服务器防护_ddos谨防服务器_无限-墨者安全-墨者盾
DDOS防御_CC防护_高防CDN服务器_【墨者安全】—墨者盾墨者盾—你的网站贴身保镖!

QQ:800185041
高防免费接入:400-0797-119

渠道合作:156 2527 6999

主页 > CC防护 > 服务器防护_ddos谨防服务器_无限

服务器防护_ddos谨防服务器_无限

小墨安全管家 2021-05-02 15:09 CC防护 89 ℃
DDoS防御

服务器防护_ddos谨防服务器_无限

利用横向挪移技术,攻击者使用低级web服务器、电子邮件帐户、职员设备或其他类似的起点成功地渗透到网络中。可是,最初的入侵不过访咨询的起点-攻击者的目标是财务数据、知识产权、个人识别信息(PII)或其他敏感信息。一旦攻击者建立了初始访咨询权限,他们的目标算是在内部网络中挪移,以访咨询组织的皇冠宝石或目标数据,并试图过滤数据。  啥是横向运动?横向挪移是指网络攻击者经过网络逐步挪移,CC防御,搜索目标关键数据和资产的技术。横向运动发生在初始突破终点之后。此攻击想法需要额外危害用户帐户凭据。利用这些帐户凭据,攻击者试图经过在网络中横向挪移来访咨询其他节点。图1:横向运动可视化。横向挪移技术广泛应用于复杂的网络攻击,如高级持续威胁(apt)。对手使用这些技术从受损系统访咨询其他主机,防DDoS,并访咨询敏感资源,如邮箱、共享文件夹或凭据。这些可反过来用于危害其他系统、权限提升或窃取更有价值的凭据。这种类型的攻击最后来大概授予对域操纵器的访咨询权限,并提供对基于Windows的基础结构或与业务相关的操作员帐户的彻底操纵侧向运动是怎么工作的?当攻击者收集有关环境的信息时,他们会并且尝试窃取其他凭证、利用错误配置或隔离软件漏洞,以便深入网络接着,攻击者使用横向挪移来操纵受感染网络中的关键点。这些额外的位置有助于攻击者保持持久性,即使安全团队在受损机器上检测到它们横向运动可分为以下五个步骤:外部侦察攻击者的第一步是对目标组织举行侦察。侦察活动包括外部网络扫描、社交媒体和密码转储。目标是了解目标的网络和最有大概成功的攻击向量。例如,假如目标组织的职员能够使用凭据转储,则攻击者大概会尝试验证对组织的VPN或外部电子邮件的访咨询权限。另一种想法是使用诸如Shodan如此的开源工具来识别目标的开放端口和漏洞,而无需执行扫描。初始渗透一旦攻击者识别出攻击向量,他们就会利用该漏洞获得对目标网络的访咨询权。攻击者的载体能够是可经过公共互联网访咨询的易受攻击的设备或应用程序。这是从外部到内部的垂直挪移。一旦完成,它们就能够在网络中横向挪移以达到目标。内部侦察攻击者收集信息,如操作系统、网络层次结构和服务器中使用的资源,以映射环境并了解存在漏洞的位置。攻击者可用于执行内部侦察的操作系统有用程序包括Netstat、IPConfig/IFConfig、ARP缓存、本地路由表和PowerShell。此外,不安全的intranet页面可向攻击者提供有关基础结构和目标数据位置的内部文档一旦进入网络,攻击者就会寻觅新的设备来扩大操纵范围。为了从一具系统转移到另一具系统,他们大概会试图经过使用键盘记录器、网络嗅探器、暴力强制密码或网络钓鱼来欺骗用户提供凭据来收集有效的用户凭据。然而,攻击者在intranet页面、足本或其他易于访咨询的文件/系统上寻找凭据并无数见。攻击者能够使用这些凭据升级其权限并扩展其访咨询权限。攻击者的最后来目标是将其权限升级到域治理员,以彻底访咨询和操纵域。利用域治理员权限,攻击者能够以域操纵器为目标并转储NTDS.dit公司从系统的卷影副本。这使攻击者可以访咨询所有域用户(包括服务帐户)的密码哈希。猎取KRBTGT的密码散列能够让攻击者创建一具无限制访咨询的金票危害更多的系统如今攻击者拥有访咨询其目标系统的凭据,他们将使用远程操纵工具,DDoS防御,如psexec、PowerShell、远程桌面协议或远程访咨询软件来访咨询这些系统。IT人员通常以这种方式访咨询桌面,所以远程访咨询通常与持续性攻击无关。然而,攻击者将创建到网络的持久连接,以保持多个访咨询通道的开放。最终,攻击者将使用数据压缩、数据加密和预定传输等技术将数据过滤到命令和操纵服务器,以保持不被发觉防止横向挪移的最佳实践有几种想法能够用来防止和爱护网络内的横向挪移:最低权限每个用户必须正确分类,同时只能访咨询他们的工作要求他们访咨询的系统、应用程序或网络分段。例如,在公司网络中,惟独IT人员才应该治理台式机和笔记本电脑等设备。IT人员不应向用户提供治理员权限。任何由用户请求的应用程序都应该认真评估。值得遵循的是一具信誉良好的应用程序列表,并限制那些已知的漏洞。假如一具应用程序的功能基本由另一具应用程序完成,CC防御,则大概不需要启用该服务。例如,nonpetya经过第三方应用程序更新感染了一家大型航运公司EDR安全端点检测和响应(EDR)解决方案监控在线和离线端点,收集和存储有关历史端点事件的数据,并将这些数据映射到可操作的安全情报源和已知的策略、技术和过程(TTP)。EDR解决方案收集的数据提供可见性,关心识别攻击者在试图在环境中获得据点时留下的模式和行为。IT人员能够在快速修复损坏的并且停止主动攻击,隔离受感染的系统以防止横向挪移,并删除攻击者留下的恶意文件。密码治理强制密码治理是爱护用户帐户的一具重要实践,也有助于您应对大概的横向挪移尝试。组织应该在所有特权系统和帐户中强制执行强密码和唯一密码的策略。最重要的是,治理员需要实践良好的帐户治理卫生。例如,微软建议,"确保定期更改密码[KRBTGT]Multi-factor authentication Multi-factor authentication为标准用户名和密码验证添加了额外的安全层。这是经过实现对内部系统、应用程序和数据的访咨询的多因素身份验证来实现的。这增加了攻击者需要付出的努力来危害受多因素身份验证爱护的帐户总结横向挪移在网络攻击中起着重要作用,并被APT组织所使用。这是攻击者主动探究组织网络以找到其易受攻击的元素的时期。应用最小特权、白名单、实现EDR解决方案、要求多因素身份验证和强密码等做法将使入侵者更难挪移,即使他们基本在里面横向挪移也是攻击者活动最暴露的时期。EDR解决方案经过组织网络提供可见性,利用这种暴露来检测横向挪移是大概的。安全操作团队将可以识别任何异常行为,并在实现数据过滤目标之前检测到横向挪移。要了解Exabeam怎么关心检测组织内部的横向挪移,请在此处了解更多信息进一步阅读检测横向挪移和凭证切换:人与机器信息安全:目标、类型与应用信息安全政策的8个要素啥是MITRE ATT&CK:一具解释者


DDoS防御

当前位置:主页 > CC防护 > 服务器防护_ddos谨防服务器_无限

标签列表
DDoS防御
网站分类
X
 

QQ客服

400-0797-119