网络攻防实战演习之蓝队指南

栏目: IT技术 · 发布时间: 4年前

内容简介:网络实战攻防演习是当前国家、重要机关单位和企业组织用来检验网络安全防御能力的重要手段之一,是当下检验对关键信息系统基础设施网络安全保护工作的重要组成部分。网络实战攻防演习通常是以实际运行的信息系统为攻击目标,通过在一定规则限定下的实战攻防对抗行为,最大限度地模拟真实的网络攻击,并以此来检验目标信息系统的实际安全防护能力和运维保障的有效性。自2016年以来,在国家相关网络安全监管机构的有力推动下,网络实战攻防演习工作日益得到重视,目前具有涉及行业范围广,演练周期长,活动规模大等特点。国家有关部门组织的全国性网

第一章 概述

背景

网络实战攻防演习是当前国家、重要机关单位和企业组织用来检验网络安全防御能力的重要手段之一,是当下检验对关键信息系统基础设施网络安全保护工作的重要组成部分。网络实战攻防演习通常是以实际运行的信息系统为攻击目标,通过在一定规则限定下的实战攻防对抗行为,最大限度地模拟真实的网络攻击,并以此来检验目标信息系统的实际安全防护能力和运维保障的有效性。

自2016年以来,在国家相关网络安全监管机构的有力推动下,网络实战攻防演习工作日益得到重视,目前具有涉及行业范围广,演练周期长,活动规模大等特点。国家有关部门组织的全国性网络实战攻防演习从2016年仅有几家参演单位,到2019年已扩展到上百家参演单位;行业领域由国家电网,民航逐渐扩展至电信、金融、水利、能源等覆盖各类民生保障行业。同时各省、各市、各行业的监管机构,也都在积极地筹备和组织各自管辖范围内的实战演习。

本指南编写主要目的是指导企业组织在网络实战攻防演习过程中,以企业防守方蓝队角色为中心视角,指导如何筹建企业蓝队以及在实战攻防演习活动前的准备阶段、实战阶段和总结阶段分别给出一些建议,本文默认蓝队为防守方、红队为攻击方。

第二章 战前准备阶段

2.1.  组织架构

企业蓝队的组建需要企业管理层自顶向下进行推进,由企业管理人员负责领导建立团队。通常,在筹备网络攻防演习活动前需要成立包括蓝队指挥中心、实时监测小组、快速反应小组、应急保障小组等。

网络攻防实战演习之蓝队指南

图1 蓝队工作组

蓝队指挥中心:由企业管理层组织并任命专人负责领导,主要负责组织、统筹整个演习活动中蓝队防守方的人员培训教育、统一调度工作、建立沟通机制,以及对演习活动中各类突发事件进行决策。

实时监测小组:由企业运维人员组成,通过7*24小时实时监控流量、日志平台等工具,及时发现并报告可以的攻击行为,对攻击IP进行封堵或采取限制策略。

快速反应小组:由企业安全人员组成,负责辅助实时监控小组对上报攻击事件进行分析,研判攻击行为的真实性与威胁程度,发现业务系统潜在风险点,及时提出安全处置建议。

应急保障小组:由企业安全人员和业务系统人员组成,应对各类演习活动中的突发事件、影响业务系统正常运行的各类事件,进行及时处置和恢复。

2.2.  资产梳理

在网络攻防实战演习中,在成立蓝队工作小组后指挥中心应统一进行企业组织的资产梳理工作,主要分为业务系统资产、设备资产、外包或第三方服务资产。还要提前准备IT网络拓扑图、逻辑结构图、系统调用关系、应急响应计划、业务连续性计划等等。

业务系统资产的梳理工作主要针对对外提供服务的业务系统,通过企业对外提供服务业务系统摸排清点工作,蓝队工作组需要对现有各类Web、App、小程序等业务系统进行登记备案,明确各业务系统的服务器类型及版本、业务系统功能、域名、IP地址、服务端口、开发框架、中间件类型及版本号、服务器部署位置、业务系统责任人联系信息、维护人员联系信息,以及业务系统间的关联性。

业务系统资产登记表
业务系统名称: 业务系统名称 责任人: 联系方式
业务系统类型: Web/APP… 维护人员:
服务器类型: Win/Linux 版本号
域名/IP地址:
服务端口:
中间件、版本:
系统部署位置:
开发框架:
数据库:

设备资产梳理目标是在企业IT运维人员的配合下,对企业所有IT资产进行清点,梳理所有服务器、网络设备、安全设备等进行记录。

记录设备的名称、授权书期限、设备厂商联系方式、运维管理人员、责任人、系统版本、特征库(规则库)、部署区域等信息。

设备资产登记表
设备名称: 责任人:
IP地址: 维护人员:
设备版本号: 厂商联系方式:
特征库版本:
授权有效期:
部署位置:

外包资产的梳理重点在于涵盖业务系统设计、开发、实施运维的各个阶段。对外包业务资产进行有效清点,登记系统名称、类型(接口、服务、app等)、在网络攻防实战演习准备期间,企业应提前通知第三方合作伙伴演习的开始和截止时间,签署责任相关协议,明确外包联系人员和值班安排。

第三方资产登记表
系统名称: 责任人:
系统类型: 维护人员:
IP/URL地址: 厂商联系方式:
是否签署责任协议:
第三方值班人员:
IP/URL地址:
部署位置:

2.3.  风险梳理

网络攻防演习活动中风险梳理是非常重要的步骤,通过全面的风险排查能够有效的降低在演习过程中被红队攻击成功的可能性。

风险梳理工作主要分为基础设施风险、帐号权限梳理、互联网风险排查。

2.3.1 基础设施风险

通过资产梳理阶段进行收集的设备资产清单,对服务器、网络设备、安全设备等检查是否运行正常,安全设备特征库、规则库是否已更新到当前最新版本,授权是否有效。

对所有服务器、安全设备、网络设备执行安全扫描,针对扫描报告中暴露出的高、中危风险,进行修复工作。

2.3.2 帐号权限梳理

通过资产梳理阶段进行收集的业务系统资产登记表、设备资产登记表、第三方资产登记表的记录,审核授权用户仅能访问特定业务目的的系统、设备。禁止共享账号行为,对具有管理权限的帐号应收归各系统责任人统一管理和使用审批。在帐号权限梳理阶段,对所有帐号应重点关注三类情况:弱口令、共享账号、闲置帐号。帐号口令应符合强密码复杂度,杜绝弱口令的出现。

同时,各系统责任人应重新审核帐号管理权限的授予与使用记录,以确保符合最小授权原则。

2.3.3 互联网风险排查

通过资产梳理阶段进行收集的业务系统资产登记表,重点筛查是否存在冗余资产,冗余资产指企业未能正式投入使用,但仍然占用系统资源运行的系统。通常包括旧版本的系统、旧数据库、测试环境等,由于冗余系统缺少人员的管理和维护,导致存在许多潜在安全风险,包括但不限于版本漏洞、弱口令、功能逻辑漏洞等。扫描并修复所有互联网业务系统及服务器的高、中危风险。

通过互联网风险排查,对外开发端口进行登记梳理,对于非业务需要的服务端口进行关闭。另外,对于所有业务系统使用到的API接口等进行重点防护。

2.4.  收敛攻击面

经过资产梳理和风险梳理两个阶段之后,下一步应该根据资产列表和风险梳理结果进行攻击面收敛工作。以下列举部分减少攻击面的活动,以供参考:

(一)通过与各个业务系统负责人沟通,对于非核心关键业务系统进行关闭;

(二)关闭非必要端口,仅保留核心关键业务服务;

(三)关闭暴露在互联网上的业务系统管理后台、各类中间件管理后台和其他各类管理后台登录页面;

(四)关闭不必要的VPN服务或停用帐号;

(五)关闭不必要的WIFI热点,严控非法网络接入;

(六)企业安保人员严格监控人员进出登记;

2.5.  安全教育

有数据统计表明,影响企业网络安全状态的威胁因素其中70% 由企业内部人员引起。对于在网络攻防演练活动前,应对企业各级管理人员、普通员工等安排适当的信息安全意识培训工作,让员工了解到各类不同类型的攻击案例以及社会工程学方面的内容是一项非常重要的工作。促进企业员工识别邮件钓鱼、人员仿冒、捕鲸攻击、战争驾驶、虚假WiFi等常见社会工程学攻击手段的能力,提高人员安全防范意识。

第三章 实战防护阶段

3.1.  威胁情报

网络攻防演习活动中威胁情报的收集与监控至关重要,需要实时监控小组人员持续监控互联网最新漏洞的披露情况,对比资产清单符合漏洞影响特征的资产进行重点防护和加固。

另外有一部分攻击者会采用0day/Nday漏洞来攻击目标系统。针对此类行为,防守方应及时与专业厂商取得合作,建立漏洞通报渠道,参考厂商给出的建议实施安全加固工作。

3.2.  实战监控

网络攻防演习活动中实战监控工作主要由实时监测小组完成。活动中应重点关注核心目标业务系统,同时针对核心业务系统外与之关联的服务,对目标系统的出入流量和日志进行集中式的监控和分析。

全网流量监控:通过合理分配安全监控设备的部署,对企业外部与内部间的所有流量进行监控和分析,对于日志中存在的可疑攻击行为提交至快速反应小组进行研判,如果判定为攻击行为,则针对攻击IP地址进行封禁或采取其他防护措施;

主机流量监控:通过合理部署主机安全防护软件,应对操作系统层面的日志进行统一的集中汇总和监控分析工作;

日志监控:对业务系统日志的实时监控,应对重要系统日志实施独立的日志收集和存储机制,避免日志本地存储导致被攻击者删除情况,重要业务系统可安排专人进行实时监控分析。

在实战演习活动前,应对业务系统重要数据、数据库等进行备份工作,避免在活动中因攻击行为影响业务系统数据的正常运行。

第四章  战后总结阶段

4.1.  活动复盘

网络攻防实战演习活动结束后,应针对活动中暴露出来的问题进行统一的汇总,并在蓝队指挥中心统一组织下,对整个防护过程进行复盘工作,全面分析,总结经验和教训。复盘工作可能给包括资产梳理阶段是否存在漏网之鱼、风险分析阶段是否有遗留风险点、演习活动中各部门沟通渠道是否畅通以及业务系统运行状态是否平稳等各个方面综合评估,另外还要考虑在企业人员安全意识和应急预案的及时处置上是否存在问题。

4.2.  整改落实

对网络攻防实战演习复盘工作暴露出来的不足之处,如管理制度的缺失、技术层面的待优化等问题,企业管理层应积极改善,努力推动相关部门进行整改。完善安全防护措施,优化安全策略的同时提升人员安全防范意识,有效提升企业整体安全防护水平。

第五章  应急响应处置

5.1.  事件分类

网络攻防实战演习活动中,基于一定活动规则下的企业主要面临的事件类型可能主要以各类Webshell、远控后门、内网渗透等为主。

5.2.  准备工作

这里针对网络攻防实战演习活动的特点,简单列举几项常用 工具 以供参考(排名不分先后):

Webshell查杀:

河马Webshell查杀: https://www.shellpub.com/

深信服EDR: https://edr.sangfor.com.cn/#/service/upload_virus

可疑文件扫描:

VirSCAN: https://www.virscan.org/

可疑文件分析:

火绒剑: https://www.huorong.cn/

腾讯哈勃系统: https://habo.qq.com/

威胁情报社区:

微步在线: https://x.threatbook.cn/

Rootkit查杀:

Chkrootkit: http://www.chkrootkit.org/

RPM check检查:

 /rpm -Va > rpm.log

5.3.  排查思路

5.3.1 Windows

网络攻防实战演习活动中的应急响应处置大体上和常规应急处置流程相同,通常演习活动不会造成业务系统的宕机事故,但对于蓝队防守方再说,能够在攻击方攻击行为发起的第一时间识别攻击,及时采取阻断行为,则更能够体现蓝队安全防护能力。

这里简述一下常规Windows系统下应急响应的排查思路:

1. 检查系统帐号安全

 (1) 系统是否存在可疑帐号
 (2) 检查guest帐号权限
 (3) 系统是否存在弱口令
 (4) 检查用户登录日志是否异常

2. 检查异常进程和端口

(1) 通过进程PID查看进程文件的位置

netstat -ano

wmic process get name,executablepath,processid|findstr pid

3. 检查系统启动项、计划任务、服务

4. 检查系统基础信息

5. 系统版本和补丁情况

6. 常见可疑目录位置:Users、Recent等

7. 本地查杀

(1) 本地安全防护软件查杀

(2) 在线查杀工具交叉使用弥补规则库差异性

8. 系统日志分析

5.3.2 Linux

1. 检查系统帐号安全

(1) /etc/passwd

(2) /etc/shadow

(3) 特权用户(uid==0)

awk -F: ‘$3==0{print $1}’ /etc/passwd

(4) 可远程登录的帐号

awk ‘/\$1|\$6/{print $1}’ /etc/shadow

2. History历史命令

(1) .bash_history文件

3. 端口、进程

(1) netstat -antlp|more

(2) file /proc/$PID/exe

(3) ps aux | grep pid

4. 开机启动项

(1) 在/etc/init.d

5. 计划任务

(1) crontab -l

(2) /var/spool/cron/*

(3) /etc/crontab

(4) /etc/cron.d/*

(5) /etc/cron.daily/*

(6) /etc/cron.hourly/*

(7) /etc/anacrontab

(8) …

第六章  相关参考

 [1] 奇安信:《实战攻防演练之蓝队视角下的防御体系构建》
 [2] Chirs Davis:《Blue Team Cheat Sheets》

*本文作者:ghostsnow,转载请注明来自FreeBuf.COM


以上就是本文的全部内容,希望本文的内容对大家的学习或者工作能带来一定的帮助,也希望大家多多支持 码农网

查看所有标签

猜你喜欢:

本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们

免费

免费

[美] 克里斯·安德森 / 蒋旭峰、冯斌、璩静 / 中信出版社 / 2009-9 / 39.00

在《免费:商业的未来 》这本书,克里斯·安德森认为,新型的“免费”并不是一种左口袋出、右口袋进的营销策略,而是一种把货物和服务的成本压低到零的新型卓越能力。在上世纪“免费”是一种强有力的推销手段,而在21世纪它已经成为一种全新的经济模式。 究竟什么是免费商业模式?根据克里斯·安德森的说法,这种新型的“免费”商业模式是一种建立在以电脑字节为基础上的经济学,而非过去建立在物理原子基础上的经济学。......一起来看看 《免费》 这本书的介绍吧!

MD5 加密
MD5 加密

MD5 加密工具

XML、JSON 在线转换
XML、JSON 在线转换

在线XML、JSON转换工具

HEX CMYK 转换工具
HEX CMYK 转换工具

HEX CMYK 互转工具