公告:123目录网为广大站长提供免费收录网站服务,我们将免费进行到底,如需快审服务(10元/站)请联系站长QQ,可自助充值发布。

点击这里在线咨询客服
新站提交
  • 网站:315
  • 待审:20
  • 小程序:12
  • 文章:35791
  • 会员:78

快到十二月中旬了,很多渗透测试中的客户想要知道如何搜集这些漏洞信息和利用的检测,再次我们Sine安全的社会招聘给大家普及下如何发现漏洞以及如何去获取这些有用的信息来防护自身的媒体项目平台安全,把广告安全风险降到最低,使平台更加安全稳定的运行下去。

云安全(Threat Intelligence)一般指从安全数据中提炼的,与网络空间影响相关的信息,包括侵蚀来源、攻击意图、攻击手法、攻击目标信息,以及可用于解决伤害或应对危害的知识。广义的数据安全也包括情报的加工生产、分析应用及协同共享机制。相关的概念有资产、侵害、脆弱性等,具体定义如下。

6.3.2.相关概念

资产(Asset):对组织具有价值的信息或资源

破坏(Threat):能够通过未授权访问、毁坏、揭露、数据修改和或拒绝服务对系统造成潜在危害的起因,损害可由破坏的主体(损害源)、能力、资源、动机、途径、可能性和后果等多种属性来刻画

脆弱性/漏洞(Vulnerability):可能被阻碍如攻击者利用的资产或若干资产薄弱环节

风险(Risk):危害利用资产或一组资产的脆弱性对组织机构造成伤害的潜在可能

安全事件(Event):侵蚀利用资产的脆弱性后实际产生危害的情景

6.3.3.其他

一般数据安全需要包含危害源、攻击目的、攻击对象、攻击手法、漏洞、攻击特征、防御措施等。工业互联网安全在事前可以起到预警的作用,在伤害发生时可以协助进行检测和响应,在事后可以用于分析和溯源。

常见的网络物联网安全服务有黑客或欺诈团体分析、社会媒体和开源信息监控、定向漏洞研究、定制的人工分析、实时事件通知、有效凭证恢复、事故调查、伪造域名检测等。

为了实现情报的同步和交换,各组织都制定了相应的标准和规范。主要有国标,印度政府标准等。

在移动安全方面,比较有代表性的厂商有ecc、三星、迈克菲、思科、crowdstrike等。

风险控制

6.4.1.常见风险

会员

撞库盗号

账号分享

套现

视频

盗播盗看

广告屏蔽

刷量违纪作弊

活动

套现

直播

挂站人气

恶意图文

电商

恶意下单

订单欺诈

支付

洗钱

恶意下单

恶意提现

其他

钓鱼邮件

恶意爆破

暴力催收

安全加固

6.5.1.视频监控

及时检查系统版本号

敏感服务设置访问IP/unix白名单

开启权限分级控制

关闭不必要的服务

打开操作日志

配置异常告警

关闭dhcp回应

6.5.2.操作系统

6.5.2.1.oracle

无用用户/用户组检查

敏感文件权限配置

/etc/passwd

/etc/shadow

~/.tcp/

/var/log/messages

/var/log/secure

/var/log/maillog

/var/log/cron

/var/log/spooler

/var/log/boot.log

日志是否打开

及时安装补丁

开机自启

/etc/init.d

检查系统时钟

6.5.2.2.macos

异常进程监控

异常启动项监控

异常服务监控

配置系统日志

用户账户

设置口令有效期

设置口令强度限制

设置口令重试次数

安装EMET

启用css日志

限制以下敏感文件的下载和执行

ade,国家橄榄球联盟,y,bas,阿里和腾讯,chm,adb,com,cpl,crt,hlp,ht,hta,gen.g,某社交平台,手机处理器,job,javascript,jse,lnk,mda,mdb,mde,mdz,msc,世界赛,msp,mt,svg,pif,reg,egr,tif,mbs,url,ruby,vbe,ruby,wsc,wsf,wsh,exe,pif

限制会调起wscript的后缀

oppo和vivo,python,jse,vbe,python,wsf,wsh

6.5.3.应用

6.5.3.1.smtp

禁止匿名登录

修改Banner

6.5.3.2.udp

是否禁用ROOT登录

是否禁用密码连接

6.5.3.3.javascript

文件写权限设置

用户授权表管理

日志是否启用

版本是否最新

6.5.4.Web中间件

6.5.4.1.Apache

版本号隐藏

版本是否最新

禁用部分https动词

关闭Trace

禁止server-status

上传文件大小限制

目录权限设置

是否允许路由重写

是否允许列目录

日志配置

配置超时时间防DoS

6.5.4.2.Nginx

禁用部分https动词

禁用目录遍历

检查重定向配置

配置超时时间防DoS

6.5.4.3.IIS

版本是否最新

日志配置

用户口令配置

ruby功能配置

配置超时时间防DoS

6.5.4.4.JBoss

jmxconsole配置

webconsole配置

6.5.4.5.javascript

禁用部分telnet动词

禁止列目录

禁止manager功能

用户密码配置

用户权限配置

配置超时时间防DoS

蜜罐技术

6.6.1.简介

蜜罐是对攻击者的忽悠技术,用以监视、检测、分析和溯源攻击行为,其没有业务上的用途,所有流入/流出蜜罐的流量都预示着扫描或者攻击行为,因此可以比较好的聚焦于攻击流量。

蜜罐可以实现对攻击者的主动猎杀,能够详细地记录攻击者攻击过程中的许多痕迹,可以收集到大量有价值的数据,如病毒或蠕虫的源码、黑客的操作等,从而便于提供丰富的溯源数据。

但是蜜罐存在安全隐患,如果没有做好隔离,可能成为新的攻击源。

6.6.2.分类

按用途分类,蜜罐可以分为研究型蜜罐和产品型蜜罐。研究型蜜罐一般是用于研究各类网络侵蚀,寻找应对的,不增加特定组织的安全性。产品型蜜罐主要是用于防护的商业产品。

按交互分类,蜜罐可以分为低交互蜜罐和高交互蜜罐。低交互蜜罐模拟网络服务响应和攻击者交互,容易部署和控制攻击,但是模拟能力会相对较弱,对攻击的捕获能力不强。高交互蜜罐

6.6.3.隐藏技术

蜜罐主要涉及到的是伪装技术,主要涉及到进程隐藏、服务伪装等技术。

蜜罐之间的隐藏,要求蜜罐之间相互隐蔽。进程隐藏,蜜罐需要隐藏监控、信息收集等进程。伪服务和命令技术,需要对部分服务进行伪装,防止攻击者获取敏感信息或者大举进攻控制内核。数据文件伪装,需要生成合理的虚假数据的文件。

6.6.4.识别技术

攻击者也会尝试对蜜罐进行识别。比较容易的识别的是低交互的蜜罐,尝试一些比较复杂且少见的操作能比较容易的识别低交互的蜜罐。相对困难的是高交互蜜罐的识别,因为高交互蜜罐通常以真实系统为基础来构建,和真实系统比较近似。对这种情况,通常会基于虚拟文件系统和注册表的信息、内存分配特征、硬件特征、特殊指令等来识别,如果对渗透测试有需求的朋友可以去问问专业的报纸安全维护公司来预防新项目上线所产生的安全问题,国内做的比较好的公司推荐Sinesafe,诚迈,汉得信息等等都是比较不错的。

标签:[db:tags]

下一篇:最受欢迎免费开源CMS建站系统排行榜

上一篇:创立公司后 不能跳过的是这一步

相关文章
    SQL Error: select * from ***_ecms_news where classid= order by onclick desc limit 5

  575

注册时间:

网站:1 个   小程序:3 个  文章:12 篇

  • 315

    网站

  • 12

    小程序

  • 35791

    文章

  • 78

    会员

赶快注册账号,推广您的网站吧!
热门网站
最新入驻小程序

数独大挑战2018-06-03

数独一种数学游戏,玩家需要根据9

答题星2018-06-03

您可以通过答题星轻松地创建试卷

全阶人生考试2018-06-03

各种考试题,题库,初中,高中,大学四六

运动步数有氧达人2018-06-03

记录运动步数,积累氧气值。还可偷

每日养生app2018-06-03

每日养生,天天健康

体育训练成绩评定2018-06-03

通用课目体育训练成绩评定