国产一级一区二区_segui88久久综合9999_97久久夜色精品国产_欧美色网一区二区

掃一掃
關(guān)注微信公眾號(hào)

如何打造“鋼筋混凝土”型的網(wǎng)絡(luò)環(huán)境
2019-04-02   嘶吼

  簡化、優(yōu)化你的補(bǔ)丁管理
  
  許多攻擊機(jī)制,都是針對(duì)未修補(bǔ)的系統(tǒng)。所以,不管你的網(wǎng)絡(luò)是否對(duì)外開放,都應(yīng)該定期更新操作系統(tǒng)和應(yīng)用程序。雖然這個(gè)建議屬于老生常談,但從另一個(gè)側(cè)面也說明了該建議的重要性。
  
  對(duì)于Windows系統(tǒng)來說,利用Windows Server進(jìn)行更新服務(wù)簡單而高效。 利用WSUS部署更新程序時(shí),WSUS易于設(shè)置,可以設(shè)置為自動(dòng)或手動(dòng)方式,而利用第三方軟件來管理更新就有點(diǎn)不靠譜了。

  
  審核默認(rèn)密碼
  
  目前已確認(rèn)的數(shù)據(jù)泄露事件均涉及到密碼口令的丟失、密碼口令安全性過低或默認(rèn)密碼未更改有關(guān),所以這個(gè)建議是非常重要的。當(dāng)用戶在首次使用設(shè)備時(shí),應(yīng)該先對(duì)默認(rèn)的出廠密碼進(jìn)行修改,如果沒有設(shè)置密碼的要先設(shè)置密碼,但往往人們會(huì)忽略這些關(guān)鍵的保護(hù)手段。攻擊者就是利用這些疏忽來進(jìn)行攻擊的,因?yàn)橐话愕某鰪S默認(rèn)密碼都可以在網(wǎng)絡(luò)上查到。攻擊者可以利用網(wǎng)絡(luò)設(shè)備,如交換機(jī)和接入點(diǎn)上的默認(rèn)密碼來重定向流量,執(zhí)行中間人攻擊,或?qū)W(wǎng)絡(luò)基礎(chǔ)設(shè)施執(zhí)行拒絕服務(wù)攻擊。更糟糕的是,內(nèi)部系統(tǒng)所利用的Web控制臺(tái)在包含敏感業(yè)務(wù)數(shù)據(jù)或系統(tǒng)配置的應(yīng)用程序中通常使用的都是默認(rèn)密碼。攻擊者利用網(wǎng)絡(luò)釣魚和常見的惡意軟件的攻擊向量就可以繞過安全防護(hù)。
  
  加強(qiáng)內(nèi)部防護(hù),特別是供應(yīng)鏈攻擊
  
  內(nèi)部攻擊有兩種,一種是內(nèi)部人員有意進(jìn)行的惡意行為,另一種是供應(yīng)鏈攻擊的被動(dòng)攻擊行為。
  
  最近兩年,供應(yīng)鏈攻擊已經(jīng)成為最大網(wǎng)絡(luò)威脅 。供應(yīng)鏈攻擊形式多樣。可以是對(duì)合作伙伴公司的雇員進(jìn)行網(wǎng)絡(luò)釣魚獲取本公司登錄憑證,比如近幾年影響最重大的兩起數(shù)據(jù)泄露:美國零售商塔吉特百貨和美國人事管理局(OPM)數(shù)據(jù)泄露事件,就是經(jīng)由合作公司失竊的登錄憑證。也可以是往合法軟件中植入惡意軟件,比如著名的NotPetya勒索軟件,就是烏克蘭流行會(huì)計(jì)軟件M.E.Doc被感染而引起的。英國國家網(wǎng)絡(luò)安全中心(NCSC) 對(duì)供應(yīng)鏈攻擊的總結(jié)如下:
  
  如果做得好的話,供應(yīng)鏈攻擊是很難被檢測(cè)出來的,有時(shí)候甚至是完全不可能被發(fā)現(xiàn)的。網(wǎng)絡(luò)監(jiān)視能檢測(cè)出異常或可疑行為,但依然難以確定安全漏洞是有意引入的(可能是作為后門),還是來自開發(fā)人員或制造商的無意疏忽,或者其實(shí)是為了證明有潛在的訪問憑證被利用了。
  
  使用LAPS管理本地管理員密碼
  
  在2015年年中,微軟發(fā)布了一個(gè)解決這個(gè)該問題的工具,即本地管理員密碼解決方案(LAPS)。此方案是將本地管理員密碼存儲(chǔ)在LDAP上,作為計(jì)算機(jī)賬戶的一個(gè)機(jī)密屬性,配合GPO,實(shí)現(xiàn)自動(dòng)定期修改密碼、設(shè)置密碼長度、強(qiáng)度等,更重要是該方案可以將該密碼作為計(jì)算機(jī)帳戶屬性存儲(chǔ)在Active Directory中。該屬性“ms-Mcs-AdmPwd”可以通過ACL鎖定,以確保只有經(jīng)過批準(zhǔn)的用戶,如控制臺(tái)和系統(tǒng)管理員可以查看密碼。 LAPS還包括一個(gè)PowerShell模塊和一個(gè)后臺(tái)客戶端,LAPS UI,以簡化管理和檢索過程。
  
  LAPS實(shí)現(xiàn)起來非常快速簡單,只需要要求系統(tǒng)管理員創(chuàng)建一個(gè)定義密碼策略和本地帳戶名稱的GPO來管理,可以直接將單個(gè)文件AdmPwd.dll添加到Windows上。
  
  注意漏洞披露時(shí)保護(hù)關(guān)鍵細(xì)節(jié)
  
  攻擊者利用這些信息制定攻擊策略,例如內(nèi)部IP地址,敏感文件的本地路徑,服務(wù)器名稱和文件共享。從這些信息可以推斷出其他的運(yùn)行環(huán)境特征,并可以幫助攻擊者更清楚地了解你的操作環(huán)境。一般情況下,很少有用戶會(huì)查看錯(cuò)誤信息的詳細(xì)原因。
  
  禁用LLMNR和NetBIOS名稱解析
  
  鏈路本地組播名稱解析(LLMNR)和NetBIOS名稱服務(wù)(NBT-NS)都可以導(dǎo)致在啟用時(shí)快速對(duì)域名進(jìn)行攻擊。這些協(xié)議最常用在初始DNS查找失敗時(shí)查找所請(qǐng)求的主機(jī),并且會(huì)在默認(rèn)情況下啟用。在大多數(shù)網(wǎng)絡(luò)中,由于DNS的存在,所以LLMNR和NetBIOS名稱解析根本就沒有必要再用了。當(dāng)對(duì)無法找到的主機(jī)發(fā)出請(qǐng)求時(shí),例如嘗試訪問\\ dc-01的用戶打算輸入\\ dc01,LLMNR和NBT-NS就會(huì)發(fā)送廣播,尋找該主機(jī)。這時(shí)攻擊者就會(huì)通過偵聽LLMNR和NetBIOS廣播,偽裝成用戶(客戶端)要訪問的目標(biāo)設(shè)備,從而讓用戶乖乖交出相應(yīng)的登陸憑證。在接受連接后,攻擊者可以使用Responder.py或Metasploit等工具將請(qǐng)求轉(zhuǎn)發(fā)到執(zhí)行身份驗(yàn)證過程的流氓服務(wù)(如SMB TCP:137)。 在身份驗(yàn)證過程中,用戶會(huì)向流氓服務(wù)器發(fā)送用于身份認(rèn)證的NTLMv2哈希值,這個(gè)哈希值將被保存到磁盤中,之后就可以使用像Hashcat或John Ripper(TJR)這樣的工具在線下破解,或直接用于 pass-the-hash攻擊。
  
  由于這些服務(wù)通常不是必需的,因此最簡單的措施是完全禁用它們。大家可以按著計(jì)算機(jī)配置 – >策略 – >管理模板 – >網(wǎng)絡(luò) – > DNS客戶端 – >關(guān)閉組播名稱解析來修改組策略,禁用LLMNR。
  
  而禁用NetBIOS名稱解析并不是一件簡單的事情,因?yàn)槲覀儽仨氃诿總€(gè)網(wǎng)絡(luò)適配器中手動(dòng)禁用“啟用TCP / IP NetBIOS”選項(xiàng)。
  
  查看當(dāng)前賬戶是否具備管理員權(quán)限
  
  攻擊者對(duì)賬戶進(jìn)行控制時(shí),會(huì)盡一切辦法來獲得該設(shè)備的管理權(quán)限,比如用戶有時(shí)會(huì)為了某種訪問的需要,進(jìn)行一些臨時(shí)訪問,但在訪問完畢后,用戶有時(shí)會(huì)忘了對(duì)這些訪問進(jìn)行刪除或監(jiān)控,以至于被黑客利用。根據(jù)實(shí)際監(jiān)測(cè),很少有用戶會(huì)把這些臨時(shí)訪問權(quán)限進(jìn)行刪除。
  
  具有域管理員或企業(yè)管理員資格的帳戶應(yīng)受到高度限制,比如只能用于登錄域控制器,具有這些權(quán)限的帳戶不應(yīng)再在其他系統(tǒng)上進(jìn)行登錄了。在此,我們建議大家可以基于不同的管理功能來為每個(gè)賬戶設(shè)置不同的權(quán)限的管理賬戶,比如 “工作站管理”和“服務(wù)器管理”組,這樣每個(gè)管理員就不具有訪問整個(gè)域的權(quán)限了,這將有助于對(duì)整個(gè)域的權(quán)限保護(hù)。
  
  及時(shí)查看你的網(wǎng)絡(luò)設(shè)備是否被攻擊
  
  如果你登陸過https://www.shodan.io這個(gè)網(wǎng)站,你一定會(huì)被其中所曝光的敏感漏洞和服務(wù)而震驚。與谷歌不同的是,Shodan不是在網(wǎng)上搜索網(wǎng)址,而是直接進(jìn)入互聯(lián)網(wǎng)的背后通道。Shodan可以說是一款“黑暗”谷歌,不停的在尋找著所有和互聯(lián)網(wǎng)關(guān)聯(lián)的服務(wù)器、攝像頭、打印機(jī)、路由器等等。每個(gè)月Shodan都會(huì)在大約5億個(gè)服務(wù)器上日夜不停地搜集信息。
  
  如果沒有必要就不要將你的設(shè)備接入網(wǎng)絡(luò)
  
  如果沒有必要就不要把你的設(shè)備連接到互聯(lián)網(wǎng),不過要知道網(wǎng)絡(luò)上有哪些型號(hào)的設(shè)備已經(jīng)被攻擊了,建議大家嘗試使用端口掃描之王——nmap進(jìn)行掃描,端口掃描是指某些別有用心的人發(fā)送一組端口掃描消息,試圖以此侵入某臺(tái)計(jì)算機(jī),并了解其提供的計(jì)算機(jī)網(wǎng)絡(luò)服務(wù)類型(這些網(wǎng)絡(luò)服務(wù)均與端口號(hào)相關(guān)),但是端口掃描不但可以為黑客所利用,同時(shí)端口掃描還是網(wǎng)絡(luò)安全工作者的必備的利器,通過對(duì)端口的掃描,了解網(wǎng)站中出現(xiàn)的漏洞以及端口的開放情況。比如,像“nmap -sV -Pn -top-ports 10000
  
  1.2.3.4/24”這樣的簡單掃描可以讓我們快速了解攻擊者可能看到的內(nèi)容,利用Shodan和Censys.io這樣的工具就可以做到自動(dòng)搜索這些內(nèi)容。
  
  盡量使用專有的設(shè)備管理網(wǎng)絡(luò)
  
  扁平網(wǎng)絡(luò)雖然易于管理和使用,但是對(duì)于攻擊者來說也一樣非常方便進(jìn)行攻擊。所以為了加強(qiáng)對(duì)設(shè)備的管理和安全預(yù)防,目前,主流廠商售出的大部分服務(wù)器都使用專用硬件模塊或特殊的遠(yuǎn)程管理卡提供管理接口,通過專用的數(shù)據(jù)通道對(duì)設(shè)備進(jìn)行遠(yuǎn)程維護(hù)和管理,完全獨(dú)立于設(shè)備操作系統(tǒng)之外,甚至可以在設(shè)備關(guān)機(jī)狀態(tài)下進(jìn)行遠(yuǎn)程監(jiān)控與管理。
  
  進(jìn)行滲透測(cè)試
  
  雖然進(jìn)行滲透測(cè)試的成本會(huì)很大,但是對(duì)于大型組織機(jī)構(gòu)來說,我還是覺得有必要這樣做。比如一家企業(yè)在執(zhí)行網(wǎng)絡(luò)安全檢測(cè)時(shí),可能會(huì)傾向于或固定使用某一種方法,時(shí)間一長就會(huì)形成一種定性思維,對(duì)某些潛在問題或某一類問題忽略。雇用安全專家來模擬一個(gè)攻擊者的行為來對(duì)你的組織進(jìn)行一次攻擊,會(huì)讓你產(chǎn)生不同的防御思路,并及時(shí)和最新的安全趨勢(shì)進(jìn)行對(duì)接。

熱詞搜索:網(wǎng)絡(luò)

上一篇:繁忙的IT基礎(chǔ)設(shè)施可能導(dǎo)致安全災(zāi)難
下一篇:網(wǎng)頁防篡改技術(shù)發(fā)展趨勢(shì)

分享到: 收藏
主站蜘蛛池模板: 皮山县| 宿州市| 正定县| 乌什县| 普安县| 阜阳市| 合阳县| 蒙城县| 政和县| 贺州市| 克山县| 保定市| 深圳市| 天门市| 无极县| 类乌齐县| 河源市| 海城市| 邢台市| 沙坪坝区| 吕梁市| 长汀县| 德安县| 霍邱县| 衡水市| 新闻| 漳浦县| 沽源县| 宜城市| 磐石市| 宝兴县| 昂仁县| 阿鲁科尔沁旗| 白水县| 辛集市| 关岭| 防城港市| 泰兴市| 六枝特区| 杨浦区| 图们市|