当前位置: 首页 > 后端技术 > Node.js

内网安全建设的威胁与方法

时间:2023-04-03 10:51:45 Node.js

钓鱼技巧选对钓位选对饵料准备钓具练习钓具上钩人肉法无线网络攻击窃取访问密码RogueAP攻击直接物理攻击成功应聘某职位,直击企业内部成本物理上靠近目标设备响应方式管理无线Radius证书双因素隔离无线用户使用独立网络,无需接入办公网络客户端隔离防止流氓AP员工私自安装AP:禁止安装黑客安装的AP(airsnarf):对申请者进行隔离和背景调查渗透黑客思路:扎根扩权限,找东西攻击扫描端口、漏洞、弱口令、和分享破解密码并尝试登录安装不同的后门网络欺骗攻击成本工具:扫描、数据分析、文件搜索、密码破解后门时间:太快容易被发现,太慢容易被发现对策扫描和密码破解IP地址是一对多的,目的端口相对固定。数据包行为在短时间内重复出现。后门的分类部署按公开程度分类:私有、小规模公开和完全公开私有、小规模公开和完全公开按协议:UDP、TCP、ICMP、FTP、SMTP、HTTP,按行为:前向连接(被动)和后向连接(主动),本质上:主动使用,尽量方便;恢复使用,尽量隐蔽。BIOS、bootareapublicprivate混合部署,多种协议混合部署;正反连接混合部署;大量工作,少量后门行为检测协议特性监控响应响应欺骗类型ARP欺骗:MAC-IPCAM欺骗:MAC-Port行为特征大量ARP包元素对应变化频繁响应方式Arp监控CiscoPortSecurity.指定VLAN禁止共享,监控扫描、破解、欺骗、后门收货行为分析收货:黑客从办公网络下载数据的过程货物的方法是通过后门直接下载,结合包转发程序通过邮件,利用HTTP/FT[+Socks多线程下载(HTran)行为特性,超长连接,Socks4/5协议,大量PSH-ACKs处理收货。Panabit监控主机流入流出流量监控长连接、Socks和上传流量炸鸡麻辣鸡原创文章,转载请注明出处