【攻防技术系列】大型网络攻防对抗中最常见的网络安全配置错误

news/2024/7/2 9:58:40/文章来源:https://www.cnblogs.com/o-O-oO/p/18276725

美国国家安全局(NSA)和网络安全与基础设施安全局(CISA)最近联合发布了一份网络安全咨询,分享了大型组织中最常见的网络安全配置错误,该结果是由红蓝团队基于实践综合评估得出,咨询鼓励作为网络安全防御一方的组织实施缓解措施,以降低攻击者识别和利用配置错误信息,同时敦促制造商从开发阶段就引入安全设计和措施,避免被攻击者轻易利用。

十大最常见的网络配置错误

一、软件和应用程序的默认配置

最主要的表现为“默认凭据”和“默认服务权限和配置设置”。比如一些网络设备或应用程序提供Web登陆,但包含默认的预定义凭据,攻击者则可以通过多种方式加以利用;在默认服务权限和配置设置方面,评估团队主要发现存在不安全的活动目录证书服务、不安全的旧协议/服务、不安全的服务器消息(SMB)服务,甚至观察到不安全的服务在生产环境中处于启用状态。

措施建议:

在部署于生产环境之前修改应用程序和设备的默认配置;在安装或调试时更改或禁用供应商提供的服务、软件和设备的默认用户名和密码;重置密码时,强制使用“强”密码。

二、用户/管理员权限分离不当

管理员通常会为一个账户分配多个角色。这些账户可以访问各种设备和服务,允许恶意行为者使用一个受损账户在网络中快速移动,而不会触发横向移动和特权升级检测措施。评估团队发现的主要错误问题在于账户权限过多、提升的服务账户权限、非必要的高权限账户使用这三大方面。

措施建议:

实施身份验证、授权和记账(AAA)系统以限制用户可以执行的操作;并查看用户操作日志以检测未经授权的使用和滥用。将最小特权原则应用于仅允许执行授权操作的用户账户和组;审核用户账户并定期删除不活动或不必要的用户账户。限制用户账户创建其他账户的能力;限制使用特权账户执行常规任务;限制组织内具有管理员权限的身份和访问管理(IAM)角色的用户数量;为特权账户实现基于时间的访问;限制域用户位于多个系统上的本地管理员组中;尽可能使用非管理员账户运行被守护程序应用程序(服务);仅为服务账户配置其控制的服务操作所需的权限;禁用未使用的服务并实施 ACL 以保护服务。

三、内部网络监控不足

某些组织没有以最佳方式配置主机和网络以进行日志记录和流量收集。这些不充分的配置可能会导致未检测到的对抗性妥协。此外,不正确的配置限制了增强基线开发所需的流量收集能力,并影响了对异常活动的及时检测。

措施建议:

建立应用程序和服务的基线,并定期审核其访问和使用,特别是对于管理活动;建立代表组织正常流量活动、网络性能、主机应用程序活动和用户行为的基线;使用能够在企业系统中检测特权和服务滥用机会的审计工具,并纠正它们;实现安全信息和事件管理(SIEM)系统,提供来自网络端点、日志系统、端点和检测响应(EDR)系统以及入侵检测系统(IDS)的日志聚合、关联、查询、可视化和警报。

四、缺少网络分段

网络分段用安全边界分隔网络的各个部分。缺乏网络分段使得用户网络、生产网络和关键系统网络之间没有安全边界,这将允许攻击者可以在各种系统之间无竞争地横向移动。缺乏网络隔离使组织更容易受到潜在的勒索软件攻击。IT 和运营技术(OT)环境之间缺乏分段会使 OT 环境面临风险。

措施建议:

实施下一代防火墙以执行深度数据包过滤、状态检查和应用程序级数据包检查;设计网段以隔离关键系统、功能和资源;实施单独的虚拟私有云(VPC)实例以隔离重要的云系统。在可能的情况下,实施虚拟机(VM)和网络功能虚拟化(NFV),以便在虚拟化环境和云数据中心中实现网络的微分段。

五、补丁管理不善

补丁管理不善仍是个老生常谈的问题,当供应商发布补丁和更新来解决安全漏洞时,糟糕的补丁管理和网络安全实践通常使攻击者能够发现公开的攻击媒介并利用关键漏洞。糟糕的补丁管理包括:缺乏定期修补、使用不受支持的操作系统(OS)和过时的固件。

措施建议:

确保组织实施和维护高效的补丁管理流程;采用补丁管理来定期更新软件,优先修补已知的被利用漏洞;尽可能自动执行更新过程,并使用供应商提供的更新;如果由于限制而无法修补,请对网络进行分段以限制易受攻击的系统或主机的暴露;评估不受支持的硬件和软件的使用情况,并尽快停止使用。如果无法停止,请实施额外的网络保护以降低风险;修补基本输入/输出系统(BIOS)和其他固件以防止利用已知漏洞。

六、绕过系统访问控制

攻击者可以通过破坏环境中的备用身份验证方法来绕过系统访问控制。如果攻击者可以在网络中收集哈希,则他们可以使用哈希通过非标准方式进行身份验证,例如传递哈希。通过模仿没有明文密码的账户,攻击者可以在不被发现的情况下扩展和加强其访问权限。Kerberoasting 也是提升权限和在整个组织网络中横向移动的最省时的方法之一。

措施建议:

限制系统之间的凭据重叠,以防止凭据泄露并降低恶意参与者在系统之间横向移动的能力。通过主机日志监视实现监视非标准登录事件的方法;实施有效的常规补丁管理流程;启用 PtH 缓解措施,以便在网络登录时将用户账户控制(UAC)限制应用于本地账户;拒绝域用户在多个系统上的本地管理员组中的能力;限制工作站到工作站的通信。所有工作站通信都应通过服务器进行,以防止横向移动;仅在需要这些权限的系统上使用特权账户。

七、弱或配置错误的多因素身份验证(MFA)

某些网络要求账户使用令牌,而这种多因素要求可能会配置错误,因此账户的密码哈希永远不会更改。即使不再使用密码本身,账户仍有密码哈希可用作身份验证的备用凭据。另外某些形式的 MFA 容易受到网络钓鱼、“推送轰炸”协议漏洞和“SIM 交换”技术的攻击。如果成功,这些尝试可能会允许攻击者访问 MFA 身份验证凭据或绕过 MFA 并访问受 MFA 保护的系统。

措施建议:

在 Windows 环境中:禁用新技术 LAN 管理器(NTLM)和其他旧式身份验证协议。通过 Windows Hello for Business 或组策略对象(GPO)使用内置功能,定期重新随机化与需要智能卡的账户关联的密码哈希;作为一项长期工作,使用现代开放标准实现云主体身份验证解决方案;普遍实施防网络钓鱼 MFA,以访问敏感数据以及尽可能多的其他资源和服务。

八、网络共享和业务的访问控制列表(ACL)不足

数据共享和存储库是攻击者的主要目标。网络管理员可能会不正确地配置 ACL,以允许未经授权的用户访问共享云端存储上的敏感数据。攻击者可以使用命令、开源工具或自定义恶意软件来查找共享文件夹和存储器。评估团队经常发现有关网络共享的敏感信息,这些信息可能促进后续活动或提供敲诈勒索机会。即使收集的信息不能进一步获取访问权限,但也可能用于提高目标网络的态势感知能力,包括网络的拓扑、服务票证或漏洞扫描数据。

措施建议:

对所有存储设备和网络共享进行安全配置,只允许授权用户访问;对重要的信息资源应用最小特权原则,以减少未经授权的数据访问和操作的风险;对文件和目录应用限制性权限,并防止攻击者修改ACL;对包含敏感私钥的文件和文件夹设置限制性权限,以防止意外访问;启用Windows组策略安全设置,“不允许匿名枚举安全账户管理器(SAM)账户和共享”,以限制可以枚举网络共享的用户。

九、凭据安全状况不佳

较差的凭据安全性有助于攻击者获取用于初始访问、持久性、横向移动和其他后续活动的凭据,尤其是在未启用防网络钓鱼 MFA 的情况下。较差的凭据安全性主要包括:易于破解的密码、明文密码泄露。其中短密码安全性极差,攻击者可以使用开源工具Hashcat结合密码表进行尝试,在另外一个评估项目中,评估团队更是在12小时内破解了AD中超过80%的用户密码,破解方式各不相同,但至少获取了数百个有效凭据。当然,评估团队还经常能够发现明文密码,这方面也有开源工具(Snaffler)可利用。另外,评估团队在大多数评估项目中遇到的针对性的深度防御和零信任限制几乎很少,这说明组织在身份安全方面还有很多工作要做。

措施建议:

创建密码策略时,请遵循相关标准与指南,应强制使用无法破解的“强”密码。考虑使用密码管理器来生成和存储密码;不要跨系统重复使用本地管理员账户密码;对私钥使用“强”密码短语;确保 Windows 服务账户有足够的密码长度(理想情况下为25+个字符)和复杂性要求,并定期更换;对文件和系统实施审阅过程,以查找明文账户凭据。

十、不受限制地代码执行

如果允许未经验证的程序在主机上执行,则攻击者可以在网络内运行任意恶意负载。攻击者通常在获得对系统的初始访问权限后执行代码。例如,在用户陷入网络钓鱼诈骗后,参与者通常会说服受害者在其工作站上运行代码以获得对内部网络的远程访问。此代码通常是未经验证的程序,没有合法目的或业务理由在网络上运行。在这方面,评估团队经常使用各种方式绕过限制,这说明攻击者同样可以做到。

措施建议:

启用系统设置,防止运行从不可信来源下载的应用程序;使用默认限制程序执行的应用程序控制工具,也称为allowlisting;阻止已知有漏洞的驱动程序的执行,攻击者可能利用这些驱动程序在内核模式下执行代码;约束脚本语言以防止恶意活动、审核脚本日志并限制环境中未使用的脚本语言;尽可能使用只读容器和最小映像来防止命令运行;定期分析边界和主机级别的保护,包括垃圾邮件过滤功能,以确保它们在阻止恶意软件方面的持续有效性。

原创 :Flag 网络安全实验室

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.hqwc.cn/news/734263.html

如若内容造成侵权/违法违规/事实不符,请联系编程知识网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

第7-8次OOP作业总结

一、前言 1.第七次作业(家居强电电路模拟程序-3) 这次作业题目在原先的基础上新增用电器新增了互斥开关和受控窗帘,同时存在多个并联电路,无疑在上次作业的基础上过程没有太大变化,难度也是相当,主要是新的用电器的添加问题。并联电路的改动还好说,上次作业我便考虑到了,…

Python——比 Seaborn 更好的相关性热力图:Biokit Corrplot

在 Python 中我们日常分析数据的过程当中经常需要对数据进行相关性分析,相关性热力图(Correlation Heatmap)是我们经常使用的一种工具。通过相关性热力图,我们可以通过为相关性不同的数据使用不同深浅的不同颜色进行标记,从而直观地观察两两数据序列之间的相关性情况——这…

流量治理核心策略

熔断、隔离、重试、降级、超时、限流https://mp.weixin.qq.com/s/_3pht6cFdkuRfrE1z0dpKQ

第三次blog大作业

1,前言:最后两次大作业都是只有一道题,就是前面的家庭电路模拟题的迭代,题目量虽然看起来很少只有一道题目,但是这一道题目也比前面出几道题目的时候花的时间还要长,第七次大作业的迭代主要考虑的是单刀双置开光,单刀双置开关为了避免短路,他连接不同的电路还会有不同的…

PTA题目集7~8的总结性Blog

前言: 对于我这种水平的学生来说本次的7-8次PTA的难度之大令我无从下手,况且之前的第6次PTA就已经让我望而止步了,更别提这两次在第6次PTA题目集之上再次进行迭代的题目了。再加上面临的期末周,大量学科等着我去复习,以至于没时间去钻磨PTA的改动,哭死,连老师都说单单是…

如何刻画复杂事件

用简单的基本事件来刻画复杂事件前言 复杂事件的刻画 ✍️[网摘整理]设 \(A\),\(B\) 是试验 \(E\) 的随机事件,深入体会用基本事件的和或积的运算来刻画复杂事件,并熟练掌握: ① \(A\)发生:\(A=AB+A\bar{B}\); ② 只有 \(A\) 发生:\(A\bar{B}\); ③ \(A\),\(B\) 恰有一…

VS2022 csproject文件增加发布时文件项

发布时新加的node_modules 总是不会伴随着其他文件一起发布到文件夹里面。一个一个添加选项太麻烦了。百度查询后发现可以通过修改csproject 把node_modules //添加节点即可 <ItemGroup> <Content Include="wwwroot\assets\node_modules\**"> <C…

【OHSAS 18001标准制定方】

OHSAS 18001标准的制定方是多个国际标准机构和专业组织合作的结果。这一标准是在1999年由英国标准协会(British Standards Institution, BSI)联合全球多个标准制定机构、认证机构与专业组织共同发展的。OHSAS 18001标准的制定考虑了与ISO 9001(质量管理体系)和ISO 14001(环…

Django - admin list_filter 自定义过滤器

from django.contrib import admin from django.contrib.admin import SimpleListFilterclass MyStatusFilter(SimpleListFilter):# 设置过滤标题title = "订单状态"# 设置自定义过滤字段parameter_name = status2# 显示筛选条件def lookups(self, request, model_ad…

DST Server搭建

DST Server(饥荒服务器搭建)方法介绍 论坛上的方法我看了试过了,然后我分析了他这个运行脚本以及偷懒去直接挪用了客户端创建的本地世界存档。这个文档之前在B的专栏上写过,但是切换编辑器新旧版的时候内容直接删除了。 涉及的目录和文件有: /home/lion/.local/share/Steam/…

.net6 prism wpf 使用halcon导出函数

1、halcon导出函数read_image(Image, 1.png) get_image_size (Image, Width, Height) dev_open_window (0, 0, Width-500, Height-500, black, WindowHandle) dev_display (Image) 2、使用导出的C#代码 4、修改导出的 cs程序1、HObject修改为公开属性2、封装Dispose函数 5、wp…

喜报 | 极限科技获得北京市“创新型”中小企业资格认证

2024年6月20日,北京市经济和信息化局正式发布《关于对2024年度4月份北京市创新型中小企业名单进行公告的通知》,极限数据(北京)科技有限公司凭借其出色的创新能力和卓越的企业实力,成功获得“北京市创新型中小企业”的殊荣。北京市“创新型中小企业”的殊荣,是对极限数据…

【乐器识别系统】图像识别+人工智能+深度学习+Python+TensorFlow+卷积神经网络+模型训练

一、介绍 乐器识别系统。使用Python为主要编程语言,基于人工智能框架库TensorFlow搭建ResNet50卷积神经网络算法,通过对30种乐器(迪吉里杜管, 铃鼓, 木琴, 手风琴, 阿尔卑斯号角, 风笛, 班卓琴, 邦戈鼓, 卡萨巴, 响板, 单簧管, 古钢琴, 手风琴(六角形), 鼓, 扬琴, 长笛, 刮…

简书屏蔽Firefox,无法访问jianshu.io 图片

最近使用Firefox 访问简书时发现,简书页面中的图片均无法显示(事发时是在2024年六月份)。 通过查看Firefox“开发者工具”(“工具”-> "浏览器工具"->"web开发者工具")的Console和Network发现很多403错误,这些错误均是在访问jianshu.io时出现(…

Revel:Go语言中比Gin更好用的Web框架

Revel:Go语言中比Gin更好用的Web框架 原创 K8sCat 源自开发者 2024-05-28 23:54 广东 2人听过源自开发者 专注于提供关于Go语言的实用教程、案例分析、最新趋势,以及云原生技术的深度解析和实践经验分享。 259篇原创内容公众号在众多的Golang Web框架中,Revel以其全栈特性脱…

Maven下载、安装与配置

Maven下载、安装与配置下载 Maven 1、进入 Maven官方下载地址 2、点击 Download,再点击 Maven 3 archives,查看 3.x.x 版本的 Maven3、点击 3.9.6 文件夹(对应版本号),再点击 binaries 文件夹,点击下载 apache-maven-3.9.6-bin.zipbinaries:可执行版,是已经编译好的版本…

典型性相关分析在SPSS中的实现

典型性相关分析是研究两组变量(每组变量中都可能有多个指标)之间相关关系的一种多元统计方法。它能够揭示出两组变量之间的内在联系。 本文着重模型在spss中的应用,通过一道例题解释各个指标的意义。详细推导过程请选修课程《多元统计分析》 目录一、问题提出二、利用SPSS进…

PTA7-8次作业

Blog1.前言: 第七次作业是在第六次作业基础上的拓展,新增互斥开关与受控窗帘(要求:互斥开关有3个引脚:1个是汇总引脚,另两个是分支引脚。开关电路示意图如图1所示,左边是汇总引脚,编号为1;右边两个是分支引脚,右上的输出引脚为2,右下输出引脚为3。图中1、2、3引脚均…

.net6 prism wpf 8.1使用 halcondotnet 17.12程序集

1、找到安装目录下的halcondotnet.dll 2、自己新增dlls离线程序集合文件夹 3、放入halcondotnet.dll 4、wpf程序右键引用dll 5、报错 System.Drawing.Common问题nuget安装包 System.Drawing.Common 6、wpf使用halcondotnet.dll 程序集 <UserControl x:Class="Halcon…

表格结构转换(Filter+ToRow)

问题:一维表转成二维表,重复的内容横向展开 函数公式解决:=TOROW(FILTER(B$2:C$7,A$2:A$7=E2))