国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

賬號(hào)安全那些事兒

這篇具有很好參考價(jià)值的文章主要介紹了賬號(hào)安全那些事兒。希望對(duì)大家有所幫助。如果存在錯(cuò)誤或未考慮完全的地方,請(qǐng)大家不吝賜教,您也可以點(diǎn)擊"舉報(bào)違法"按鈕提交疑問(wèn)。

隨著《網(wǎng)絡(luò)安全法》正式成為法律法規(guī),等級(jí)保護(hù)系列政策更新,“安全”
對(duì)于大部分企業(yè)來(lái)說(shuō)已成為“強(qiáng)制項(xiàng)”。然而,網(wǎng)絡(luò)空間安全形勢(shì)日趨復(fù)雜和嚴(yán)峻。賬號(hào)安全,也在不斷的威脅著企業(yè)核心數(shù)據(jù)安全。

根據(jù)最新的 IBM 全球威脅調(diào)查報(bào)告《X-Force威脅情報(bào)指數(shù)2020》,受攻擊網(wǎng)絡(luò)中 60%
的初始訪問(wèn)都是利用以前竊取的憑據(jù)或已知的軟件漏洞,從而使攻擊者更少依賴(lài)欺騙來(lái)獲取訪問(wèn)權(quán)限。

概述

以操作系統(tǒng)、數(shù)據(jù)庫(kù)、網(wǎng)絡(luò)設(shè)備運(yùn)維視角設(shè)定賬號(hào),這類(lèi)賬號(hào)一旦設(shè)定,不能隨時(shí)刪除,因此,在員工離職、調(diào)崗等異動(dòng)時(shí)不能通過(guò)刪除賬號(hào)來(lái)實(shí)現(xiàn)賬號(hào)權(quán)限回收。

特權(quán)賬號(hào)保管不善,導(dǎo)致登錄憑證泄露、丟失,被惡意攻擊者、別有用心者獲取,然后被攻擊者利用該登錄憑證非授權(quán)訪問(wèn)業(yè)務(wù)系統(tǒng),進(jìn)而可能導(dǎo)致系統(tǒng)數(shù)據(jù)被刪除、惡意增加管理員權(quán)限、非法下載大量數(shù)據(jù)等。特權(quán)賬戶從創(chuàng)建、使用、保存、注銷(xiāo)等全過(guò)程更是面臨較大泄露風(fēng)險(xiǎn),比如有些特權(quán)賬戶需要進(jìn)行多次流轉(zhuǎn)(從超級(jí)管理員到普通管理員傳遞),目前普遍采用郵件、微信的方式的進(jìn)行傳遞,有些安全意識(shí)較高的可能還進(jìn)行加密處理,有些安全意識(shí)差的或者應(yīng)急場(chǎng)景,密碼明文傳輸更是比比皆是。攻擊者若獲取部分的賬戶、密碼可能會(huì)對(duì)企業(yè)進(jìn)行大范圍的橫向擴(kuò)展攻擊,導(dǎo)致系統(tǒng)遭受大面積入侵。

基于異常賬號(hào)(黑名單賬號(hào),失效賬號(hào))和賬號(hào)異常行為(繞行登錄,單賬號(hào)多IP登錄,非上班時(shí)間登錄,高危操作和敏感文件訪問(wèn))維度分析,能及時(shí)發(fā)現(xiàn)某賬號(hào)的操作行為時(shí)間軸軌跡,形成立體畫(huà)像,及時(shí)檢測(cè)威脅,避免安全威脅進(jìn)一步擴(kuò)大化,有效降低安全損失。

二、賬號(hào)安全威脅檢測(cè)措施

1.黑名單賬號(hào)登錄

告警發(fā)生場(chǎng)景 :源用戶賬號(hào)不在用戶指定的白名單賬號(hào)列表中,并且曾經(jīng)產(chǎn)生過(guò)一些攻擊、違規(guī)等行為的賬號(hào)可以列為黑名單賬號(hào)重點(diǎn)關(guān)注。

攻擊方式 :以黑名單賬號(hào)登錄系統(tǒng),產(chǎn)生攻擊、違規(guī)等風(fēng)險(xiǎn)行為。

檢測(cè)思路
:通過(guò)登錄日志查看賬號(hào)信息是否不在用戶自定義的白名單賬號(hào)列表中,將產(chǎn)生異常行為(繞行登錄,單賬號(hào)多IP登錄,非上班時(shí)間登錄,高危操作和敏感文件訪問(wèn))的賬號(hào)設(shè)置為黑名單賬號(hào)列表,賬號(hào)不在白名單且在黑名單列表中的觸發(fā)告警。如白名單賬號(hào)產(chǎn)生異常行為后,將轉(zhuǎn)成黑名單賬號(hào)。

日志來(lái)源 :以 linux 系統(tǒng)登錄日志為例

Sep 2 15:47:10 localhost sshd[21996]: Accepted password for blackhat from 192.168.1.41 port 60982 ssh2

人工分析
:用戶在日常運(yùn)維中可以建立資產(chǎn)賬號(hào)的黑白名單庫(kù),白名單賬號(hào)為合法賬號(hào),黑名單賬號(hào)為產(chǎn)生異常行為(繞行登錄,單賬號(hào)多IP登錄,非上班時(shí)間登錄,高危操作和敏感文件訪問(wèn))的賬號(hào)。通過(guò)查看登錄日志篩選出所有登錄賬號(hào),比對(duì)是否不在白名單賬號(hào)中并屬于黑名單賬號(hào)。

工具分析 :集中采集 linux
系統(tǒng)登錄日志,解析關(guān)鍵字段:事件類(lèi)型為登錄,結(jié)果是否登錄成功,登錄賬號(hào)信息,通過(guò)自定義黑白名單賬號(hào)字典,賬號(hào)信息命中不在白名單賬號(hào)且在黑名單賬號(hào)即刻觸發(fā)告警,能大幅提升黑名單賬號(hào)風(fēng)險(xiǎn)識(shí)別效率。

2. 失效賬號(hào)登錄

告警發(fā)生場(chǎng)景 :源用戶賬號(hào)為失效賬號(hào),失效賬號(hào)可能為離職員工賬號(hào)、已經(jīng)禁用/刪除或過(guò)期的賬號(hào),正常不會(huì)用失效賬號(hào)登錄。

攻擊方式 :以失效賬號(hào)登錄系統(tǒng),產(chǎn)生攻擊、違規(guī)等風(fēng)險(xiǎn)行為。

檢測(cè)思路 :通過(guò)登錄日志查看賬號(hào)信息是否為失效賬號(hào)。

日志來(lái)源 :以linux系統(tǒng)登錄日志為例

Sep 10 15:40:10 localhost sshd[21996]: Accepted password for invalid from 192.168.1.41 port 60982 ssh2

人工分析 :查看登錄日志篩選出所有登錄賬號(hào),比對(duì)是否屬于失效賬號(hào)。

工具分析
:集中采集linux系統(tǒng)登錄日志,解析關(guān)鍵字段:事件類(lèi)型為登錄,結(jié)果是否登錄成功,登錄賬號(hào)信息,通過(guò)自定義失效賬號(hào)字典,賬號(hào)信息命中失效賬號(hào)字典即刻觸發(fā)告警,能大幅提升失效賬號(hào)風(fēng)險(xiǎn)識(shí)別效率。

3.多賬號(hào)登錄同一重要資產(chǎn)失敗

告警發(fā)生場(chǎng)景 :多個(gè)不同的賬號(hào)登錄同一個(gè)目標(biāo)資產(chǎn)失敗,可能存在有意的批量賬號(hào)猜測(cè)攻擊。

攻擊方式 :以多個(gè)不同的賬號(hào)登錄同一個(gè)目標(biāo)資產(chǎn)嘗試進(jìn)行密碼猜測(cè)暴力破解。

檢測(cè)思路 :超過(guò)3個(gè)以上不同賬號(hào)登錄同一個(gè)目標(biāo)主機(jī)失敗。

日志來(lái)源 :以linux系統(tǒng)登錄日志為例

Sep 10 15:40:10 localhost sshd[21996]: Failed password for userA from 192.168.1.41 port 60982 ssh2Sep 10 15:42:12 localhost sshd[6116]: Failed password for userB from 192.168.1.39 port 60982 ssh2Sep 10 15:43:15 localhost sshd[1828]: Failed password for userC from 192.168.1.21 port 60982 ssh2

人工分析 :需要查看同一臺(tái)目標(biāo)主機(jī)的登錄失敗日志,是否在短時(shí)間內(nèi)有多個(gè)不同的源IP、不同賬號(hào)登錄失敗。

工具分析 :集中采集 linux 系統(tǒng)登錄日志,解析關(guān)鍵字段:事件類(lèi)型為登錄,結(jié)果是登錄失敗,針對(duì)同一個(gè)目標(biāo)系統(tǒng),在一段時(shí)間內(nèi)失敗超過(guò) 3
次即刻觸發(fā)告警,能大幅提升賬號(hào)風(fēng)險(xiǎn)行為識(shí)別效率。

4.單賬號(hào)多 IP 登錄

告警發(fā)生場(chǎng)景 :某賬號(hào)已登錄,在未退出的情況下從另一源 IP 地址成功登錄,可能密碼外泄或被破解。

攻擊方式 :攻擊者獲取賬戶信息后從多個(gè) IP 地址成功登錄,通過(guò)多 IP 干擾溯源取證。

檢測(cè)思路 :通過(guò)多條日志關(guān)聯(lián)分析,登錄結(jié)果成功的賬戶為同一個(gè)賬戶,但是源IP不同,即可判定屬于單賬號(hào)多IP登錄事件,觸發(fā)告警。

日志來(lái)源 :系統(tǒng)登錄日志

1) Linux 環(huán)境登錄日志查看

Linux 用戶登錄日志存放在 /var/log/secure 中,以 CentOS 7 為例,查看 secure.log,看到登錄日志樣例如下:

賬號(hào)安全那些事兒,安全

人工分析 :目標(biāo)主機(jī) 192.168.1.161 在 2020-5-24 17: 13 登錄成功的源IP 有兩個(gè):192.168.1.162 和
192.168.1.3,賬戶均為 root,在 192.168.1.162 登錄成功未退出的情況下,源用戶 root 又在 192.168.1.3
成功登錄,屬于單賬號(hào)多 IP 登錄,存在賬號(hào)密碼外泄的風(fēng)險(xiǎn)。

2)Windows 環(huán)境登錄日志查看

例如,查看 Windows server 2012
服務(wù)器的登錄日志,通過(guò)菜單“工具”-“事件管理器”-“Windows日志”-“安全”可以發(fā)現(xiàn)登錄日志,原始登錄日志樣例如下:

賬號(hào)安全那些事兒,安全

可以看到事件 ID 為 4624,結(jié)果為審核成功,代表登錄成功。

點(diǎn)擊“詳細(xì)信息”,選擇“XML”視圖,可以看到詳細(xì)的 Windows server 登錄日志關(guān)鍵信息,包括登錄類(lèi)型為
10,表示此次登錄是遠(yuǎn)程桌面登錄,非本地登錄或文件共享登錄。

源 IP 為 192.168.1.162。除了 Windows server 2012 本地 IP 192.168.1.127 通過(guò)
Administrator 賬號(hào)登錄以外,同時(shí)還有通過(guò)源 IP 192.168.1.162 也是 Adminstrator 賬號(hào)的登錄成功記錄。

賬號(hào)安全那些事兒,安全

人工分析 :目標(biāo)主機(jī) 192.168.1.127 在 2020-5-20 17: 39 登錄成功的源 IP 有兩個(gè):192.168.1.127 和
192.168.1.162,賬戶均為 Administrator,屬于單賬號(hào)多 IP 登錄,存在賬號(hào)密碼外泄的風(fēng)險(xiǎn)。

工具分析
:通過(guò)日志分析工具統(tǒng)一采集系統(tǒng)登錄日志,解析關(guān)鍵字段:事件類(lèi)型為登錄,結(jié)果是否登錄成功,設(shè)置多維度關(guān)聯(lián)告警規(guī)則觸發(fā)單賬號(hào)多IP登錄告警,即在登錄成功的前提下,多條日志中源用戶字段相同,源IP不同,表示通過(guò)同一賬號(hào)不同的源IP登錄系統(tǒng)成功。

5.非上班時(shí)間登錄

告警發(fā)生場(chǎng)景 :?jiǎn)T工在非上班時(shí)間登錄系統(tǒng),比如在下班時(shí)間 22:00-4:00 登錄系統(tǒng),這種情況比較危險(xiǎn),極有可能存在不法意圖。

攻擊方式 :惡意員工或者黑客獲取員工賬號(hào)后,在非上班時(shí)間登錄系統(tǒng)。 檢測(cè)思路
:可以通過(guò)人工查看原始日志分析,或者通過(guò)日志審計(jì)工具解析原始日志,獲取用戶登錄時(shí)間字段,命中非上班時(shí)間,并且能成功登錄系統(tǒng)就觸發(fā)非上班時(shí)間登錄告警。

日志來(lái)源 :系統(tǒng)登錄日志

1)Linux 環(huán)境登錄日志查看

Linux 用戶登錄日志存放在 /var/log/secure 中,以 CentOS 7 為例,查看 secure.log,看到登錄日志樣例如下:

May  8 23:47:09 localhost sshd[1657]: Accepted password for root from 192.168.114.1 port 57115 ssh2May  8 13:14:49 localhost sshd[51628]: Failed password for root from 192.168.114.1 port 49237 ssh2

人工分析
:根據(jù)關(guān)鍵字“Accepted”判斷登錄成功,關(guān)鍵字“Failed”判斷登錄失敗。根據(jù)日志信息里的時(shí)間判定是否在非上班時(shí)間,如果在非上班時(shí)間,且登錄成功,則命中檢測(cè)規(guī)則,需要進(jìn)行告警提示用戶當(dāng)前存在該風(fēng)險(xiǎn)。如果在非上班時(shí)間,但登錄失敗的,則沒(méi)有命中檢測(cè)規(guī)則,不需要進(jìn)行告警。

2)Windows 環(huán)境登錄日志查看

以 Windows10 為例,在“事件查看器-安全”中查看 Windows10
登錄日志,通過(guò)篩選關(guān)鍵字“審核成功”可查看登錄成功的日志,篩選關(guān)鍵字“審核失敗”可查看登錄失敗的日志。根據(jù)系統(tǒng)記錄時(shí)間判定是否在非上班時(shí)間內(nèi)。

賬號(hào)安全那些事兒,安全

人工分析
:過(guò)濾出審核成功的登錄日志,根據(jù)日志信息里的時(shí)間判定是否在非上班時(shí)間,如果在非上班時(shí)間登錄成功,則命中檢測(cè)規(guī)則,需要進(jìn)行告警提示用戶當(dāng)前存在該風(fēng)險(xiǎn)。通過(guò)人工分析日志,需要運(yùn)維人員逐一登錄目標(biāo)資產(chǎn)收集原始日志,在海量日志場(chǎng)景中效率比較低,而且容易遺漏數(shù)據(jù)或者延誤,無(wú)法在第一時(shí)間發(fā)現(xiàn)系統(tǒng)安全威脅,有巨大的安全隱患。檢測(cè)思路可以復(fù)用到日志分析工具中作為告警規(guī)則,通過(guò)日志分析工具能夠在海量日志場(chǎng)景中基于告警規(guī)則即刻識(shí)別安全威脅,
解決人工分析痛點(diǎn)。

工具分析 :日志分析工具基于日志采集-日志解析-告警觸發(fā)-報(bào)表展示的標(biāo)準(zhǔn)化流程,采集原始的 linux 和 Windows
登錄日志,根據(jù)日志樣例分別建立 linux 和 Windows 登錄日志解析規(guī)則,將非結(jié)構(gòu)化的日志信息中有價(jià)值的信息解析成關(guān)鍵字段,例如將事件類(lèi)型解析為
login,登錄結(jié)果解析為成功或失敗,事件發(fā)生時(shí)間原樣記錄,定義非上班時(shí)間的時(shí)間范圍,如果發(fā)生時(shí)間命中非上班時(shí)間范圍,且登錄結(jié)果成功,則實(shí)時(shí)觸發(fā)告警展示,通過(guò)短信、微信、郵件等方式轉(zhuǎn)給運(yùn)維人員及時(shí)處理。

6. 堡壘機(jī)登錄

告警發(fā)生場(chǎng)景
:目前最主要的威脅來(lái)自內(nèi)部人員,防火墻等安全設(shè)備只能防御來(lái)自外部的攻擊,內(nèi)部人員安全管理必須通過(guò)堡壘機(jī)實(shí)現(xiàn),堡壘機(jī)用于運(yùn)維安全審計(jì),解決多點(diǎn)登錄、分散管理、賬號(hào)共享難以定位責(zé)任人、人為操作風(fēng)險(xiǎn)不可控等問(wèn)題,一旦出現(xiàn)繞堡壘機(jī)登錄行為,攻擊者非法登錄繞過(guò)了堡壘機(jī)的審計(jì),存在嚴(yán)重的安全威脅。

攻擊方式 :攻擊者用非堡壘機(jī)IP登錄系統(tǒng),繞過(guò)堡壘機(jī)審計(jì)。

檢測(cè)思路
:可以通過(guò)人工查看原始日志分析,或者通過(guò)日志審計(jì)工具解析原始日志,獲取用戶登錄的源IP,登錄結(jié)果是否成功,如果登錄成功,且源IP不在堡壘機(jī)IP列表中,則觸發(fā)繞堡壘機(jī)登錄告警。
日志來(lái)源:系統(tǒng)登錄日志 1)Linux 環(huán)境登錄日志查看

Linux 用戶登錄日志存放在 /var/log/secure 中,查看 secure.log,看到登錄日志樣例如下:

May  8 09:47:09 localhost sshd[1657]: Accepted password for root from 192.168.114.1 port 57115 ssh2May  8 13:14:49 localhost sshd[51628]: Failed password for root from 192.168.114.1 port 49237 ssh2

人工分析 :Accepted 代表登錄成功,源 IP 192.168.114.1 不在堡壘機(jī) IP
列表中,則屬于繞堡壘機(jī)登錄行為,觸發(fā)告警。Failed 代表登錄失敗,可以忽略此條登錄日志,不符合告警觸發(fā)條件。

2)Windows 環(huán)境登錄日志查看

例如,查看 Windows server 2012 服務(wù)器的登錄日志,通過(guò)菜單“工具”-“事件管理器”-“Windows
日志”-“安全”可以發(fā)現(xiàn)登錄日志,原始登錄日志樣例如下:

賬號(hào)安全那些事兒,安全

可以看到事件 ID 為 4624,結(jié)果為審核成功,代表登錄成功。

點(diǎn)擊“詳細(xì)信息”,選擇“XML”視圖,可以看到詳細(xì)的 Windows server
登錄日志關(guān)鍵信息,包括登錄類(lèi)型為10,表示此次登錄是遠(yuǎn)程桌面登錄,非本地登錄或文件共享登錄。源IP為 192.168.1.162。

賬號(hào)安全那些事兒,安全

人工分析 :Windows server 登錄日志審核成功的代表登錄成功,通過(guò)過(guò)濾事件 ID 4624的登錄日志,查看詳細(xì)信息中找到源IP
192.168.1.162,發(fā)現(xiàn)該 IP 不在堡壘機(jī) IP 列表中,則屬于繞堡壘機(jī)登錄行為,觸發(fā)告警。

通過(guò)人工分析日志,需要運(yùn)維人員逐一登錄目標(biāo)資產(chǎn)收集原始日志,尤其是 linux 和Windows 跨平臺(tái)的日志無(wú)法統(tǒng)一處理,尤其比如 Windows
server
登錄日志想要看到源IP,還需要進(jìn)一步點(diǎn)擊詳情,在海量日志場(chǎng)景中效率非常低。檢測(cè)思路可以復(fù)用到日志分析工具中作為告警規(guī)則,通過(guò)日志分析工具能夠在海量日志場(chǎng)景中基于告警規(guī)則即刻識(shí)別安全威脅,解決人工分析痛點(diǎn)。

工具分析
:通過(guò)日志分析工具統(tǒng)一采集各種類(lèi)型資產(chǎn)的登錄日志,快速解析出關(guān)鍵信息:登錄結(jié)果以及源IP,檢測(cè)思路為登錄成功,且源IP不在堡壘機(jī)IP列表中,命中規(guī)則即刻觸發(fā)告警?;诟婢梢陨蓤?bào)表展示,方便運(yùn)維人員及領(lǐng)導(dǎo)實(shí)時(shí)查看繞行風(fēng)險(xiǎn)趨勢(shì),及時(shí)處置,避免風(fēng)險(xiǎn)擴(kuò)大化。樣例如下:

2020-05-20T17:39:25.486713+08:00 WIN-5GR4VO5INR0 Microsoft-Windows-Security-Auditing 492 - [seci-win-2008 Keywords="-9214364837600034816" EventType="AUDIT_SUCCESS" EventID="4624" ProviderGuid="{54849625-5478-4994-A5BA-3E3B0328C30D}" Version="1" Task="12544" OpcodeValue="0" RecordNumber="540" ThreadID="1472" Channel="Security" Category="登錄" Opcode="信息" SubjectUserSid="S-1-5-18" SubjectUserName="WIN-5GR4VO5INR0$" SubjectDomainName="WORKGROUP" SubjectLogonId="0x3e7" TargetUserSid="S-1-5-21-1283914313-648295371-1762289952-500" TargetUserName="Administrator" TargetDomainName="WIN-5GR4VO5INR0" TargetLogonId="0x521844" LogonType="10" LogonProcessName="User " AuthenticationPackageName="Negotiate" WorkstationName="WIN-5GR4VO5INR0" LogonGuid="{00000000-0000-0000-0000-000000000000}" TransmittedServices="-" LmPackageName="-" KeyLength="0" ProcessName="C:\\Windows\\System32\\winlogon.exe" IpAddress="192.168.1.162" IpPort="0" ImpersonationLevel="%%1833" EventReceivedTime="2020-05-20 17:39:26" SourceModuleName="eventlog" SourceModuleType="im_msvistalog"] 事件發(fā)生時(shí)間=2020-05-20 17:39:25

7、密碼猜測(cè)

告警發(fā)生場(chǎng)景 :攻擊者多次登錄服務(wù)器,通過(guò)暴力破解密碼、社工獲取密碼線索等方式猜測(cè)密碼,登錄失敗多次后登錄成功。 攻擊方式
:攻擊者通過(guò)暴力破解密碼、社工獲取密碼線索等方式猜測(cè)密碼多次。 檢測(cè)思路
:查看某段時(shí)間的登錄日志,多次連續(xù)登錄失敗,然后成功登錄系統(tǒng),表示密碼猜測(cè)成功,觸發(fā)密碼猜測(cè)告警。日志來(lái)源:系統(tǒng)登錄日志

1)Linux 環(huán)境登錄日志查看

Linux 用戶登錄日志存放在 /var/log/secure中,以 CentOS 7 為例,查看 secure.log,看到登錄日志樣例如下:

賬號(hào)安全那些事兒,安全

人工分析 :發(fā)現(xiàn)在 2020-5-20 18:37,有連續(xù)登錄失敗日志,密碼錯(cuò)誤鑒權(quán)失敗,在18:38 成功登錄,密碼猜測(cè)成功。

2)Windows 環(huán)境登錄日志查看

以 Windows server 2012 為例,查看 Windows server 2012
服務(wù)器的登錄日志,通過(guò)菜單“工具”-“事件管理器”-“Windows日志”-“安全”可以發(fā)現(xiàn)登錄日志,原始登錄日志樣例如下:

賬號(hào)安全那些事兒,安全

人工分析 :發(fā)現(xiàn)在2020-5-20
18:48出現(xiàn)連續(xù)4次登錄失?。ㄊ录蘒D為4625),然后第5次登錄成功(事件ID為4624),證明密碼猜測(cè)成功。 工具分析
:通過(guò)日志分析工具統(tǒng)一采集各種類(lèi)型資產(chǎn)的登錄日志,解析出關(guān)鍵信息:事件類(lèi)型是登錄,結(jié)果。告警規(guī)則設(shè)定為多數(shù)據(jù)源時(shí)序關(guān)聯(lián)告警,在一定時(shí)間內(nèi)登錄失敗次數(shù)超過(guò)指定閾值后觸發(fā)子告警,基于該子告警以及后面登錄成功的日志作為多數(shù)據(jù)源時(shí)序關(guān)聯(lián)告警的數(shù)據(jù)源,通過(guò)源IP作為關(guān)聯(lián)字段,滿足子告警中的源IP=登錄成功日志中的源IP,即可觸發(fā)密碼猜測(cè)告警。

8.高危命令操作

告警發(fā)生場(chǎng)景
:高危命令操作一般是比較危險(xiǎn)的操作,如果攻擊者經(jīng)攻擊成功,進(jìn)入了系統(tǒng),在這種情況下一般要做的事情是清理現(xiàn)場(chǎng),刪除日志增加一些配置等行為。如Linux高危命令rm-
rf,一條命令就可以刪除一個(gè)目錄下所有文件,以及整個(gè)目錄,這種操作是比較危險(xiǎn)的操作。自定義高危命令,記錄用戶操作行為,當(dāng)用戶有相關(guān)定義高危命令操作時(shí),就是一條違規(guī)操作。黑客或內(nèi)部惡意人員通過(guò)高危命令?lèi)阂獯鄹幕騽h除文件或者數(shù)據(jù)庫(kù)表核心數(shù)據(jù),造成數(shù)據(jù)被破壞,直接導(dǎo)致業(yè)務(wù)異常或癱瘓。

攻擊方式
:攻擊者通過(guò)針對(duì)文件或者數(shù)據(jù)庫(kù)的高危命令操作完成攻擊,例如常用的rm、init、reboot、umount、kill、cp、mv、reset、DELETE、DROP_TABLE、INSERT、UPDATE等命令。

檢測(cè)思路 :通過(guò)查看主機(jī)或者數(shù)據(jù)庫(kù)日志,發(fā)現(xiàn)用戶操作執(zhí)行的命令,匹配預(yù)定義的高危命令集,如命中則屬于高危命令操作事件。

日志來(lái)源 :主機(jī)日志或數(shù)據(jù)庫(kù)日志

以 Oracle 數(shù)據(jù)庫(kù)日志為例,查看 Oracle 數(shù)據(jù)庫(kù)日志,樣例如下:

賬號(hào)安全那些事兒,安全

人工分析:
通過(guò)Oracle原始日志發(fā)現(xiàn),COMMAND=DELETE以及COMMAND=INSERT代表如上兩條Oracle操作日志分別對(duì)應(yīng)DELETE和INSERT操作,屬于高危操作命令,極有可能威脅數(shù)據(jù)安全,需要及時(shí)預(yù)警處置。

工具分析:
通過(guò)日志分析工具預(yù)定義高危操作命令集,通過(guò)原始日志解析出事件類(lèi)型,如果是SELECT操作,屬于正常操作,如果符合DELETE、DROP_TABLE、INSERT、UPDATE等高危命令集,則觸發(fā)高危命令操作告警。

9. 敏感文件訪問(wèn)

告警發(fā)生場(chǎng)景
:黑客或內(nèi)部惡意人員通過(guò)訪問(wèn)數(shù)據(jù)庫(kù)或者系統(tǒng)敏感文件,造成數(shù)據(jù)泄露。網(wǎng)站管理后臺(tái),數(shù)據(jù)庫(kù)文件,備份文件等都是一些敏感文件,一般不允許對(duì)其進(jìn)行操作。如Linux敏感文件
/etc/passwd
文件,記錄所有用戶的密碼文件,一般是不允許對(duì)該文件做修改的。自定義敏感文件,記錄用戶操作行為,當(dāng)用戶有相關(guān)定義敏感文件操作時(shí),就是一條違規(guī)操作。根據(jù)操作的文件是否是敏感文件,提取用戶對(duì)文件的操作,若含有訪問(wèn)、修改權(quán)限、刪除、轉(zhuǎn)移、重命名等操作,則告警,敏感文件如.conf/.ini/.sys/.dll/
數(shù)據(jù)庫(kù)敏感表等。

攻擊方式 :攻擊者通過(guò)提權(quán)訪問(wèn)敏感文件或數(shù)據(jù)庫(kù)中敏感的表,對(duì)敏感文件或敏感表進(jìn)行刪除、修改或轉(zhuǎn)移等攻擊。

檢測(cè)思路 :根據(jù)操作的文件是否是敏感文件或者操作的數(shù)據(jù)庫(kù)表是否為敏感表名進(jìn)行檢測(cè)。

日志來(lái)源 :主機(jī)日志或數(shù)據(jù)庫(kù)日志

以 Oracle 數(shù)據(jù)庫(kù)日志為例,查看 Oracle 數(shù)據(jù)庫(kù)日志,樣例如下:

賬號(hào)安全那些事兒,安全

人工分析 :通過(guò) Oracle 原始日志發(fā)現(xiàn),DATABASE_NAME=CRM主機(jī)1,TABLE_NAME=BS_INFO_TYPE_T 以及
TABLE_NAME=BT_ACT_SUBPROC,COMMAND=SELECT以及COMMAND=UPDATE 代表如上兩條 Oracle
操作日志分別訪問(wèn)以及更新了數(shù)據(jù)庫(kù)CRM主機(jī)1中的兩張敏感表BS_INFO_TYPE_T及BT_ACT_SUBPROC,極有可能導(dǎo)致敏感數(shù)據(jù)外泄或篡改,需要及時(shí)預(yù)警處置。

工具分析
:通過(guò)日志分析工具預(yù)定義敏感數(shù)據(jù)庫(kù)及敏感表,通過(guò)原始日志解析出數(shù)據(jù)庫(kù)名及數(shù)據(jù)庫(kù)表名,同時(shí)對(duì)操作類(lèi)型甄別(INSERT,UPDATE,DELETE,DROP_TABLE的操作作為重點(diǎn)專(zhuān)注對(duì)象),如果數(shù)據(jù)庫(kù)名及數(shù)據(jù)庫(kù)表名屬于預(yù)定義的敏感數(shù)據(jù)庫(kù)及敏感表集,則觸發(fā)敏感文件訪問(wèn)告警。

三、總結(jié)

以上介紹了目前常用的賬號(hào)安全威脅檢測(cè)手段,包括:基于異常賬號(hào)(黑名單賬號(hào),失效賬號(hào))的檢測(cè),基于賬號(hào)異常行為(繞行登錄,單賬號(hào)多IP登錄,非上班時(shí)間登錄,高危操作和敏感文件訪問(wèn))的檢測(cè)等。

通過(guò)這些檢測(cè)手段,再輔以工具,能及時(shí)發(fā)現(xiàn)賬號(hào)的異常操作行為,從而避免安全威脅進(jìn)一步擴(kuò)大化,有效降低安全損失。

據(jù)庫(kù)名及數(shù)據(jù)庫(kù)表名,同時(shí)對(duì)操作類(lèi)型甄別(INSERT,UPDATE,DELETE,DROP_TABLE的操作作為重點(diǎn)專(zhuān)注對(duì)象),如果數(shù)據(jù)庫(kù)名及數(shù)據(jù)庫(kù)表名屬于預(yù)定義的敏感數(shù)據(jù)庫(kù)及敏感表集,則觸發(fā)敏感文件訪問(wèn)告警。

三、總結(jié)

以上介紹了目前常用的賬號(hào)安全威脅檢測(cè)手段,包括:基于異常賬號(hào)(黑名單賬號(hào),失效賬號(hào))的檢測(cè),基于賬號(hào)異常行為(繞行登錄,單賬號(hào)多IP登錄,非上班時(shí)間登錄,高危操作和敏感文件訪問(wèn))的檢測(cè)等。

通過(guò)這些檢測(cè)手段,再輔以工具,能及時(shí)發(fā)現(xiàn)賬號(hào)的異常操作行為,從而避免安全威脅進(jìn)一步擴(kuò)大化,有效降低安全損失。

接下來(lái)我將給各位同學(xué)劃分一張學(xué)習(xí)計(jì)劃表!

學(xué)習(xí)計(jì)劃

那么問(wèn)題又來(lái)了,作為萌新小白,我應(yīng)該先學(xué)什么,再學(xué)什么?
既然你都問(wèn)的這么直白了,我就告訴你,零基礎(chǔ)應(yīng)該從什么開(kāi)始學(xué)起:

階段一:初級(jí)網(wǎng)絡(luò)安全工程師

接下來(lái)我將給大家安排一個(gè)為期1個(gè)月的網(wǎng)絡(luò)安全初級(jí)計(jì)劃,當(dāng)你學(xué)完后,你基本可以從事一份網(wǎng)絡(luò)安全相關(guān)的工作,比如滲透測(cè)試、Web滲透、安全服務(wù)、安全分析等崗位;其中,如果你等保模塊學(xué)的好,還可以從事等保工程師。

綜合薪資區(qū)間6k~15k

1、網(wǎng)絡(luò)安全理論知識(shí)(2天)
①了解行業(yè)相關(guān)背景,前景,確定發(fā)展方向。
②學(xué)習(xí)網(wǎng)絡(luò)安全相關(guān)法律法規(guī)。
③網(wǎng)絡(luò)安全運(yùn)營(yíng)的概念。
④等保簡(jiǎn)介、等保規(guī)定、流程和規(guī)范。(非常重要)

2、滲透測(cè)試基礎(chǔ)(1周)
①滲透測(cè)試的流程、分類(lèi)、標(biāo)準(zhǔn)
②信息收集技術(shù):主動(dòng)/被動(dòng)信息搜集、Nmap工具、Google Hacking
③漏洞掃描、漏洞利用、原理,利用方法、工具(MSF)、繞過(guò)IDS和反病毒偵察
④主機(jī)攻防演練:MS17-010、MS08-067、MS10-046、MS12-20等

3、操作系統(tǒng)基礎(chǔ)(1周)
①Windows系統(tǒng)常見(jiàn)功能和命令
②Kali Linux系統(tǒng)常見(jiàn)功能和命令
③操作系統(tǒng)安全(系統(tǒng)入侵排查/系統(tǒng)加固基礎(chǔ))

4、計(jì)算機(jī)網(wǎng)絡(luò)基礎(chǔ)(1周)
①計(jì)算機(jī)網(wǎng)絡(luò)基礎(chǔ)、協(xié)議和架構(gòu)
②網(wǎng)絡(luò)通信原理、OSI模型、數(shù)據(jù)轉(zhuǎn)發(fā)流程
③常見(jiàn)協(xié)議解析(HTTP、TCP/IP、ARP等)
④網(wǎng)絡(luò)攻擊技術(shù)與網(wǎng)絡(luò)安全防御技術(shù)
⑤Web漏洞原理與防御:主動(dòng)/被動(dòng)攻擊、DDOS攻擊、CVE漏洞復(fù)現(xiàn)

5、數(shù)據(jù)庫(kù)基礎(chǔ)操作(2天)
①數(shù)據(jù)庫(kù)基礎(chǔ)
②SQL語(yǔ)言基礎(chǔ)
③數(shù)據(jù)庫(kù)安全加固

6、Web滲透(1周)
①HTML、CSS和JavaScript簡(jiǎn)介
②OWASP Top10
③Web漏洞掃描工具
④Web滲透工具:Nmap、BurpSuite、SQLMap、其他(菜刀、漏掃等)
賬號(hào)安全那些事兒,安全
那么,到此為止,已經(jīng)耗時(shí)1個(gè)月左右。你已經(jīng)成功成為了一名“腳本小子”。那么你還想接著往下探索嗎?

階段二:中級(jí)or高級(jí)網(wǎng)絡(luò)安全工程師(看自己能力)

綜合薪資區(qū)間15k~30k

7、腳本編程學(xué)習(xí)(4周)
在網(wǎng)絡(luò)安全領(lǐng)域。是否具備編程能力是“腳本小子”和真正網(wǎng)絡(luò)安全工程師的本質(zhì)區(qū)別。在實(shí)際的滲透測(cè)試過(guò)程中,面對(duì)復(fù)雜多變的網(wǎng)絡(luò)環(huán)境,當(dāng)常用工具不能滿足實(shí)際需求的時(shí)候,往往需要對(duì)現(xiàn)有工具進(jìn)行擴(kuò)展,或者編寫(xiě)符合我們要求的工具、自動(dòng)化腳本,這個(gè)時(shí)候就需要具備一定的編程能力。在分秒必爭(zhēng)的CTF競(jìng)賽中,想要高效地使用自制的腳本工具來(lái)實(shí)現(xiàn)各種目的,更是需要擁有編程能力。

零基礎(chǔ)入門(mén)的同學(xué),我建議選擇腳本語(yǔ)言Python/PHP/Go/Java中的一種,對(duì)常用庫(kù)進(jìn)行編程學(xué)習(xí)
搭建開(kāi)發(fā)環(huán)境和選擇IDE,PHP環(huán)境推薦Wamp和XAMPP,IDE強(qiáng)烈推薦Sublime;

Python編程學(xué)習(xí),學(xué)習(xí)內(nèi)容包含:語(yǔ)法、正則、文件、 網(wǎng)絡(luò)、多線程等常用庫(kù),推薦《Python核心編程》,沒(méi)必要看完

用Python編寫(xiě)漏洞的exp,然后寫(xiě)一個(gè)簡(jiǎn)單的網(wǎng)絡(luò)爬蟲(chóng)

PHP基本語(yǔ)法學(xué)習(xí)并書(shū)寫(xiě)一個(gè)簡(jiǎn)單的博客系統(tǒng)

熟悉MVC架構(gòu),并試著學(xué)習(xí)一個(gè)PHP框架或者Python框架 (可選)

了解Bootstrap的布局或者CSS。

階段三:頂級(jí)網(wǎng)絡(luò)安全工程師

如果你對(duì)網(wǎng)絡(luò)安全入門(mén)感興趣,那么你需要的話可以點(diǎn)擊這里??網(wǎng)絡(luò)安全重磅福利:入門(mén)&進(jìn)階全套282G學(xué)習(xí)資源包免費(fèi)分享!

賬號(hào)安全那些事兒,安全

學(xué)習(xí)資料分享

當(dāng)然,只給予計(jì)劃不給予學(xué)習(xí)資料的行為無(wú)異于耍流氓,這里給大家整理了一份【282G】的網(wǎng)絡(luò)安全工程師從入門(mén)到精通的學(xué)習(xí)資料包,可點(diǎn)擊下方二維碼鏈接領(lǐng)取哦。文章來(lái)源地址http://www.zghlxwxcb.cn/news/detail-811461.html

賬號(hào)安全那些事兒,安全

到了這里,關(guān)于賬號(hào)安全那些事兒的文章就介紹完了。如果您還想了解更多內(nèi)容,請(qǐng)?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來(lái)自互聯(lián)網(wǎng)用戶投稿,該文觀點(diǎn)僅代表作者本人,不代表本站立場(chǎng)。本站僅提供信息存儲(chǔ)空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請(qǐng)注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實(shí)不符,請(qǐng)點(diǎn)擊違法舉報(bào)進(jìn)行投訴反饋,一經(jīng)查實(shí),立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • 【網(wǎng)絡(luò)安全】關(guān)于CTF那些事兒你都知道嗎?

    【網(wǎng)絡(luò)安全】關(guān)于CTF那些事兒你都知道嗎?

    CTF比賽是快速提升網(wǎng)絡(luò)安全實(shí)戰(zhàn)技能的重要途徑,已成為各個(gè)行業(yè)選拔網(wǎng)絡(luò)安全人才的通用方法。但是,本書(shū)作者在從事CTF培訓(xùn)的過(guò)程中,發(fā)現(xiàn)存在幾個(gè)突出的問(wèn)題: 1.線下CTF比賽培訓(xùn)中存在嚴(yán)重的“最后一公里”問(wèn)題,線下培訓(xùn)講師的水平參差不齊。 2.國(guó)內(nèi)高等院校和職業(yè)

    2024年02月08日
    瀏覽(22)
  • 適合自學(xué)的網(wǎng)絡(luò)安全基礎(chǔ)技能“藍(lán)寶書(shū)”:《CTF那些事兒》

    適合自學(xué)的網(wǎng)絡(luò)安全基礎(chǔ)技能“藍(lán)寶書(shū)”:《CTF那些事兒》

    CTF比賽是快速提升網(wǎng)絡(luò)安全實(shí)戰(zhàn)技能的重要途徑,已成為各個(gè)行業(yè)選拔網(wǎng)絡(luò)安全人才的通用方法。但是,本書(shū)作者在從事CTF培訓(xùn)的過(guò)程中,發(fā)現(xiàn)存在幾個(gè)突出的問(wèn)題: 1)線下CTF比賽培訓(xùn)中存在嚴(yán)重的 “最后一公里”問(wèn)題 ,線下培訓(xùn)講師的水平參差不齊。 2)國(guó)內(nèi)高等院校和

    2024年02月08日
    瀏覽(19)
  • “網(wǎng)安三人行”盤(pán)點(diǎn):軟件供應(yīng)鏈安全的那些事兒

    “網(wǎng)安三人行”盤(pán)點(diǎn):軟件供應(yīng)鏈安全的那些事兒

    2022年伊始,默安科技聯(lián)合數(shù)世咨詢舉辦以“軟件供應(yīng)鏈安全的時(shí)與勢(shì)”為主題的訪談活動(dòng),由數(shù)世咨詢創(chuàng)始人李少鵬主持,邀請(qǐng) 貝殼安全研發(fā)負(fù)責(zé)人李文鵬、北京郵電大學(xué)副教授張文博、默安科技副總裁沈錫鏞 三位行業(yè)大咖做客網(wǎng)安小酒館,從產(chǎn)業(yè)、企業(yè)、學(xué)術(shù)的不同維度

    2023年04月25日
    瀏覽(28)
  • 網(wǎng)絡(luò)安全CTF比賽有哪些事?——《CTF那些事兒》告訴你

    網(wǎng)絡(luò)安全CTF比賽有哪些事?——《CTF那些事兒》告訴你

    目錄 前言 一、內(nèi)容簡(jiǎn)介 二、讀者對(duì)象 ?三、專(zhuān)家推薦 ?四、全書(shū)目錄 ? CTF比賽是快速提升網(wǎng)絡(luò)安全實(shí)戰(zhàn)技能的重要途徑,已成為各個(gè)行業(yè)選拔網(wǎng)絡(luò)安全人才的通用方法。但是,本書(shū)作者在從事CTF培訓(xùn)的過(guò)程中,發(fā)現(xiàn)存在幾個(gè)突出的問(wèn)題: 1)線下CTF比賽培訓(xùn)中存在嚴(yán)重的

    2024年02月08日
    瀏覽(28)
  • 【網(wǎng)絡(luò)安全】一篇文章帶你了解CTF那些事兒

    【網(wǎng)絡(luò)安全】一篇文章帶你了解CTF那些事兒

    CTF(Capture The Flag)中文一般譯作奪旗賽,在網(wǎng)絡(luò)安全領(lǐng)域中指的是網(wǎng)絡(luò)安全技術(shù)人員之間進(jìn)行技術(shù)競(jìng)技的一種比賽形式。CTF起源于1996年DEFCON全球黑客大會(huì),以代替之前黑客們通過(guò)互相發(fā)起真實(shí)攻擊進(jìn)行技術(shù)比拼的方式。已經(jīng)成為全球范圍網(wǎng)絡(luò)安全圈流行的競(jìng)賽形式,2013年全

    2024年02月08日
    瀏覽(24)
  • 適合新手自學(xué)的網(wǎng)絡(luò)安全基礎(chǔ)技能“藍(lán)寶書(shū)”:《CTF那些事兒》

    適合新手自學(xué)的網(wǎng)絡(luò)安全基礎(chǔ)技能“藍(lán)寶書(shū)”:《CTF那些事兒》

    CTF比賽是快速提升網(wǎng)絡(luò)安全實(shí)戰(zhàn)技能的重要途徑,已成為各個(gè)行業(yè)選拔網(wǎng)絡(luò)安全人才的通用方法。但是,本書(shū)作者在從事CTF培訓(xùn)的過(guò)程中,發(fā)現(xiàn)存在幾個(gè)突出的問(wèn)題: 線下CTF比賽培訓(xùn)中存在嚴(yán)重的“最后一公里”問(wèn)題,線下培訓(xùn)講師的水平參差不齊。 國(guó)內(nèi)高等院校和職業(yè)院

    2024年02月04日
    瀏覽(18)
  • 【大蝦送書(shū)第十一期】適合新手自學(xué)的網(wǎng)絡(luò)安全基礎(chǔ)技能“藍(lán)寶書(shū)”:《CTF那些事兒》

    【大蝦送書(shū)第十一期】適合新手自學(xué)的網(wǎng)絡(luò)安全基礎(chǔ)技能“藍(lán)寶書(shū)”:《CTF那些事兒》

    目錄 ??寫(xiě)在前面 ??內(nèi)容簡(jiǎn)介 ??讀者對(duì)象 ??專(zhuān)家推薦 ??目錄 ??文末福利 ???????博客主頁(yè):大蝦好吃嗎的博客 ? ? ???專(zhuān)欄地址:免費(fèi)送書(shū)活動(dòng)專(zhuān)欄地址 ????????CTF比賽是快速提升網(wǎng)絡(luò)安全實(shí)戰(zhàn)技能的重要途徑,已成為各個(gè)行業(yè)選拔網(wǎng)絡(luò)安全人才的通用方法。但

    2024年02月08日
    瀏覽(25)
  • 【C++11那些事兒(一)】

    【C++11那些事兒(一)】

    在2003年C++標(biāo)準(zhǔn)委員會(huì)曾經(jīng)提交了一份技術(shù)勘誤表(簡(jiǎn)稱(chēng)TC1),使得C++03這個(gè)名字已經(jīng)取代了C++98稱(chēng)為C++11之前的最新C++標(biāo)準(zhǔn)名稱(chēng)。不過(guò)由于TC1主要是對(duì)C++98標(biāo)準(zhǔn)中的漏洞進(jìn)行修復(fù),語(yǔ)言的核心部分則沒(méi)有改動(dòng),因此人們習(xí)慣性的把兩個(gè)標(biāo)準(zhǔn)合并稱(chēng)為C++98/03標(biāo)準(zhǔn)。從C++0x到C++11,C++標(biāo)

    2023年04月14日
    瀏覽(25)
  • HTTP的那些事兒

    超文本傳輸協(xié)議(Hyper Text Transfer Protocol,HTTP),它是 在計(jì)算機(jī)世界中的兩個(gè)點(diǎn)之間傳遞文本,圖片,多媒體等超文本文件的協(xié)議 。HTTP處在 數(shù)據(jù)鏈路層,網(wǎng)絡(luò)層,傳輸層,應(yīng)用層 中的應(yīng)用層,基于TCP之上。 應(yīng)用廣泛,各大網(wǎng)站,APP都離不開(kāi)HTTP的身影 無(wú)狀態(tài),和TCP不同,

    2023年04月15日
    瀏覽(37)
  • Redis那些事兒(一)

    ????????說(shuō)到redis大家都不陌生,其中包括:共有16個(gè)數(shù)據(jù)庫(kù),默認(rèn)為第0個(gè)數(shù)據(jù)庫(kù);數(shù)據(jù)以key-value鍵值的形式存儲(chǔ);數(shù)據(jù)類(lèi)型包括String、List、Hash、Set等,其中最常用的是字符串;是單線程的、基于內(nèi)存的,主要受內(nèi)存和網(wǎng)絡(luò)帶寬的影響… 這些都是基于Redis的基礎(chǔ)理論知識(shí)

    2024年02月05日
    瀏覽(23)

覺(jué)得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請(qǐng)作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包