专栏名称: 利刃信安
利刃信安
目录
相关文章推荐
普象工业设计小站  ·  央视点名!上海老人花2万买保健床垫称包治百病 ... ·  11 小时前  
普象工业设计小站  ·  国风颜值控的福音!11 款国货好物,性价比天花板 ·  11 小时前  
普象工业设计小站  ·  视频退出键在哪里?!水果版定格动画,越看越魔性! ·  2 天前  
普象工业设计小站  ·  一天被问三次!这瓶花香调好闻到爆! ·  3 天前  
51好读  ›  专栏  ›  利刃信安

第93篇:记一次国护零失分的防守经验总结(上篇)

利刃信安  · 公众号  ·  · 2024-06-27 09:28

正文

Part1 前言

大家好,我是ABC_123 。一年一度的网络安全“大考”就要开始了,笔者了解到很多朋友都在为蓝队防守问题发愁,我曾经有幸在一家防守单位担任技术方面的主防研判的角色,在团队的共同努力下,实现了零失分的成绩,保障了甲方客户的网络安全。ABC_123总结以前的经验,把一些简单有效可以快速落地的方法分享给大家,后续会逐步形成一个蓝队防守的知识体系,会做一个思维导图发出来。

注: “希潭实验室”公众号作为自媒体,会一直保持中立原则,未与任何公司绑定,在文章中也不会评论任何厂商的安全设备的好坏,所以关于设备的选择需要大家自己斟酌,适合自己的就是最好的

注: 应很多网友要求和期望,“希潭实验室”公众号开设一个新的板块“ 安全咨询 ”,后续我会以多年红队实战经验的视角,写一些关于安全体系建设方面的文章,敬请期待。

Part2 技术研究过程

  • 异构WAF设备串联部署

虽然Web打点越来越难,但是目前蓝队防守还是会花费很大精力在防守Web打点上。攻击队会使用某OA的0day漏洞、某CMS的0day漏洞、框架级0day漏洞(Fastjson、Dubbo、Thinkphp)、 中间件级别的0day漏洞(Weblogic、Websphere) 等植入一个webshell或者内存马,然后做Socks5代理攻击内网。


所以waf设备实际上是第一道有效的防线,攻击者在前期构造攻击数据包的时候,就会想方设法绕过waf的防护:

1. 使用超大数据包或者脏数据包使waf放行。

2. 使用畸形数据包使waf的正则表达式识别不了。

3. 利用协议解析问题中间件解析特性使waf识别不了但是中间件可以解析等各种方法绕过waf的防护。

4. 在最近的攻防比赛中,对于Java反序列化漏洞的绕waf的数据包,更加偏向于使其看起来像正常业务的流量数据,以绕过流量监控的检查。

所以这里有一个很好的策略就是waf设备的异构,就是 用两个不同厂商的waf进行串联,这样攻击者费尽心力构造一个绕waf的数据包,可以绕过一个厂商的waf,但是难以同时绕过两个厂商的waf

缺点: 两个不同厂商的waf串联,在部分场合会影响业务的正常运行,所以要在业务低峰期,进行一下测试与评估。如果确实影响业务,可以在保证首选WAF产品不更换的前提下,将另一个waf产品进行更换适配进行重新测试,这个问题可能会得到解决。


  • 终端安全防护多元化

主机层面的edr防护可能是防范攻击者入侵的最后一道防线,这里可以尝试用两个不同品牌的EDR或者HIDS或者杀软防护进行异构,这样做的原因有以下几点:


1、防止攻击队拥有该品牌的0day漏洞导致整体无告警 。场景如下:攻击者进入内网之后,采用“ 擒贼先擒王 ”的策略,在内网快速找到该EDR产品的服务管理地址,使用0day漏洞直接将内网的edr防护全部关掉或者告警全部关掉;在此情况下,另一个品牌的EDR或者杀软还能继续发挥重要作用。

2、防止一个品牌的edr终端防护被轻易绕过 。两个品牌的EDR就更保险一些,类似于前面所说的,攻击者的攻击行为绕过其中一个EDR产品的防护策略相对容易,但是一个攻击行为同时绕过两个品牌EDR的防护,难度是非常大的。

缺点: 两个不同品牌的edr可能会不兼容,出现相互“打架”的问题。这个就需要实际测试一下,可以在首选的edr产品不更换的前提下,换一个能够与其兼容的edr或者终端防护产品。此外,公司员工对两个终端防护可能会非常反感,策略过于敏感会出现各种提示框,影响日常工作,从而引起多名员工要求卸载的情况。


  • 资产管理与暴露面收紧

一般来讲,企业暴露在外网的资产越多,留给攻击者的攻击面越大,被打穿的可能性也就越大。如果一个企业有500到1000个子域名,暴露面如此之大,难保1000个子域名攻击者挖不出一个0day漏洞,那么被打穿的可能性就会很大;如果500个子域名对外网暴露最后经过整改变为50个子域名暴露,那么被打穿的可能性会减少很多。


所以做好前期的资产收集工作, 将无用的老旧系统通通下线,对一些无需对外开放的系统,可以收缩到内网访问,或者通过VPN进行访问 。尤其是一些OA系统、记账系统、工单系统、报表系统、CMS系统,尽量收到内网之后;因为这些系统广泛使用,各家攻击队可能会掌握其大量代码,审计出0day漏洞,导致直接被打穿。


  • 主机外联全面封禁

攻击者如果已经Web打点成功,获取了外网的一个入口点。为了扩大战果,攻击者会搭建Socks5代理进行内网横向,最好的办法是在内网主机上植入一个反向Socks5代理程序,像登录VPN一样连入企业内部网络,进行内网扫描与横向拓展。

在这种情况下,攻击者想要反向Socks5代理成功,找到一台能够与攻击者C2服务器通信的内网主机,于是一个简单且有效的方法就是禁止所有主机连接互联网,需要注意的是, 不仅仅要封禁TCP端口的外连,UDP端口同样也需要封堵,尤其是UDP的53端口;此外,DNS协议、ICMP协议要同样封堵,因为攻击队的反向代理隧道可以伪装成DNS协议、ICMP协议、UDP协议以绕过传统防火墙的拦截


注: 根据以往的红队经验,对于UDP的53端口,很多厂商都没有禁止其外连,因此攻击队会依靠此端口实现Socks5代理隧道或ICMP实现Socks5代理隧道。

优点: 为攻击者的内网横向带来很大阻力,极大减慢攻击者内网横移的速度,逼迫攻击者使用速度慢且不稳定的HTTP隧道代理,或者使用真正的端口复用程序。

缺点: 防不了以内存马形式植入的HTTP隧道代理,防不了真正的端口复用程序。好在这两种方式搭建代理都不太稳定。


  • 内网邮箱防钓鱼策略

在防止钓鱼邮件方面,曾经的主防单位在半年前就进行了极大的努力,防守策略很简单, 公司邮箱强制要求只能在内网使用或者登录VPN之后才可以收发邮件,从根源上彻底封堵邮件钓鱼的可能性


缺点: 1、对于一个甲方公司来讲,已经习惯了十多年的外网邮箱使用,为了网络安全去推进这个防守措施,难度极大,部分公司可能会无法推进。2、通过VPN登录内网邮箱很麻烦,员工为了使用方便,逐步出现了大量使用自己原有的个人邮箱126、163邮箱、qq邮箱来存储公司的办公文件或 excel密码列表 的现象,反而带来了其它的安全隐患。

  • 密码安全与弱口令防治

在历年的大小攻防比赛中,弱口令问题失分占基本上都在50%到80%左右,弱口令问题在经过这么多年的攻防比赛检验之后,依然严重,依然是外网入口及内网横向中的一个很大的薄弱点。

所以攻防演练比赛之前,一般会要求运维人员或者公司员工,对自己的外网密码、内网服务器密码、网络设备密码等等都需要修改一遍。 除了防止弱口令的问题之外,还要防止前期红队人员在长期对一家单位进行红队评估过程中,逐步积累的一些该公司的密码规律 。所有员工尤其是运维人员,都要清空浏览器的自动记录密码功能,防止攻击者对员工进行邮件钓鱼,导致浏览器记录的密码完全被抓到,导致VPN密码被抓到,直接内网沦陷。


解决弱口令问题临时想到有两个解决方案:







请到「今天看啥」查看全文