熊暾 2021-04-08
445
端口 |
策略 |
封堵 |
---|---|---|
445 |
攔截 |
永久封堵 |
3389 |
攔截 |
永久封堵 |
1433 |
攔截 |
永久封堵 |
6379 |
攔截 |
永久封堵 |
2181 |
攔截 |
永久封堵 |
11211 |
攔截 |
永久封堵 |
27017 |
攔截 |
永久封堵 |
50070 |
攔截 |
永久封堵 |
5900 |
攔截 |
永久封堵 |
/tmui/login.jsp/..;/tmui/locallb/workspace/tmshCmd.jsp
/phpmyadmin
/wls-wsat/CoordinatorPortType
/_async/AsyncResponseService
/_async/AsyncResponseServiceSoap12
uddiexplorer/SearchPublicRegistries.jsp
/_async/
bea_wls_deployment_internal
NCFindWeb?service=IPrealertConfigService&filename
action=nc.ui.iufo.release.InfoReleaseAction&method=createBBSRelease&TreeSelectedID=&TableSelectedID=
/uapws/service
.svn/format
WEB-INF/web.xml
/cgi-bin/libagent.cgi
/config.php
fckeditor/editor/filemanager/connectors
/FCKeditor/editor/filemanager/connectors/asp/connector.asp
/FCKeditor/editor/filemanager/browser/default/browser.html
fckeditor/editor/filemanager/connectors/test.html
/secure/ContactAdministrators!default.jspa
/phpinfo.php
/ispirit/interface/gateway.php
/weaver/bsh.servlet.BshServlet
/console/
/wls-wsat
/solr/admin/cores?wt=json
/install.txt
/install.php
/plugins/weathermap/editor.php
/?q=node&destination=node
/hedwig.cgi
/device.rsp?cmd=list&opt=user
/node/?_format=hal_json
/_users/org.couchdb
/mailsms/s?dumpConfig=%2F&func=ADMIN%3AappState
mailsms/s?func=ADMIN:appState&dumpConfig=/
/plus/download.php
/druid/index.html
org.apache.dubbo
/tmui/login.jsp/..;/tmui/locallb/workspace/tmshCmd.jsp
3.2.3http請(qǐng)求中高危特征值字段
還有一類poc,是通過http請(qǐng)求中包含惡意代碼來執(zhí)行的,比如struts2漏洞,比如fastjson漏洞,所以也需要對(duì)類似特征值進(jìn)行防范,比如我們用部分包含特征樣例如下:
part="com.sun.xml.internal.ws.encoding.xml.XMLMessage$XmlDataSource",part="java.lang.ProcessBuilder",part="command"
part="getRuntime",part="exec",part="java.lang.Runtime"
part="type=java.net.InetSocketAddress"
part="dataSourceName=rmi"
part="#ognlUtil=#container.getInstance(@com.opensymphony.xwork2"
part=".OgnlContext",part="DEFAULT_MEMBER_ACCESS"
3.2.4信息泄露類的掃描
對(duì)于部分掃描,在很多waf產(chǎn)品策略中,可能將其列為低危,或者僅僅攔截而不封堵。
那么我們應(yīng)該自定義一些信息泄露的url,直接攔截并封堵,樣例如下:
/configuration/config.php
/.bash_history
/.git/config
/.htpasswd
/admin.rar
/admin.sql
/backup.gz
/backup.rar
/backup.sh
/backup.sql
/backup.zip
/database.rar
/database.sql
/wwwroot.rar
以上策略都是攔截并封堵ip,這個(gè)在我們實(shí)戰(zhàn)中很有效,基本上能夠封堵大部分的掃描,如果能夠?qū)呙钄r截住,那么就將大部分的低層次的攻擊給攔截了。
3.3 流量監(jiān)控類策略
上面也說到了流量監(jiān)控設(shè)備如流量分析回溯、態(tài)勢(shì)感知、威脅檢測(cè)系統(tǒng),基本上還是一個(gè)必需品,這些產(chǎn)品主要是流量鏡像方式,那么他們自帶了一些特征庫,可以監(jiān)測(cè)到經(jīng)過了安全設(shè)備之后還遺存的攻擊,所以上面的所有特征庫,依然適用于流量監(jiān)控設(shè)備,當(dāng)流量監(jiān)控設(shè)備上設(shè)置了如上告警特征,依然還存在,那么就要反過來查查防火墻和waf的配置,是不是策略沒配置對(duì),還是說站點(diǎn)沒配置全等等。
3.3.1 Webshell監(jiān)控
Webshell監(jiān)控是一個(gè)很難的事情,尤其是冰蝎等這類加密而且快速升級(jí),在流量層面監(jiān)控的確比較復(fù)雜且容易誤報(bào),而且當(dāng)?shù)搅藈ebshell這個(gè)層面,說明敵人已經(jīng)深入腹地,那么只有主機(jī)安全和流量監(jiān)控系統(tǒng)是最后一道防線。
常見webshell上傳中特征值如下,可以在流量監(jiān)控中進(jìn)行告警。
<%execute request("
<%execute(request("
<%ExecuteGlobal request("
%><%Eval(Request(chr(
<%if(request.getParameter("
=@eval(base64_decode($_POST
class U extends ClassLoader{U(ClassLoader c
System.Text.Encoding.GetEncoding(936).GetString
com.sun.rowset.JdbcRowSetImpl
getClass().forName("java.lang.Runtime").getRuntime().exec
(#dm=@ognl.OgnlContext@DEFAULT_MEMBER_ACCESS).(#_me
當(dāng)我們的流量中出現(xiàn)如上特征的時(shí)候,那么就要小心可能就真的有webshell上傳在嘗試。
其實(shí)流量監(jiān)控和防火墻、waf要形成有益補(bǔ)充,防火墻和waf策略優(yōu)化的好,那么流量監(jiān)控設(shè)備中,告警數(shù)量是非常少的,這樣也方便安全監(jiān)控人員進(jìn)行值守,否則,一天幾千條幾萬條告警,是沒辦法從中找到真實(shí)的蛛絲馬跡的。通過流量監(jiān)控系統(tǒng)反過來優(yōu)化防火墻、waf策略,也是一個(gè)長期要做的事情。每當(dāng)流量監(jiān)控出現(xiàn)一個(gè)告警,而且告警來自于邊界的話,我們就要問問,這個(gè)告警真實(shí)嗎?為何邊界設(shè)備未能攔截?如何優(yōu)化?等等。
四、日志統(tǒng)一收集并自動(dòng)化處置
推薦使用日志收集系統(tǒng)來實(shí)現(xiàn)防火墻、waf、蜜罐等統(tǒng)一的日志收集和分析,并將攻擊ip進(jìn)行統(tǒng)一呈現(xiàn),我們已經(jīng)使用了graylog來做這個(gè)事情,詳細(xì)可見我的另外一個(gè)文章《利用graylog收集各類安全設(shè)備日志實(shí)現(xiàn)大屏展示》,同時(shí)將攻擊ip統(tǒng)一呈現(xiàn)還有一個(gè)好處,可以實(shí)現(xiàn)自動(dòng)化的永久封堵,我們是通過腳本將攻擊ip入庫,然后腳本調(diào)用防火墻api,每5分鐘實(shí)施黑名單永久封堵。
這樣的好處是顯而易見的,攻擊者在沒有摸清你的家底之前,只有通過不斷的探測(cè)來摸底,但是探測(cè)過程中被你不斷的封堵ip,那么他就知道碰到行家了,按照攻擊隊(duì)找軟柿子捏的慣例,他們是不會(huì)再一個(gè)價(jià)值不高的目標(biāo)花費(fèi)太大的時(shí)間和精力,這個(gè)對(duì)于勒索、黑產(chǎn)團(tuán)隊(duì)也同樣適用,黑產(chǎn)團(tuán)隊(duì)也是廣撒網(wǎng)的方式來攻擊,比如攻擊是有成本的,只有當(dāng)安全達(dá)到一定基線,那么就能夠減少很多不應(yīng)該的信息安全事件。
如上事情優(yōu)化完成之后,就進(jìn)入了安全監(jiān)控、分析階段,這個(gè)時(shí)候需要專家值守,通過全量日志分析系統(tǒng),提升安全分析效率,輸入第三方HW情報(bào)、自己的HW發(fā)現(xiàn)的問題,及時(shí)共享,聯(lián)動(dòng)處置。
以上為藍(lán)方HW期間經(jīng)驗(yàn)總結(jié),其實(shí)不只是HW期間,作為常態(tài)化安全運(yùn)營,均需要上述的一些基本優(yōu)化動(dòng)作,做完上述動(dòng)作,基本上HW可以達(dá)到70%的不出事情,剩下的30%,一個(gè)是對(duì)手太強(qiáng)大,0day層出不窮,另外就是我們的應(yīng)用開發(fā),包括弱口令、運(yùn)維漏洞、釣魚郵件等依然存在,有時(shí)候我們做了大量工作,一個(gè)弱口令,讓我們所有做的工作都?xì)w零。這些漏洞的解決,也不是一朝一夕,也是需要長期的過程。