2022年攻防实战演练在即,蜜罐为备战中的您呈上一份“硬核”落地应用方案分享,助您理清思路,高效“备战”。
接下来,将结合知道多年网络攻防经验,对攻防演练场景下攻击方发起频率最高的攻击路径进行了总结,针对这些潜在问题,逐一制定相对应的主动防御策略,进行有效应对。
针对信息收集
路径分析:攻防演练期间攻击者通常会利用信息公开平台如GitHub、码云、百度网盘、网络空间搜索引擎等互联网入口,并尝试利用信息挖掘脆弱点。
应对策略:
1、构建陷阱:通过构造含有敏感词、非关键源代码、系统配置文件等信息的蜜罐系统作为吸引攻击者访问的陷阱。
2、投放诱饵:在投递诱饵信息的时候,考虑到通过浏览器ID进行溯源成功概率更高,可更多地将诱饵投递到相关信息共享平台上。
针对系统踩点
路径分析:攻击者通过信息收集获取到目标资产信息或账号信息,会选择熟悉系统踩点找寻脆弱点。
应对策略:高度仿真重点系统:围绕攻防演练期间攻击者重点关注的企业真实业务系统仿真,可将已下线的历史业务系统重新上线至蜜罐系统当中,诱导攻击者停留。
模拟定制高仿真场景:结合人工维护的方式对这些域名网站进行如添加交互页面、定期发布集团公告信息、定期后台登录及管理等方式来构建高仿真场景。
针对内网横向攻击
路径分析:预设攻击方通过0day等方式可以进入内网,由于攻防演练中获取防守方路径对应分值极大,路径摸排、内网横向攻击往往是攻防演练中必经的攻击过程。
应对策略: