安全工作 埠與漏洞 思路

2021-08-17 05:39:19 字數 1673 閱讀 8257

今天在freebuf上看到了一篇混在運維部的安全員說「埠與口令安全」,其中在安全工作的處置上,有很多不錯的地方,這裡記錄一下。

一般it資產可分為以下2類,基礎設施類,應用系統類。

收集完it資產後,需要做乙個ip資產開放埠的梳理,在滲透實戰中,對埠的滲透是常用手段。

埠收集需要注意的問題:

1.  常見應用的預設埠

2. 埠的banner資訊

3. 埠上執行的服務

4. 可能存在漏洞

0x21 常見可能存在漏洞的埠

0x22 埠漏洞測試

在外網一般都是做了畢竟嚴埠控制,外網埠控制簡單很多,不像內網架構那麼複雜。

0x23 埠與口令安全

1、採用白名單形式配置主機防火牆/網路防火牆訪問控制策略,設定僅允許某ip訪問服務某埠。

2、關閉非必要埠,尤其是非必要埠不要開放外網訪問。

(很多木馬工具也有特定的埠,一些埠由於配置原因容易被惡意人員利用。)

3、設定強壯口令,並定期修改口令。

(密碼爆破技術最簡單,往往採用字典和社工結合能進行最大效果的爆破。)

4、盡量採用密碼防爆破,配合使用如限制次數、驗證碼等。

5、重要系統盡量使用雙因子驗證。

6、不要以明文方式傳輸賬號密碼。

7、遠端運維盡量採用vpn連線方式。

8、盡量以非管理員使用者執行服務程式。

9、及時公升級版本、打補丁。

強壯口令是指有以下特徵的密碼:

1) 同時具備大寫和小寫字元;

2) 同時具備字母、數字和特殊符號,特殊符號例如:!@#$%^&*()_+|~-=\``{}:」;』<>?,./)

3) 8個字元或者以上;

4) 不是字典上的單詞或者漢語拼音;

5) 不基於個人資訊、名字和家庭資訊。

有些時候運維人員、開發人員不太懂安全,而安全人員也不太懂運維和開發:

發現了這個問題一般的建議:改口令、關埠;限制ip訪問;打補丁/公升級版本;刪除一些配置檔案。實際情況中運維或

#開發反饋

1)口令更改會涉及一些應用呼叫,需要同時改好幾個地方的配置;

2)有其他系統需要呼叫這些埠,整改起來很麻煩;

3)linux防火牆還好限ip,windows防火牆有不少坑,網路防火牆限ip可能要改好幾個防火牆,而且防火牆策略已經很亂;

4)一些補丁打不上,版本不能公升不了級,甚至不能公升級和打補丁;

5)這個問題好像沒什麼影響,我慢點改,最後可能不了了之;

6)有沒有更簡單的方法,我選更簡單的。

可以考慮:

1)把整改的方法進行分析,討論可行性,把一些操作步驟給做成手冊,或者寫防毒軟體的安裝和配置使用手冊;

2)把問題風險列出來,進行成功滲透,必要時發個安全通告、安全預警,引起對問題的重視,同時也要避免出問題擔責。

漏洞生命週期:漏洞識別》漏洞確認》漏洞整改》漏洞消除,

安全漏洞的檢測與利用

對伺服器進行系統漏洞掃瞄 命令格式 nmap script 類別引數 指令碼掃瞄引數 broadcast 在區域網內探查更多服務開啟狀況,如dhcp dns sqlserver等服務 brute 提供暴力破解方式,針對常見的應用如http snmp等 default 使用 sc或 a選項掃瞄時候預設...

Web安全 上傳漏洞利用與防護

實驗宣告 本實驗教程僅供研究學習使用,請勿用於非法用途,違者一律自行承擔所有風險!存在上傳漏洞靶機 dvwawin2k8 使用者名稱 360college 密碼 360college web滲透主機 webpentester 使用者名稱 college 密碼 360college webshell存...

初級安全入門 安全漏洞的檢測與利用

對伺服器進行系統漏洞掃瞄 命令格式 nmap script 類別引數 指令碼掃瞄引數 broadcast 在區域網內探查更多服務開啟狀況,如dhcp dns sqlserver等服務 brute 提供暴力破解方式,針對常見的應用如http snmp等 default 使用 sc或 a選項掃瞄時候預設...