快到十二月中旬了,很多滲透測試中的客戶想要知道如何搜集這些漏洞信息和利用方式的檢測,再次我們Sine安全的工程師給大家普及下如何發(fā)現(xiàn)漏洞以及如何去獲取這些有用的信息來防護(hù)自身的網(wǎng)站項目平臺安全,把網(wǎng)站安全風(fēng)險降到較低,使平臺較加安全穩(wěn)定的運(yùn)行下去。
威脅情報(Threat Intelligence)一般指從安全數(shù)據(jù)中提煉的,與網(wǎng)絡(luò)空間威脅相關(guān)的信息,包括威脅來源、攻擊意圖、攻擊手法、攻擊目標(biāo)信息,以及可用于解決威脅或應(yīng)對危害的知識。廣義的威脅情報也包括情報的加工生產(chǎn)、分析應(yīng)用及協(xié)同共享機(jī)制。相關(guān)的概念有資產(chǎn)、威脅、脆弱性等,具體定義如下。
6.3.2. 相關(guān)概念
資產(chǎn)(Asset):對組織具有**的信息或資源
威脅(Threat): 能夠通過未授權(quán)訪問、毀壞、揭露、數(shù)據(jù)修改和或拒絕服務(wù)對系統(tǒng)造成潛在危害的起因,威脅可由威脅的主體(威脅源)、能力、資源、動機(jī)、途徑、可能性和后果等多種屬性來刻畫
脆弱性 / 漏洞(Vulnerability): 可能被威脅如攻擊者利用的資產(chǎn)或若干資產(chǎn)薄弱環(huán)節(jié)
風(fēng)險(Risk): 威脅利用資產(chǎn)或一組資產(chǎn)的脆弱性對組織機(jī)構(gòu)造成傷害的潛在可能
安全事件(Event): 威脅利用資產(chǎn)的脆弱性后實際產(chǎn)生危害的情景
6.3.3. 其他
一般威脅情報需要包含威脅源、攻擊目的、攻擊對象、攻擊手法、漏洞、攻擊特征、防御措施等。威脅情報在事前可以起到預(yù)警的作用,在威脅發(fā)生時可以協(xié)助進(jìn)行檢測和響應(yīng),在事后可以用于分析和溯源。
常見的網(wǎng)絡(luò)威脅情報服務(wù)有黑客或欺詐團(tuán)體分析、社會媒體和開源信息監(jiān)控、定向漏洞研究、定制的人工分析、實時事件通知、憑據(jù)恢復(fù)、事故調(diào)查、偽造域名檢測等。
為了實現(xiàn)情報的同步和交換,各組織都制定了相應(yīng)的標(biāo)準(zhǔn)和規(guī)范。主要有標(biāo)準(zhǔn),美國聯(lián)邦**標(biāo)準(zhǔn)等。
在威脅情報方面,比較有代表性的廠商有RSA、IBM、McAfee、賽門鐵克、FireEye等。
風(fēng)險控制
6.4.1. 常見風(fēng)險
會員
撞庫盜號
賬號分享
批量注冊
視頻
盜播盜看
廣告屏蔽
刷量作弊
活動
薅羊毛
直播
掛站人氣
惡意圖文
電商
惡意下單
訂單欺詐
支付
洗錢
惡意下單
惡意提現(xiàn)
其他
釣魚郵件
惡意爆破
短信轟炸
安全加固
6.5.1. 網(wǎng)絡(luò)設(shè)備
及時檢查系統(tǒng)版本號
敏感服務(wù)設(shè)置訪問IP/MAC白名單
開啟權(quán)限分級控制
關(guān)閉不必要的服務(wù)
打開操作日志
配置異常告警
關(guān)閉ICMP回應(yīng)
6.5.2. 操作系統(tǒng)
6.5.2.1. Linux
無用用戶/用戶組檢查
敏感文件權(quán)限配置
/etc/passwd
/etc/shadow
~/.ssh/
/var/log/messages
/var/log/secure
/var/log/maillog
/var/log/cron
/var/log/spooler
/var/log/boot.log
日志是否打開
及時安裝補(bǔ)丁
開機(jī)自啟
/etc/init.d
檢查系統(tǒng)時鐘
攻擊者也會嘗試對蜜罐進(jìn)行識別。比較*的識別的是低交互的蜜罐,嘗試一些比較復(fù)雜且少見的操作能比較*的識別低交互的蜜罐。相對困難的是高交互蜜罐的識別,因為高交互蜜罐通常以真實系統(tǒng)為基礎(chǔ)來構(gòu)建,和真實系統(tǒng)比較近似。對這種情況,通常會基于虛擬文件系統(tǒng)和注冊表的信息、內(nèi)存分配特征、硬件特征、特殊指令等來識別,如果對滲透測試有需求的朋友可以去問問專業(yè)的網(wǎng)站安全維護(hù)公司來預(yù)防新項目上線所產(chǎn)生的安全問題,國內(nèi)做的比較好的公司推薦Sinesafe,綠盟,啟**辰等等都是比較不錯的。
詞條
詞條說明
怎么關(guān)閉百度安全中心提示 解除網(wǎng)站的攔截
臨近2019年底,客戶的公司網(wǎng)站被百度網(wǎng)址安全中心攔截了,公司網(wǎng)站徹底打不開了,影響范圍很大,于是通過朋友介紹找到我們SINE安全公司尋求幫忙解封,關(guān)于如何解除百度的安全攔截提示,下面就將我們SINE安全的解決辦法分享給大家,希望能對您有所幫助。事件回憶:12月初,客戶剛從公司下班回家,接到**的電話說是網(wǎng)站在百度怎么打不開了,客戶**時間用手機(jī)訪問網(wǎng)站,發(fā)現(xiàn)網(wǎng)站正常,隨后又用百度去搜索公司網(wǎng)站域
前段時間我們SINE安全收到客戶的滲透測試服務(wù)委托,在這之前,客戶網(wǎng)站受到攻擊,數(shù)據(jù)被篡改,要求我們對網(wǎng)站進(jìn)行全面的滲透測試,包括漏洞的檢測與測試,邏輯漏洞.垂直水平越權(quán)漏洞,文件上傳漏洞.等等服務(wù)項目,在進(jìn)行安全測試之前,我們對客戶的網(wǎng)站大體的了解了一下,整個平臺網(wǎng)站,包括APP,安卓端,IOS端都采用的JSP+oracle數(shù)據(jù)庫架構(gòu)開發(fā),**使用VUE,服務(wù)器是linux centos系統(tǒng).下
滲透測試與脆弱性評定區(qū)別滲透測試有別于脆弱性評定,并且在執(zhí)行方法和方位上也和擁有非常大的區(qū)別。脆弱性評定是在已經(jīng)知道系統(tǒng)軟件上,對已經(jīng)知道的弱點開展清查。滲透測試通常是“黑盒測試方法”,被測者模擬黑客,不僅要在未知系統(tǒng)軟件中發(fā)現(xiàn)弱點,并且還需要認(rèn)證一部分高風(fēng)險的弱點,乃至還會繼續(xù)發(fā)掘出一些不明的弱點。滲透測試與脆弱測試的區(qū)別安全系數(shù)漏洞發(fā)掘找到應(yīng)用中具有的安全性漏洞。按應(yīng)用檢驗對傳統(tǒng)式安全性弱點的
網(wǎng)站安全檢測是指通過對網(wǎng)站的系統(tǒng)性測試,發(fā)現(xiàn)其中存在的安全漏洞并提供解決方案的過程。網(wǎng)站安全檢測的必要性主要有以下幾個方面:預(yù)防攻擊:網(wǎng)站是企業(yè)在互聯(lián)網(wǎng)上的門面,如果網(wǎng)站存在安全漏洞,可以利用漏洞對網(wǎng)站進(jìn)行攻擊,導(dǎo)致網(wǎng)站被篡改、癱瘓甚至被重要信息。做好網(wǎng)站安全檢測可以及早發(fā)現(xiàn)漏洞并加以修復(fù),預(yù)防攻擊,**網(wǎng)站的安全性和穩(wěn)定性。提高用戶信任度:網(wǎng)站安全檢測和修復(fù)可以提高用戶的信任度,讓用戶較加放心地
公司名: 青島四海通達(dá)電子科技有限公司
聯(lián)系人: 陳雷
電 話: 0532-87818300
手 機(jī): 13280888826
微 信: 13280888826
地 址: 山東青島市北區(qū)山東省青島市城陽區(qū)黑龍江路招商Lavie公社23#別墅
郵 編:
網(wǎng) 址: safe.b2b168.com
公司名: 青島四海通達(dá)電子科技有限公司
聯(lián)系人: 陳雷
手 機(jī): 13280888826
電 話: 0532-87818300
地 址: 山東青島市北區(qū)山東省青島市城陽區(qū)黑龍江路招商Lavie公社23#別墅
郵 編:
網(wǎng) 址: safe.b2b168.com