1. 滲透測試和攻防演練的區別
區別是一個是模擬,一個是實戰。紅藍隊對抗便是針對此方面的測試。紅藍隊對抗是以藍隊模擬真實攻擊,紅隊負責防禦(與國外剛好相反),最終的結果是攻防雙方都會有進步。
紅藍隊對抗能挖掘出滲透測試中所沒注意到風險點,並且能持續對抗,不斷提升企業系統的安全防禦能力。因內部技術人員對自身網路狀況比較了解,所以一般紅藍隊對抗會選用內部企業人員。
滲透測試,是通過模擬黑客攻擊行為,評估企業網路資產的狀況。通過滲透測試,企業及機構可以了解自身全部的網路資產狀態,可以從攻擊角度發現系統存在的隱性安全漏洞和網路風險,有助於進一步企業構建網路安全防護體系。
滲透測試結束後,企業還可以了解自身網路系統有無合法合規、遵從相關安全條例。滲透測試作為一種全新的安全防護手段,讓安全防護從被動轉換成主動,正被越來越多企業及機構認可。
2. HW藍隊必看課程(文末有模板文檔分享)
國家網路安全主管部門為落實全國網路安全和信息化工作會議精神而發起了長期專項行動,旨在檢驗各單位信息基礎設施和重點網站網路安全的綜合防禦能力和水平,實戰驗證相關單位「監測發現、安全防護和應急處置」的能力,發現並整改網路系統存在的深層次安全問題,進一步以防攻擊、防破壞、防泄密、防重大故障為重點,構建多層次多渠道合作、各單位各行業和全民共同參與、眾人受益的「鋼鐵城牆」。
hw行動分攻擊和防守兩個隊伍,一般叫紅隊和藍隊,攻擊方的目標是拿下DNS伺服器、OA系統伺服器、工控系統伺服器等的控制權。攻擊手段包括weblogic的WLS的0day漏洞利用、4A伺服器的0day漏洞攻擊、致遠OA伺服器攻擊、Struts 2漏洞攻擊等。
紅藍隊對抗與滲透測試都是模擬黑客攻擊,但有以下的不同點:
時間:在滲透測試中會制定明確的時間點完成(通常是兩星期),而紅藍隊對抗並無明確時間,兩星期或半年都可以。
技術:紅藍隊對抗不單止需要滲透技術,還需要懂得機器學習、自動化等技術。
過程:滲透測試過程是有條不絮的進行。而紅隊攻擊過程中不會全面收集企業資產,也不會進行大規模漏洞掃描。紅隊攻擊的策略主要是依據藍隊防護策略、工具等,擁有不定性。
輸出:紅藍隊對抗後會出現清晰的脆弱點、攻擊路徑及解決方案。
目的:滲透測試是為了了解自身網路資產是否存在風險點;而紅藍隊對抗更對是了解自身網路資產能否在遭受攻擊後能迅速進行應急響應。
關注點:紅藍隊對抗更專注的是應用層上的漏洞,而不是信息技術上的漏洞。
攻擊隊(藍隊)分類
軍火商級:掌握0day漏洞、具備編寫工具的能力。甚至有vpn的漏洞。攻擊特點:直接攻擊,如導彈、大炮一般,攻擊猛烈,效果極強。
間諜級:長期APT釣鯨攻擊,打入紅隊內部,通過木馬控制重要用戶終端,從而控制目標伺服器。與系統管理員同工同息,極難被發現。
攤販級:使用攻擊工具,利用已有漏洞進行攻擊,打擊效果一般。
600人組成的藍方,紅方需12萬人參與防禦。
得分標准:
藍隊:獲取許可權、穿透網路隔離、發現被控線索。
紅隊:發現木馬、釣魚郵件、溯源、應急處置。
滲透測試和紅藍隊對抗都是企業或機構最重要的防護手段,其結果都是為了應對當前不斷增加的安全漏洞及復雜多樣的網路攻擊。只有企業不斷經過滲透測試和紅藍對抗,形成漏洞閉環,才能構建強有力的安全防禦體系。