赞
踩
不同的护网行动有不同的规则,以下规则仅提供参考
防守方减分规则
不同的护网行动有不同的规则,该图片仅提供参考
防守方加分规则
蓝方
蓝队都会有一个初始积分,一旦被攻击成功就会扣相应的分。每年对于蓝队的要求都更加严格。2020年以前蓝队只要能发现攻击就能加分,或者把扣掉的分补回来;但是到了2021年,蓝队必须满足及时发现、及时处置以及还原攻击链才能少扣一点分,不能再通过这个加分了。唯一的加分方式就是在护网期间发现真实的黑客攻击。
红方
每只攻击队会有一些分配好的固定的目标。除此之外,还会选取一些目标放在目标池中作为公共目标。一般来说红队都会优先攻击这些公共目标,一旦攻击成功,拿到证据后,就会在一个国家提供的平台上进行提交,认证成功即可得分。
- 禁止泄露任何与用户相关的信息、数据、文档等内容;
- 禁止将客户信息化系统账号、密码、敏感信息粘贴到物理办公位置任何地方;
- 严格遵守和执行和客户签订的保密协议内容,对于其中的禁止事项必须严格执行。
- 禁止私自在社交平台、微信朋友圈发布传播客户任何 HW 相关信息、客户资料等内容;
- 禁止将客户系统设计文档、网络拓扑、网站或系统代码等文件传播到互联网;
- 禁止在互联网上的外部网站或应用(如论坛、微博、即时通信软件等)上使用与客户公司设备、系统上相同的账号或口令;
- 禁止通过云盘(包括天翼云盘、百度云、360 云盘等)、社交软件(包括微信、QQ、易信)等方式进行企业敏感信息的共享、存储。
- 禁止将个人终端账号与口令告知他人和设置终端弱口令;
- 禁止离开工位不锁屏;
- 禁止个人终端裸奔现象(未安装杀毒软件或杀毒软件病毒库未更新),个人终端基线需要进行自我检查和安全加固,避免被攻击;
- 禁止个人终端设备存放客户任何口令类电子文件、网络拓扑、系统源码等敏感文件;
- 禁止点击来路不明邮件中的链接或打开附件(邮件附件内容不是常见的文件格式,如后缀名是 exe、htm、html、chm、txt,vba、vbs,bat,7z 等的邮件);
- 禁止开启远程协助类工具,包括但不限于 Windows 远程桌面功能、QQ 远程协助工具、TeamViewer、VNC 等;
- 禁止访问可疑网站网址域名不是以(.com、.cn、com.cn、.net、.net.cn、.org )的网站及浏览器反馈访问网站有 证书错误、域名过长、域名不是由明显汉语拼音或英文单词组成的网站等;
- 禁止使用非工作邮箱代收工作邮件;
- 禁止将个人终端同时跨接内外网;
- 禁止在个人终端上搭建无线热点;
- 下班离开办公室前关闭终端计算机。
- 护网期间禁止擅离职守,全员必须 7*24 小时开机,并保持通讯畅通;
- 护网期间禁止隐瞒和恶意利用已发现的木马程序和漏洞,发现问题随时上报;
- 护网值守期间禁止开展与HW无关的任何工作;
- 护网值守期间禁止在客户现场拍摄现场照片,包括“指挥部”、“护网”字样的条幅、铭牌、办公室环境等;
- 护网值守期间禁止向公司内部攻击队成员或其他攻击队成员打探当前防守客户的成绩,不允许向客户承诺“可以打探成绩”。
- 禁止任何形式的未授权的扫描探测、漏洞验证、渗透测试行为;
- 重要操作必须上报项目经理或用户同意后,方可执行。如使用一个漏洞验证语句或任何安全工具等;
- 禁止在办公网络及其他内网中搭建无线热点;
- 禁止未经审批开放内部系统的互联网出口;
- 禁止来路不明的人员远程控制公司内各类设备或执行其告知的各项指令;
- 禁止手机连入客户内部网络并点击任何不明链接;
- 禁止未经授权和安全检查直接向客户信息化系统设备私自插入移动设备;
- 禁止在用户各类信息化系统上传木马后门程序;
- 禁止在具有投放屏幕的电脑上进行敏感业务操作;
- 禁止使用和下载任何来历不明的安全工具、软件等。
钓鱼、水坑、供应链、社工、0day、Nday、WEB、RCE、隧道、近源、ATT&CK、逆向、溯源、应急......
极端防守策略
全下线:非重要业务系统全部下线;目标系统阶段性下线;
狂封IP:疯狂封IP (C段)宁可错杀1000,不能放过1个;
边缘化:核心业务仅保留最核心的功能且仅上报边缘系统。
策略收紧常态化
联系现有设备的厂商将现有的安全设备策略进行调整,将访问控制策略收紧,数据库、系统组件等进行加固。
减少攻击暴露面
暴露在互联网上的资产,并于能在互联网中查到的现网信息进行清除。
各种口令复杂化
不论是操作系统、业务入口,还是数据库、中间件,甚至于主机,凡是需要口令认证的都将口令复杂化设置。
核心业务白名单
将核心业务系统及重要业务系统做好初始化的工作,记录业务正常产生的流量,实施白名单策略。
主机系统打补丁
对业务系统做基线核查,将不符合标准的项进行整改,并对业务系统做漏洞检查,并对找出的脆弱想进行整改。
整改加固、应急演练
安全加固;漏洞修复;安全设备策略;
查缺补漏;安全策略优化;防守方案优
化;验证各方面能力;应急演练
1、蜜罐(蜜罐技术本质上是一种对攻击方进行欺骗的技术,通过布置一些作为诱饵的主机、网络服务或者信息,诱使攻击方对它们实施攻击,从而可以对攻击行为进行捕获和分析,了解攻击方所使用的工具与方法,推测攻击意图和动机,能够让防御方清晰地了解他们所面对的安全威胁,并通过技术和管理手段来增强实际系统的安全防护能力。)
2、对攻击目标进行反渗透(IP 定位、IP 端口扫描、web 站点扫描)
3、应用漏洞挖掘&利用(菜刀、Goby、蚁剑)
4、id----> 社交特征关联
5、钓鱼网站–>后台扫描、xss 盲打
6、木马文件—>同源样本关联---- >敏感字符串特侦检测 (反钓鱼也逐渐被蓝队重视,通过在服务器上故意放置钓鱼文件,吸引红队主动下载安装,完成反钓鱼。)
最后请大家时刻谨记
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。