攻防演练后的一点随记

news2024/11/28 23:38:19

攻防演练

攻防演练算是告一段落了,各位红队和蓝队的兄弟们都辛苦了,写一点随记,供大家参考。

记得第一次参加攻防演练是在2018年,当时被派到北京,在某个政企单位做攻防演练支撑工作,然后2020年又被紧急派到长沙支撑公司某部门的攻防演练工作,2021年没有出差支撑工作,安排了组里的两位小兄弟出去,然后其余人在总部全力支撑攻防演练工作,其实在攻防演练的前期,我们团队就通过监控发现了很多红队的样本,还专门建立了红队样本库,并通过分析提取了很多公鸡队的IP地址和域名信息,积累了一些样本数据情报为攻防演练做准备。

攻防演练期间,我的团队主要承接了从公司各个渠道收集或其他团队反馈过来的可疑样本的分析与相关溯源工作,并提供相应的分析报告给客户,整个攻防演练期间,收到最多的几句话:

1.正哥,客户有个可疑样本需要看看

2.正哥,这个样本很紧急,加急处理一下

3.正哥,客户今天要出报告,麻烦赶紧处理一下

4.正哥,客户被钓鱼了,有几个钓鱼邮件需要看看

5.正哥,有个客户可能被攻击了,需要溯源看看

......

没想到今年攻防演练期间样本会这么多,前几年攻防演练的时候,真没有这么多的样本,今年各种钓鱼样本太多了,各种五花八门的骚操作,有些红队还专门构建各种客户业务的场景对客户进行钓鱼攻击,安全攻击手法多种多样,不过发现社工钓鱼永远是黑客最喜欢,也是最常用的攻击方式,在攻防演练期间,如此高的安全意识的前题下,还是有很多客户被钓鱼攻击成功的,可见在平时安全意识没有这么高的情况下,真实的黑客通过钓鱼攻击的成功率可能会更大。

今年红队的样本使用的攻击手法也是越来越高级了,很多样本都是使用了CS后门,加载CS的方式多种多样,注入手法也有差异,大部分ShellCode基本都是加密的,然后在内存解密还原,有本地的有远程的,程序很多伪装成OFFICE图标,使用超长名字或转义字符文件名,利用白+黑加载,各种反调试,反分析技术,还有使用不同的加密加壳,以及不同的编 程语言编写的,基本上红队的一些常见的攻击手法,能用的都用上了。

随笔

攻防演练活动对国家的网络安全建设起到了很好的推动作用,同时也提高了各企业的安全保护意识,其实不仅仅国内在进行网络安全攻防演练,国外最近也在进行大规模的网络安全攻防演练,前段时间为期四天的全球最大网络安全演习活动北约“锁盾2021”也落幕了,该演习由北约协同爱沙尼亚国防军、芬兰国防军、美国欧洲司令部、韩国国家安全研究院和TalTech联合举办,全球共有2000多名专家参加,全球注网络安全战,已经打响,咱们要努力学习,平时多多练习,提升自己的网络安全技能,日积月累,真实作战的时候,才能比对手更快,未来网络安全攻击活动会越来越频繁,整个社会对网络安全人才都非常渴求,网络安全行业需要更多专业的人才,还有更多的安全威胁和攻击事件需要去及时发现和应响。

攻防演练结束了,然后真实的黑客攻击活动却一直存在,最近又接到了一些朋友通过微信或其他渠道找到我,说朋友公司被勒索了,问我怎么办?目前大部分勒索病毒是没有办法解密的,只能以防为主,提高安全意识了,每天都有很多真实的黑客攻击事件在发生,因为保密的原因,笔者就不透露了,就像笔者之前说的,对APT攻击感兴趣的,可以查看笔者之前写的一篇文章《聊聊APT的溯源分析》,未来定向的APT高级威胁的攻击会越来越多,国与国之间,企业与企业之间,黑客组织每天都是在寻找新的目标和利用新的攻击方式,其实这种分析和溯源是需要花费大量的时间和精力的,笔者处理过很多真实的黑客攻击事件,样本的分析也是一个很复杂的过程,需要团队平时不断的练习,不断的提升自己的分析水平和分析速度,到了实战的时候,才能更快的找到威胁,很多厂商开始推广自己的威胁猎捕和威胁分析服务,主要是基本客户的需求,给客户提供威胁发现和分析的服务,帮助客户快速找到企业中存在的威胁,事实上很多企业可能已经中招了,只是还没有发现,所以需要更多专业的人员去分析和发现。

我很喜欢看日本北野武主演的一部电影,名叫《座头市》,这部电影非常不错,推荐大家去看看,里面打斗场景没有太多花哨的动作与招式,就是一个字:快,星爷在电影中也提到了,天下武功,无坚不破,唯快不破,其实做安全也是一样的,大家的武功招式基本都差不多,比拼的就是速度,谁能更快的获取到情报,谁能更快的及时响应,比如在攻防演练期间被爆光了两个chrome 0day,一些红队马上就开始利用这两个0day发起攻击,相应的防守方也马上捕获到了最新的攻击样本,大家比拼的其实就是速度,当发现一个新的漏洞出现的时候,分析人员需要快速分析漏洞,提取相应的特征,产品能及时防护,当捕获到一个最新的攻击样本或客户被攻击的时候,分析人员需要快速分析样本,进行溯源,及时给客户输出相关的报告,整个过程都需要快,因为客户会比较着急,大家其实都是在比拼速度,谁能更快的应响客户,帮助客户处理问题,也许谁就能获得客户的信任。

结尾

安全说到底,永远是人与人的对抗,不管是红队,还是蓝队,大家都是各怀绝技的安全研究人员,我常常比喻安全就是江湖,有人的地方就有江湖,有安全研究人员的地方,就有安全问题的存在,所有的漏洞都是人产生的,也都是由人发现的,所有的攻击武器和攻击样本也都是人编写的,安全的核心就是人与人的对抗,黑客不断的在变化着自己的攻击手法,不断更新研发自己的攻击武器,同时安全研究人员也需要不断的提升自己的安全能力,不断提升自己的安全应急响应速度,更好的满足客户的要求,更快的捕获到黑客攻击的情报,帮助客户及时发现安全威胁,保护客户的重要数据和业务正常运行,从国家层面讲,就是要保护国家基础设施,不被黑客组织破坏,国家重要的机密信息,不被黑客组织窃取。

好了,就随记到这里吧,有空再给大家分享,做安全,不忘初心,一起为国家的网络安全事业贡献自己的一份力量。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/1450322.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

RK3568笔记十六:Framebuffer实验

若该文为原创文章,转载请注明原文出处。 本意是移植LVGL,但在编译DRM过程中一直编译失败,然后就想Framebuffer是否可以用,所以测试一下。 一、framebuffer介绍 FrameBuffer中文译名为帧缓冲驱动,它是出现在2.2.xx内…

剑指offer——数值的整数次方

目录 1. 题目描述2. 一般思路2.1 有问题的思路2.2 全面但不高效的思路2.3 面试小提示 3. 全面又高效的思路 1. 题目描述 题目:实现函数 double Power(double base,int exponent),求base 的exponent 次方。不得使用库函数,同时不需要考虑大数问题 2. 一般…

【AIGC】Stable Diffusion的常见错误

Stable Diffusion 在使用过程中可能会遇到各种各样的错误。以下是一些常见的错误以及可能的解决方案: 模型加载错误:可能出现模型文件损坏或缺失的情况。解决方案包括重新下载模型文件,确保文件完整并放置在正确的位置。 依赖项错误&#x…

树形dp 笔记

树的最长路径 给定一棵树,树中包含 n 个结点(编号1~n)和 n−1 条无向边,每条边都有一个权值。 现在请你找到树中的一条最长路径。 换句话说,要找到一条路径,使得使得路径两端的点的距离最远。 注意&…

什么是“感知机”?

感知机(神经网络和支持向量机的理论基础) 概念:简单来说,感知机就是一个旨在建立一个线性超平面对线性可分的数据集进行分类的线性模型 分类: 单层感知机多层感知机( Multi-Layer Perceptron&#xff0c…

DS Wannabe之5-AM Project: DS 30day int prep day18

Q1. What is Levenshtein Algorithm? Levenshtein算法,也称为编辑距离算法,是一种量化两个字符串之间差异的方法。它通过计算将一个字符串转换成另一个字符串所需的最少单字符编辑操作次数来实现。这些编辑操作包括插入、删除和替换字符。Levenshtein距…

Redis -- 数据库管理

目录 前言 切换数据库(select) 数据库中key的数量(dbsize) 清除数据库(flushall flushdb) 前言 MySQL有一个很重要的概念,那就是数据库database,一个MySQL里面有很多个database,一个datab…

计算机二级数据库之数据模型(三层相关的结构)

数据模型 模型的概念 模型的介绍模型是对现实世界特征的模拟和抽象, 数据模型的概念: 数据模型是对现实世界中数据特征的抽象,描述的是数据的共性。 数据模型是用来在数据库中抽象、表示和处理现实世界中的数据和信凹。 其相关的共同特…

STM32CubeMX的下载和安装固件库详细步骤

年也过了,节也过了,接下来又要进入紧张的学习中来了。过完年后发现一个问题,就是我之前吃的降压药不太管用,每天的血压只降到了91/140左右,没有到安全范围内,从初三开始换了一种降压药,效果出奇…

问题:内存时序参数 CASLatency 是() #学习方法#微信#微信

问题:内存时序参数 CASLatency 是() A.行地址控制器延迟时间 B.列地址至行地址延迟时间 C.列地址控制器预充电时间 D.列动态时间 参考答案如图所示

ArcgisForJS基础

文章目录 0.引言1.第一个ArcgisForJS应用程序1.1.安装部署ArcgisForJS1.2.实现ArcgisForJS应用程序 2.开发与调试工具2.1.集成开发环境2.2.调试工具2.3.Firebug 0.引言 ArcGIS API for JavaScript是一款由Esri公司开发的用于创建WebGIS应用的JavaScript库。它允许开发者通过调…

【数据库】哪些操作会导致索引失效

🍎个人博客:个人主页 🏆个人专栏:数据库 ⛳️ 功不唐捐,玉汝于成 目录 前言 正文 结语 我的其他博客 前言 在数据库管理中,索引的有效性对于查询性能至关重要。然而,索引可能会因为各种操…

全战三国与Amadey病毒

一、疑云 某天晚,本人突发奇想从外网上体验一下全战三国(全面战争:三国)的可玩版本(没玩过全战系列,听说三国版是个半成品,打算先体验一下再考虑入正版。国内网站找到的资源:1.53的…

论文阅读 - Non-Local Spatial Propagation Network for Depth Completion

文章目录 1 概述2 模型说明2.1 局部SPN2.2 非局部SPN2.3 结合置信度的亲和力学习2.3.1 传统正则化2.3.2 置信度引导的affinity正则化 3 效果3.1 NYU Depth V23.2 KITTI Depth Completion 参考资料 1 概述 本文提出了一种非局部的空间传播网络用于深度图补全,简称为…

语言与科技创新(大语言模型对科技创新的影响)

1.科技创新中的语言因素 科技创新中的语言因素至关重要,具体体现在以下几个方面: 科技文献交流: 英语作为全球科学研究的通用语言,极大地推动了科技成果的国际传播与合作。科学家们在发表论文、报告研究成果时,大多选…

(17)Hive ——MR任务的map与reduce个数由什么决定?

一、MapTask的数量由什么决定? MapTask的数量由以下参数决定 文件个数文件大小blocksize 一般而言,对于每一个输入的文件会有一个map split,每一个分片会开启一个map任务,很容易导致小文件问题(如果不进行小文件合并&…

Mac终端远程访问Linux

以ubuntu为例 一、查看ubuntu的ip地址 1、下载net-tools localhostubuntu-server:~$ sudo apt install net-tools 2、查看ip地址 localhostubuntu-server:~$ ifconfig ubuntu需要下载net-tools才能使用ifconfig localhostubuntu-server:~$ sudo apt install net-tools 二…

问题:下列不属于影响职业选择的内在因素是()。 #微信#微信

问题:下列不属于影响职业选择的内在因素是()。 A.健康 B.个性特征 C.性别 D.家庭的影响 参考答案如图所示

算法刷题day13

目录 引言一、蜗牛 引言 今天时间有点紧,只搞了一道题目,不过确实搞了三个小时,才搞完,主要是也有点晚了,也好累啊,不过也还是可以的,学了状态DP,把建图和spfa算法熟悉了一下&#…

[嵌入式AI从0开始到入土]14_orangepi_aipro小修补含yolov7多线程案例

[嵌入式AI从0开始到入土]嵌入式AI系列教程 注:等我摸完鱼再把链接补上 可以关注我的B站号工具人呵呵的个人空间,后期会考虑出视频教程,务必催更,以防我变身鸽王。 第1期 昇腾Altas 200 DK上手 第2期 下载昇腾案例并运行 第3期 官…