从事安全行业的小伙伴参与网络保护HVV行动是否如火如荼?网络防护HVV行动是应对网络安全问题的重要部署之一。随着大数据、物联网和云计算的快速发展,越来越多的网络攻击成为新的安全挑战。关键的信息基础设施随时都可能受到网络攻击的威胁。网络安全的严峻形势迫切要求我们具备打网络安全领域攻坚战的能力,于是“网络防护行动”应运而生。
今天主要给大家介绍两个相关问题:渗透测试和红队的区别;关于信息收集的思考
1.渗透测试和红队的区别
渗透测试:对客户或单位的安全性进行自查,明确检查范围,给出资产/部分资产或业务构成结构清单。渗透测试属于自检,在检查过程中限制了手段和深度,不能进行DDOS或钓鱼等。,以便检查可能的隐患点。
红队:信息很少,一定程度上限制了手段,不能影响单位真实的个人信息,不能影响被攻击目标的主业。红队攻防时,一般需要突破,拿下最后的目标体系。
红队也有一定的禁忌规则,比如:违规下载业务数据;违反规定篡改、删除数据,违反规定修改业务系统密码;擅自使用境外跳板机;禁止攻击,这些是不允许的。
2.信息收集的理念
目标:尽可能多地收集目标的暴露资产和敏感信息。
A.了解目标,收集域名。
了解金星等基本信息,确定目标和可能的业务范围。
了解直属单位:官网、新闻等。
查股权结构查控股公司:企业查、爱企业查、田燕查等。
记录信息查询
获得域名、部分业务ip等。
B.子域名
在线工具:
在线子域爆破file/tupian/20220804/ Sword Port Scanner、web_finder等。
E.APP和第三方平台信息获取
App反编译,从源代码中寻找信息
F.获取信息的其他方式
网站
企业gitlab和其他知识库
供应者
Github,谷歌,语法
......
G.边缘游戏的信息收集
专线保护遗漏:是否有专用专线,如手机终端等。
近源攻击:各种终端设备,如医院、学校的自助机、摄像头位置、防护维护方法、实验室的网络环境、数据中心的物理地址等。
有机会带你实践探索文章中的内容,可以继续关注。在这个特殊时期,希望能给大家一些思路!