见和最有效的攻击手段之一。许多安全事件和数据泄露都源于用户使用弱口令或默认密码,这使得攻击者能够轻松地通过暴力破解或字典攻击方法获取系统或账户的访问权限。

密码安全: 拖库与撞库攻击

  • 拖库攻击:是指利用系统漏洞或社会工程学等手段,直接获取被攻击目标的整个数据库,通常包含大量的敏感信息,如口令等。这些数据库通常在暗网上进行交易。
  • 撞库攻击:则是由于大量人员在不同网站上使用相同的密码,导致安全性下降。攻击者可能会利用已经泄露或被拖库的A网站数据库中的用户密码,尝试登录B网站。

密码安全:通用密码与SSH免密登录的风险

  • 通用密码是指同一个密码被用于登录多个机器或账号。这种做法虽然方便,但一旦密码泄露,攻击者可轻易访问所有使用该密码的账户或设备。
  • SSH免密登录的危害在于,如果密钥所在的机器被攻击者渗透,攻击者可以通过查看该机器上的known_hosts文件,直接登录开启了免密登录的目标服务器。密钥也设置密码

 撞库攻击案例∶以撞库攻击为突破点,实现内网漫游

防御措施

  1. 默认密码一定要修改

    • 确保首次使用任何系统或设备时,立即修改默认密码,以防止已知攻击。
  2. 避免使用关联信息或通用信息

    • 不要使用易猜测的关联信息,如个人信息、公司信息或常见字符串作为密码。
  3. 增加密码强度

    • 提高密码的复杂性和安全性,增加密码长度,并包括数字、大小写字母和特殊字符。
  4. 对系统重要性有清晰认识

    • 确保理解和识别重要系统的级别,对于关键系统使用更强的密码和更严格的访问控制。
  5. 定期修改密码

    • 周期性地更改密码可以减少密码长期泄露的风险,建议定期更换密码。
  6. 不要将密码存放在任何地方

    • 避免将密码记录在不安全的地方,如电子邮件、在线笔记或粘贴在易被他人访问的地方。
  7. 启用二次认证

    • 对于支持的系统和服务,应启用二次认证来提供额外的安全层。
  8. 个人和工作密码完全分开

    • 确保个人账户和工作账户使用不同的密码,以防止一个账户的泄露影响到另一个账户的安全性。

通过采取这些措施,可以有效地提高密码的安全性,减少未经授权的访问和数据泄露的风险。

5、无线安全

  • 无线安全(WiFi钓鱼)案例

        在某次攻防演练中,攻击者使用爬虫技术获取了完整的WiFi用户登录页面,并通过伪造这个页面的方式实施了WiFi钓鱼攻击。攻击者配置了重定向,将使用该WiFi的单位员工重定向至伪造的钓鱼页面,并诱使他们输入自己的账号密码。通过这种方式,攻击者成功窃取了用户的登录信息。随后,攻击者利用获取的账号和密码访问了该公司内网中的生成网段和办公网段,造成了严重的安全后果。

  • 无线安全:WIFI渗透案例分析

        在白帽子对某公司信息系统进行渗透测试时,发现该公司的WiFi未设置密码,可以直接连接。然而,连接后需要认证才能上网。白帽子通过网络配置界面确定了无线网络设备,并使用网络嗅探工具进行了密码嗅探。这样成功获取了数百条网络认证的账号与口令。接着,白帽子使用这些账号口令逐个进行测试,最终成功利用高权限账号进入了网络。在进入网络后,白帽子进一步探测了网络内的其他重要资产,并执行了一系列后续渗透工作,最终获得了多个重要系统的权限。

无线安全防范措施建议:

  1. 强化WiFi连接认证方式,确保所有设备连接前都需进行有效认证,避免无需认证即可连接的情况。

  2. 实现WiFi无线网络与内网的物理隔离,防止攻击者通过WiFi渗透进入内网。

  3. 通过MAC地址过滤限制网络访问,只允许已知设备连接,防范未授权设备接入网络。

  4. 确保WiFi连接认证口令的强度,避免使用弱口令,提高WiFi连接认证的安全性。

  5. 严格禁止员工在公司内私自建立WiFi网络,统一管理公司的WiFi设施,避免安全漏洞。

  6. 禁止在公司内部使用WiFi共享软件,防止未经授权的设备共享公司网络资源。

这些措施将有助于提升公司无线网络的安全性,有效防范可能的攻击和数据泄露风险。

6、物理安全

  • 物理安全: 假冒电信维修人员案例分析

        在一次电力公司的攻防演练中,攻击方利用系统漏洞成功进入内网,虽然面临严格的访问控制无法提升权限,但通过社会工程学的手段,伪装成电信维修人员成功混入企业内部。进入后发现机房缺乏安保人员和视频监控,顺利进行网络调试并成功离开,最终攻击方获胜。

  • 物理安全∶复制工牌进入机房案例分析

        在某企业的案例中,一名黑客通过技术手段复制了一名运维人员的工作磁卡,利用这张复制的磁卡成功进入企业的机房。在机房内,黑客窃取了大量的业务数据,并在多台服务器上部署了木马程序,导致了严重的安全威胁和数据泄露。 

物理安全防范措施

  1. 严格身份核实

    • 公司门口安保人员对所有外来人员进行严格的身份核实,确保只有授权人员可以进入公司区域。
  2. 员工主动询问陌生人

    • 公司员工遇到陌生人时,应主动上前询问并确认其身份,以防止陌生人尾随进入办公区域。
  3. 禁止借用门禁卡

    • 员工不得将自己的门禁卡借给他人或带领他人进入安全区域,确保只有持卡人本人能够使用。
  4. 机房安全措施

    • 机房设置专门的安保人员,并配备实时视频监控系统,确保对机房内外的全面监控和安全防护。
  5. 保护工作卡片安全

    • 员工应妥善保管个人工作卡片,避免卡片被复制或遗失,减少安全风险。
  6. 工卡回收和处理

    • 员工离职后应立即回收其工作卡,并进行消磁处理,以清除卡片的所有验证信息,防止被未授权人员使用。
  7. 升级至IC卡或双因子认证

    • 公司可考虑将门禁卡升级为IC卡,或采用双因子认证等更加安全的身份验证手段,提升访问控制的安全性和可靠性。

通过这些优化后的物理安全防范措施,可以有效保护公司的资产和数据安全,降低安全风险,确保公司内部环境的安全稳定。

7、U盘安全:Bad USB攻击案例分析

U盘安全:Bad USB攻击案例分析

在一次攻防演练中,攻击方成员散布了大量印有某互联网公司logo的U盘于该公司办公园区周围。十多名公司员工误认为是同事遗失的U盘,捡到后插入办公电脑查看内容,结果导致电脑感染了木马程序。攻击者随后利用这些感染的电脑作为跳板,成功入侵了企业的核心业务系统。

 

U盘安全防范措施如下

  1. 谨慎插入U盘

    • 不随意插入陌生U盘,避免未知来源的U盘可能携带的安全风险。
  2. 安装防病毒软件

    • 在所有电脑终端上安装有效的防病毒软件,确保能及时检测和阻止木马等恶意程序的运行。
  3. 禁止U盘跨设备拷贝文件

    • 禁止在不可信任的设备之间使用U盘拷贝文件,建议实行物理隔离或在重要区域中彻底杜绝使用U盘进行文件传输。

8、软件安全

软件安全︰漏洞军火商软件漏洞价格高价值Oday漏洞

漏洞军火市场报价如下:

  • 安卓远程无交互入侵:250万美元
  • iOS远程无交互入侵:200万美元
  • Windows远程无交互入侵:100万美元
  • Chrome浏览器远程代码执行:50万美元
  • VMware虚拟机逃逸:20万美元
  • .......

 软件安全:老旧软件攻击案例——WannaCry勒索病毒

  • 2017年4月14日:黑客组织影子经纪人公布了NSA泄露的文件,其中包括“永恒之蓝”漏洞利用工具。该漏洞在同年3月已被修补。

  • 2017年5月12日:WannaCry勒索病毒爆发,影响至少150个国家和30万用户,造成的经济损失估计达80亿美元。

  • 至今:仍有企业内部网络可能存在未修复的“永恒之蓝”漏洞,存在潜在的安全风险。

防范措施如下:

  • 避免使用厂商已停止支持更新的老旧系统或软件。
  • 养成定期升级系统和软件、勤打补丁的良好习惯。

老旧软件攻击案例——Shiro反序列化

发现CMS使用了Shiro组件,并且使用了默认的密钥 kPH+blxk5D2deZilxcaaaA==

9、上网安全

上网安全:互联网钓鱼攻击案例

在某次攻防演练活动期间,攻击者假冒防守方在微信公众号发布了一篇演练总结的文章,文章中呼吁各防守单位下载文末的漏洞升级补丁工具进行加固。实际上,该工具是一个木马程序,导致上百人中招,涉及十几个参演单位。

防范措施:

  • 不要运行来源不明的程序和软件。
  • 在重大保障期间,不轻信网上信息,对互联网信息保持谨慎。

10、通信安全

通信安全:电话、短信、微信诈骗攻击

在某次攻防演练活动期间,攻击者假冒防守方人员致电运维人员,以应急响应为由索要相关资产IP地址。运维人员深信不疑,直接提供了信息,最终帮助攻击者找到关键资产并成功攻破系统。

防范措施:

  • 在重大保障期间,对不明来源的信息要进行多次确认和求证。
  • 加强建设协作机制,明确分工职责和接口人,避免出现权责不清晰,使攻击者有机可乘的情况发生。

11、防守方十要十不要

十要:

  1. 注意邮件安全:审慎处理邮件,不点击、回复可疑或陌生邮件。
  2. 注意数据安全:不在互联网上(如微信、网盘等)发布个人或单位相关内容。
  3. 注意通信安全:不回复或相信可疑电话、短信。
  4. 注意外包安全:不泄露内部敏感信息给外包商。
  5. 注意U盘安全:不使用未知来源的U盘,不拷贝重要数据到U盘。
  6. 加强无线安全:不连接陌生的无线热点,关闭未授权的单位内部无线设备。
  7. 加强物理安全:控制陌生人进出,维护场所安全。
  8. 加强密码安全:使用强密码,并定期更改,不重复使用同一密码。
  9. 加强上网安全:不访问可疑网站,不下载可疑程序。
  10. 加强系统软件安全:使用最新版本的系统和软件,及时更新安全补丁。

十不要:

  1. 不要点击、回复可疑的、陌生的邮件
  2. 不要在互联网上发布个人或单位相关的内容
  3. 不要回复、相信可疑电话、短信
  4. 不要将内部敏感信息提供给外包商
  5. 不要使用来历不明的U盘,不要将重要数据拷贝到U盘
  6. 不要连接陌生的无线热点,关闭单位内部未授权的无线设备
  7. 不要让陌生人随意进出,保持物理安全
  8. 不要使用弱密码,不要重复使用同一密码
  9. 不要点击可疑网站,不要下载可疑的程序
  10. 不要使用老旧版本的系统和软件

附录-端口速查表

序号端口服务备注
121FTP/TFTP/VSFTPD  文件传输协议爆破、嗅探、溢出、后门
222SSH 远程连接爆破 、openssh 漏洞
323Telnet 远程连接爆破、嗅探、弱口令
425SMTP 邮件服务邮件伪造
553DNS 域名解析系统域传送、劫持、缓存投毒、欺骗
681LPCAM登陆绕过/远程代码执行
7110POP3爆破、嗅探
8139Samba 文件共享爆破、未授权访问、弱口令
9143IMAP爆破
10389LDAP 目录访问协议注入、未授权访问、弱口令
11445SMBms17-010 / 端口溢出
12873Rsync 服务文件上传。未访问授权
131080SOCKS爆破
141352Lotus Domino 邮件服务爆破、信息泄露
151433MSSQL爆破、注入、SA弱口令
161521Oracle 数据库爆破、注入、TNS爆破、反弹shell
172049NFS 服务配置不当
182181Zookeeper 服务未授权访问
192375Docker Remote API未授权访问
203306mysql 数据库爆破、注入
213389rdp 远程桌面连接爆破、shift 后门
224440rundeck弱口令admin
234848GlassFish 控制台爆破、认证绕过、任意文件读取
245000Sybase/DB2 数据库爆破、注入、提权
255432PostgreSQL爆破、注入、缓冲区溢出
265632PCAnywhere 服务抓密码、代码执行
275900VNC爆破、认证绕过
286082VarnishVarnish HTTP加速器 CLI未授权访问
296379Redis 数据库未授权访问、爆破
3067/68DHCP动态主机配置协议劫持、欺骗
318082H2 数据库弱口令、空口令
328161ActiveMQ弱口令、写文件
338649Ganglia信息泄露

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.rhkb.cn/news/385337.html

如若内容造成侵权/违法违规/事实不符,请联系长河编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

【Android】linux

android系统就是跑在linux上的系统。Linux层里面包含系统和硬件驱动等一些本地代码的环境。 linux的目录 mount: 用于查看哪个模块输入只读&#xff0c;一般显示为&#xff1a; [rootlocalhost ~]# mount /dev/cciss/c0d0p2 on / type ext3 (rw) proc on /proc type proc (…

真诚推荐3款超实用工具,强大好用到停不下来

Screen Studio Screen Studio是一款专为macOS设计的屏幕录制和视频编辑软件&#xff0c;具有多种功能和特点&#xff0c;使其成为内容创作者、教育工作者和专业人士的重要工具。它不仅支持屏幕录制&#xff0c;还支持摄像头和麦克风录制&#xff0c;可以创建精美的视频&#xf…

C# 植物大战僵尸

Winform 版本开发 高效率、流畅植物大战僵尸 git地址&#xff1a;冯腾飞/植物大战僵尸

UE4-构建光照后导入的静态网格体变黑

当我们将我们的静态网格体导入到项目当中的时候&#xff0c;此时我们进行重新构建光照&#xff0c;我们在从新构建完光照后&#xff0c;会发现我们的静态网格体全部变黑了&#xff0c;此时是因为没有设置光照贴图分辨率和坐标索引引起的。 将General Settings中的L…

websocket通信问题排查思路

websocket通信问题排查思路 一、websocket连接成功&#xff0c;但数据完全推不过来。 通过抓包发现&#xff0c;是回包时间太长超过了1分钟导致的。这种通常是推送数据的线程有问题导致的。 正常抓包的情况如下&#xff1a; 二、大量数据可以正常推送成功&#xff0c;不定时…

240728pycharm使用问题之无法找到指定命令

文章目录 1.问题描述2.分析3.解决后界面展示 1.问题描述 pycharm中断报错,让你初始化powershell,并且说找不到anconda中指定命令,很明显anaconda环境配置不对 2.分析 1.检查anaconda环境变量配置是否ok; 2.检查pycharm终端配置是否ok 3.检查pyacharm环境配置 3.解决后界面展…

《Single-Stage Extensive Semantic Fusion for multi-modal sarcasm detection》

系列论文研读目录 文章目录 系列论文研读目录文章题目含义ABSTRACTKeywords1. Introduction2. Related work3. Method3.1. Multi-modal projection 多模态投影3.2. Extensive Semantic Fusion Multiway Transformer 可拓语义融合多路Transformer3.3. Multi-objective optimizat…

WordPress文章标题定制化前缀插件

引言 在当今互联网的海洋中&#xff0c;吸引读者眼球的第一步往往始于文章标题的设计。对于WordPress博主而言&#xff0c;如何让每篇文章的标题更加个性化和吸引人&#xff0c;成为了一项重要的任务。传统的自定义CSS方法虽然可行&#xff0c;但其繁琐的操作和有限的美学效果…

【计算机网络】TCP负载均衡实验

一&#xff1a;实验目的 1&#xff1a;了解TCP负载均衡的配置。 2&#xff1a;学会使用NAT技术处理和外部网络的连接。 二&#xff1a;实验仪器设备及软件 硬件&#xff1a;RCMS交换机、网线、内网网卡接口、Windows 2019操作系统的计算机等。具体为&#xff1a;二层交换机1…

【保姆级教程】LSS(3):跑通LSS模型,训练,测试

一、准备代码 https://github.com/nv-tlabs/lift-splat-shoot 二、准备数据 1 登录nuscenes官网 2 安装依赖库 pip install nuscenes-devkit tensorboardX efficientnet_pytorch==0.7.0三、准备预训练权重 需要上google网盘下载, https://drive.google.com/file/d/18fy-…

鸿蒙HarmonyOS开发:多种内置弹窗及自定义弹窗的详细使用指南

文章目录 一、消息提示框&#xff08;showToast&#xff09;1、导入模块2、语法3、参数4、示例5、效果 二、对话框&#xff08;showDialog&#xff09;1、导入模块2、语法3、参数4、示例5、效果 三、警告弹窗&#xff08;AlertDialog&#xff09;1、语法2、参数3、AlertDialogP…

paraFoam 运行 报错 usr/lib/x86_64-linux-gnu/libQt5Core.so 已解决

在日常项目开发中。使用ubuntu 视图开发的时候。报错 缺少 libQt5Core 核心组件&#xff01; whereis libQt5Core.so.5sudo strip --remove-section.note.ABI-tag /usr/lib/x86_64-linux-gnu/libQt5Core.so.5 完美解决&#xff0c;并且能正常打开&#xff0c;前提是&#xff0c…

编译之舞:C/C++ 与 GCC 的协作曲

文章目录 一、C/C 编译过程的四个阶段1. 编译之舞的台前幕后2. 舞台布景的准备——预处理3. 舞者的基本训练——编译4. 编舞师的细节调整——汇编5. 合奏的和谐统一——链接 二、舞姿的动作细——编译详细模式三、幕后——GCC 的各种选项&#xff08;Overall Option&#xff09…

Unity UGUI 之 事件接口

本文仅作学习笔记与交流&#xff0c;不作任何商业用途 本文包括但不限于unity官方手册&#xff0c;唐老狮&#xff0c;麦扣教程知识&#xff0c;引用会标记&#xff0c;如有不足还请斧正 本文在发布时间选用unity 2022.3.8稳定版本&#xff0c;请注意分别 1.什么是事件接口&…

使用两台虚拟机分别部署前端和后端项目

使用两台虚拟机分别部署前端和后端项目 1 部署方案2 准备两台虚拟机&#xff0c;并配置网络环境3 部署后端项目3.1 打包服务3.2 上传jar包到服务器3.3 集成Systemd3.3.1 移动端服务集成Systemd3.3.2 后台管理系统集成Systemd 4 配置域名映射5 部署前端项目5.1 移动端5.1.1 打包…

享元模式(结构型)

目录 一、前言 二、享元模式 三、总结 一、前言 享元模式&#xff08;Flyweight Pattern&#xff09;是一种结构型设计模式&#xff0c;用于减少大量细粒度对象的内存占用。它通过共享尽可能多的相同数据来节约内存空间。 享元模式由以下角色组成&#xff1a; Flyweight&…

推荐系统三十六式学习笔记:工程篇.常见架构25|Netflix个性化推荐架构

目录 架构的重要性经典架构1.数据流2.在线层3.离线层4.近线层 简化架构总结 你是否曾经觉得算法就是推荐系统的全部&#xff0c;即便不是全部&#xff0c;至少也是嫡长子&#xff0c;然而实际上&#xff0c;工程实现才是推荐系统的骨架。如果没有好的软件实现&#xff0c;算法不…

达梦数据库激活

SSH登录 192.168.0.148 账号&#xff1a;root 密码&#xff1a;xxx 1.上传 dm.key 文件到安装目录 /bin 目录下 cd /home/dmdba/dmdbms/bin rz -E dm.key2.修改 dm.key 文件权限 chown -R dmdba.dinstall dm.key3.打开数据库工具&#xff0c;新建查询&#xff0c;输入 cd /…

亚信安慧AntDB-M负载均衡

负载均衡是分布式系统中常用的技术&#xff0c;主要是将工作任务均衡分布到系统的各个资源点上&#xff0c;可以充分利用系统资源。 AntDB-M分布式内存数据库节点角色可以分为管理节点(MN)、计算节点(CN)和数据节点(DN)三种。管理节点收到客户端连接请求后&#xff0c;会经由负…

视觉巡线小车(STM32+OpenMV)——总结

文章目录 目录 文章目录 前言 一、效果展示 二、完整流程 1、STM32CubeMX配置 2、Keil编辑 3、硬件接线 4、参数调试 5、图像处理调试 三、总结 前言 基于前面的系列文章&#xff0c;已基本介绍完了基于STM32OpenMV的视觉巡线小车&#xff0c;本文将以小编自己的小车…