day1-HW基本规则介绍(下午)

day1-HW基本规则介绍(下午)

问?:请问哪位同学知道第一次hw是什么时候开始的

一、HW起源

2016年,公安部会同民航局、国家电网组织开展了 “护网2016”网络安全攻防演习活动。

同年,《网络安全法》颁布,出台网络安全演练相关规定:关键信息基础设施的运营者应“制定网络安全事件应急预案,并定期进行演练”。

自此“护网行动”进入人们视野,成为网络安全建设重要的一环。

image

二、发展和基本规则介绍

发展

2016年:公安部会同民航局、国家电网

2017年:旅游局、北京食药监局、北京自来水集团、央视网、中国人寿、小米科技等

2018年:税务、电力、电信、银行、铁路、财务、广电、水利、教育、互联网、检察等

2019年:行业更广、范围更大、运营商行业

基本规则

攻击靶心由各单位自报或公安部指定,公安部一般提前3周通知各单位参演靶心,以及攻击的起始时间与结束时间,各单位可在此期间进行防御准备。

评分原则:

1、根据安全防护能力强弱对防守方进行排名

2、初始分5000分

3、目标系统被拿下不参加排名,则护网失败

4、攻击方提交 报告1小时内,防守方发现来自攻击方的行为上报不扣分

5、主要考核参演单位监测发现能力、应急处置能力与公安机关配合能力

防守方减分规则:

•获取权限:

•10分一台终端权限(不超过200分)

•20分一个webshell权限(不超过300分,特重要加20分)

•20分一个普通40分一个管理员系统邮箱VPN等(不超过800,特重要加60分 )

•60分普通100分管理服务器(不超过1200分,特重要加100分)

•300分管理员域控服务器权限(不超过3000分、特重要加300分)

•50分接入层,100分汇聚层路由交换防火墙(不超过1000分,特重要加100-200分)

•其他设备由裁判组核定

防守方加分规则:

•发现攻击:

•50分一个木马攻击(不超过500分,提交截图证据)

•20分一个钓鱼邮件(不超过200分,提交分析报告和wml格式文件)

•50分一个漏洞攻击(不超过500分,提交分析报告和攻击负载附件)

•消除威胁:

•50分一个webshell木马(不超过500分,提交木马样本分析报告控制流量证据等)

•20分一个系统服务新增账号(不超过200分,提交源ip、日志、流量证据等)

•50分一个主机新增账号(不超过500分,提交源ip、日志、流量证据等)

•配合应急处理:

•高效+300一般+200差-100应急处理(最高300分,最低-100分)

三、红队常见攻击思路

攻防第一定律:只要是代码,都有漏洞

攻防第二定律:资产越重,机会越多

1、侦查追踪:攻击者搜寻目标弱点,具体手段如收集钓鱼攻击用的登录凭证和信息

2、武器构建:使用漏洞和后门制定一个可发送的武器载体

3、载荷投递:将网络武器包向目标投送,如发送一封带有恶意链接的欺诈邮件

4、漏洞利用:在受害的系统上运行利用代码

5、安装注入:在目标位置安装恶意软件

6、命令控制:为攻击者建立可远程控制目标系统的路径

7、目标达成:攻击者远程完成其预期目标

四、案例、技战法分享

防守方不仅要适应红队攻击视角,还要熟悉攻击的手法和“套路”,这样才能“以子之矛攻子之盾”。

攻击技战法一:全面信息收集

信息收集是攻击第一步也是最重要的一步,安全圈有句专业术语叫“攻击的本质在于信息收集”,足以看出信息收集的分量了。红队在发起攻击前,会尽可能多的搜集攻击目标信息,做到知己知彼,直击目标最脆弱的地方。

攻击者搜集的信息包括:目标组织的人员信息、邮箱,VPN,组织架构、网络资产、技术框架及安全措施信息。分支机构、关联公司、外包公司、投资公司等等。

一方面,攻击者会在公开渠道收集信息,如:搜索引擎、GitHub、社交网络、ICP、备案库、BGP归属、社工库、Fofa 、shodan、官方网站、主域名、子域名,旁站;利用证书透明原则、目标组织的TLS/SSL证书等手段监控新部署资产信息从而进行打新。

另一方面,攻击者也会利用自动化工具或平台进行目标资产梳理,精准识别资产指纹,记录攻击目标资产的详细类型,以便对应到可进行利用的漏洞。

此外,利用社会工程学类进行信息收集的行为也不可小觑,包括:邮件钓鱼、伪装接近关键人物、伪装潜入核心办公区、记录工牌样式、大楼门卫换班情况等。

攻击技战法二:云端陷落

随着云的流行和天然优势,越来越多的企业开始部署和使用混合云,但是也产生了相应的安全问题,攻击者也开辟了新的攻击路径。

例如,越来越多的企业将系统部署到私有云中对外提供服务,如:web服务、OA、邮箱等。攻击者通过私有云的0day进行虚拟机逃逸,拿下私有云的云管平台,以云管平台为跳板,直接攻击内网系统。

攻击技战法三:不以小而不为

1.经过了两天的正面猛烈攻击后,未能撕开口子,小看了供应链或下属单位的资产

2.收集和摸清使用的供应链产品或者供应链企业,在这些供应链或者企业上寻找漏洞,得到新的攻击路径或者切入点,就能够从源头上上摧毁信任

3.收集和排查目标系统中使用的供应链,用了哪些第三方产品或哪些厂家提供的产品或者服务,收集对应的漏洞,或者找到源码进行审计,储备0day。

4.收集提供开发或者服务的供应链企业或者下属单位,下属监管单位等,可能存在直通内网或者专网互联的情况。

5.利用挖掘的漏洞进行攻击供应链或下属单位,获取到一定的权限后,从内部网络横向到核心靶标

6.从侧通道进行了隐蔽的攻击

攻击技战法四:蜜罐诱捕

1.安全设备发现redteam已经撕开了口子,正在提权

2.迅速制作类似旁侧资产的蜜罐进行诱捕

3.在蜜罐的服务器中,放入一些引诱redteam下载点击的文件,如vpn账号密码以及客户端,运维监控系统账号密码.word

4.redteam上线,进行人物社交的信息收集

5.浏览器网址信息,计算机名称,微信文件等

6.结合社工库进行定位到真人