从运维角度看企业安全,从安全的视角看业务风险。

admin 2024年10月17日22:54:37评论32 views字数 2285阅读7分37秒阅读模式

0x01背景

企业运维人员应该考虑什么?安服交付方应该考虑什么?安全厂商应该考虑什么?业务方应该考虑什么?
之前分享好多企业开源部署的防护能力,如何真正的融入到企业安全防护当中,肯定需要一个完整的视角指引大家去在关键节点完成你的安全防护工作。鉴于目前安全市场的萧条,和竞争压力日益增大,用户也在逐渐成长,不是市场越来越难做,而是对质量和交付能力的要求越来越高,所以

从运维角度看企业安全,从安全的视角看业务风险。

0x02思路:
  俗话说的好“养兵千日,用兵一时”,最能考验你安全工作做的好与坏的时候是发生网络安全事件以后,你的整体安全防御能力和应急响应能力决定了你是否能为企业挽回损失及免于监管单位的行政处罚。
 安全的状态有几种:
1、我做了某测评,上了某套餐的盒子,没有攻击者针对我,没有发生网络安全事件,我认为我很安全,我的安全防御能力有效。
2、我拥有了基础安全防护能力,我被攻击了,造成损失了,我认为我的安全防护能力不够,我认为我不安全
3、我有安全防护能力,也经历了网络安全攻击,我拥有安全运营的过程,我时刻动态更新安全防护能力,针对性的防守。未造成重大损失,在关键节点我采取了对应的防护措施,我认为我不够安全,但是我在针对攻击手段持续更新防护能力。
4、没有安全防护能力,被打穿了,被处罚了,原来才知道我不安全。
5、我什么都考虑了,我该上的盒子都上了,从边界到终端,交付一条龙,长期就放到那,对于交付质量不了解,对于运营也没有,认为在该防护的地方有防护设备就安全了,但是攻击手段日益更新,防护手段停滞状态,也被打穿了,也损失了,最后只能抱怨“某某,你们设备没有作用”,导致了被攻击,甚至是被攻击以后连日志留存都没有。
在这个过程中说实在就是考验各个内部协调团队的应急处置能力,我们应该从以下几点考虑:
  • 安全应急的定位
  • 安全应急切入点
  • 安全应急实施流程
    0x03心得体会:
0x0301:运维应该考虑什么?
请允许我用问句的形式,来展现各位要考虑的问题。
服务器密码OPS组/开发人手一份?
系统初始化脚本没有自杀?
用户/密码?
配置?
开发能登陆线上服务器?
那些容易被忽略的开源监控系统?
sql注入修复没有?
任意执行命令关闭没有?
默认密码是否改了?
是否为弱口令密码?
0x0302:安全应急响应思路

定位:

责任人(开发/运维/安全负责人)

响应:

各大响应平台

处理:

安全部门评估危害级别

紧急流程上线

0x0303切入点:

运维安全:

nginx畸形(%00)解析漏洞?

tomcat manager-gui弱口令?

域传送?

代码安全:

struts2 命令执行?

shiro反序列化?

weblogic?

dedecms/phpcms/*cms sql injection等等的cms通杀?

phpmyadmin setup.php SQL Injection?

开启了manager的tomcat tomcat-users.xml

从运维角度看企业安全,从安全的视角看业务风险。

上传war后缀的木马

使用java自带的jar打包war木马

jar czf * xxxx.war

安全检测中发现用的最多的密码

admin/123456/admin123/123123/1qaz2wsx/1QAZ2WSX/1QAZ2wsx(^*_)/1234qwerasdfzxcv/111111

这样我们可以收集到自己的fuzz脚本中

从运维角度看企业安全,从安全的视角看业务风险。

0x004实施流程:

All of domains,包括主域名以及其他域名和子域名

注意公司出口,二级运营商互联出口

注意系统内核能否被提权

注意dig/nslookup的记录,特别是MX,TXT,NS

任何情况下不要随便用root/system启动任何服务

某些部门是否用rsync,puppet,salt等危险工具

某些部门是否在有公网ip的测试机上放一些demo程序

某些部门是否钻一些空子恶意利用端口白名单

dig demo.com TXT

“v=spf1 ip4:x.x.x.0/25 ip4:x.x.y.0/25 ip4:x.y.x.0/24”

“v=spf1 include:spf1.mail.demo.com –all”

dig demo.com NS

dig demo.com MX

例行扫描发现奇怪路径,目测为webshell

问题现象

分析/论证

溯源反制

连接shell的ip每次都不同

系统安全检查截获webshell

追踪日志

定位黑客(攻击者)

系统截获反弹端口的Perl脚本

0x005安全布防:

IDS入侵检测系统

IPS入侵防御系统

终端安全防护平台

waf防火墙/下一代防火墙

全流量威胁感知系统

等等等等.........  不是买盒子的(三沐),没有条件的朋友可以翻翻三沐以前推荐的开源基础防护能力等同商业化产品的部署文章。

0x006心得体会:

安全的误区

片面对待,只做业务或者只做基础

只要不出安全事故,就天下太平

看不到漏洞的威胁/影响

安全的理解

没有永远/一劳永逸的安全

关注业内动态

企业应急响应的要求

宁可信其有,不可信其无。

用渗透思路去铺设安全的道路。

安全是一个整体

保证安全不在于地方有多强大

而在于薄弱的地方在哪里

网络边界需要认真对待

杜绝因为方便而造成不必要的弱口令

杜绝测试期间开放的端口在网站正式上线的时候不关闭

杜绝测试期间开放的测试接口,测试账号等等的点位在正式上线的时候不关闭

杜绝采用旧版本的服务版本等等

上述各个环节没有条件上商业化产品的粉丝,可以私下联系“三沐数安”,开源即免费,能够提供安全防护能力,是三沐数安服务大众的宗旨,希望各位都有基础防护能力,让网络安全事件发生的频率降低。更好的为自身业务保驾护航,如果您觉得我的文章有用,请分享给更多需要安全防护的朋友,您的支持是我前进的动力。

原文始发于微信公众号(三沐数安):从运维角度看企业安全,从安全的视角看业务风险。

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年10月17日22:54:37
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   从运维角度看企业安全,从安全的视角看业务风险。https://cn-sec.com/archives/3281583.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息