扫码加入知识星球:网络安全攻防(HVV)
下载全套资料
| 蓝队核心任务
网络安全攻防演练中,蓝队的核心任务是防御加固、威胁检测与应急响应。以下是蓝队加固实践的体系化总结,涵盖技术、流程和策略层面。
一、系统层面加固
1. 补丁管理
优先级策略:基于漏洞CVSS评分、资产重要性制定补丁优先级(如0day漏洞、公开EXP漏洞优先)。
灰度验证:在测试环境验证补丁兼容性后再全网部署,避免业务中断。
自动化工具:使用WSUS、Ansible等工具批量管理补丁。
2. 服务最小化
关闭非必要服务:禁用未使用的端口(如Telnet、SMBv1)、移除冗余组件(如开发工具包)。
强化默认配置:修改数据库/中间件默认账号密码(如Redis无密码漏洞)、关闭调试接口。
3. 权限控制
最小权限原则:限制管理员权限,启用sudo审计;数据库账户按读写分离授权。
账户生命周期管理:定期清理僵尸账户,强制多因素认证(MFA)登录关键系统。
二、网络防护加固
1. 边界防御
防火墙规则优化:基于业务需求细化ACL(如仅允许特定IP访问管理后台),禁用ANY规则。
IPS/IDS联动:部署Snort、Suricata等工具,配置规则拦截攻击流量(如SQL注入特征)。
2. 网络分段与隔离
VLAN划分:将核心业务(如数据库、财务系统)与普通业务隔离。
零信任架构:实施微隔离(如VMware NSX),限制东西向流量横向移动。
3. 流量监控与分析
全流量捕获:通过NetFlow、镜像流量分析异常行为(如C2心跳包、数据外传)。
威胁情报集成:对接商业情报(如FireEye、微步)阻断已知恶意IP/Domain。
三、应用与数据安全
1. Web应用防护
输入过滤:对用户输入进行正则表达式校验(如防XSS的<script>
过滤)。
WAF规则调优:针对业务定制规则(如拦截/admin/*
路径的未授权访问)。
API安全:启用OAuth2.0鉴权,限制单IP请求频率(防API滥用)。
2. 数据安全
加密传输:强制HTTPS(禁用SSLv3/TLS 1.0),数据库启用TDE透明加密。
备份策略:离线备份+完整性校验(如SHA256),防勒索软件加密破坏。
四、日志与监控体系
1. 集中化日志管理
使用ELK、Splunk聚合系统日志、网络设备日志、应用日志,建立关联分析规则(如多次登录失败+敏感文件访问)。
2. 实时告警机制
配置阈值告警(如CPU突增90%)、异常行为告警(如域控异常账号创建)。
3. 威胁狩猎
主动搜索隐蔽威胁(如无日志记录的进程、隐藏计划任务)。
五、人员与流程
1. 安全意识培训
模拟钓鱼邮件演练,测试员工对恶意链接/附件的识别能力。
2. 应急响应流程
制定SOP手册(如隔离主机→取证→根因分析→恢复),定期红蓝对抗演练。
六、对抗红队的策略
1. 诱捕与欺骗技术
蜜罐部署:搭建伪装成数据库或OA系统的低交互蜜罐(如Honeyd),记录攻击者行为。
诱饵文件:在服务器放置伪装的“机密文件”(内含水印或追踪代码)。
2. 动态防御
定期变更关键系统路径、端口(如SSH端口改为非标准端口),增加攻击成本。
七、加固后自查
1. 漏洞扫描
使用Nessus、OpenVAS扫描残留漏洞,验证补丁有效性。
2. 渗透测试
模拟红队攻击(如利用Metasploit测试内网横向移动路径)。
3. 配置核查
使用CIS Benchmark、等保2.0标准检查系统合规性。
| 蓝队加固实操
以下示例涵盖系统、网络、应用层面的关键加固操作。
一、系统层面加固
1. Linux权限控制
# 禁用root远程登录
sed -i 's/^PermitRootLogin.*/PermitRootLogin no/' /etc/ssh/sshd_config
# 创建受限用户并赋予sudo权限
useradd -m -s /bin/bash opsadmin
usermod -aG sudo opsadmin
echo"opsadmin ALL=(ALL:ALL) NOPASSWD: ALL" >> /etc/sudoers
# 关键目录权限加固
chmod 700 /etc/ssh/ssh_host_rsa_key
chmod 644 /etc/passwd /etc/group
2. Windows服务加固
# 禁用危险服务
Stop-Service-Name Telnet -Force
Set-Service-Name Telnet -StartupType Disabled
# 关闭SMBv1
Set-ItemProperty-Path"HKLM:SYSTEMCurrentControlSetServicesLanmanServerParameters"-Name"SMB1"-Value0
# 启用Windows Defender实时防护
Set-MpPreference-DisableRealtimeMonitoring$false
二、网络防护加固
1. iptables防火墙规则
# 清空现有规则
iptables -F
# 默认策略:拒绝所有入站,允许出站
iptables -PINPUT DROP
iptables -P FORWARD DROP
iptables -P OUTPUT ACCEPT
# 允许SSH仅限特定IP段
iptables -AINPUT -p tcp --dport22 -s 192.168.1.0/24 -j ACCEPT
# 允许HTTP/HTTPS
iptables -AINPUT -p tcp --dport80 -j ACCEPT
iptables -AINPUT -p tcp --dport443 -j ACCEPT
# 防止SYN Flood攻击
iptables -AINPUT -p tcp --syn -m limit --limit1/s --limit-burst3 -j ACCEPT
# 保存规则(CentOS)
service iptables save
2. Nginx安全头配置
server {
# 强制HTTPS
add_header Strict-Transport-Security "max-age=31536000; includeSubDomains" always;
# XSS防护
add_header X-XSS-Protection "1; mode=block";
# 禁止MIME嗅探
add_header X-Content-Type-Options "nosniff";
# 内容安全策略
add_header Content-Security-Policy "default-src 'self'";
# 隐藏版本号
server_tokens off;
}
三、数据库加固
1. MySQL安全配置
-- 删除匿名账户
DELETEFROM mysql.user WHEREUser='';
-- 限制root远程登录
UPDATE mysql.user SET Host='localhost'WHEREUser='root';
-- 密码复杂度策略
SETGLOBAL validate_password_policy = STRONG;
-- 启用二进制日志审计
SETGLOBAL log_bin =ON;
2. Redis加固配置
# 禁用危险命令
rename-command FLUSHALL ""
rename-command CONFIG ""
rename-command SHUTDOWN ""
# 绑定IP与设置密码
sed -i 's/^# bind 127.0.0.1/bind 127.0.0.1/' /etc/redis/redis.conf
echo "requirepass YourStrongPassword123!" >> /etc/redis/redis.conf
四、自动化加固脚本
Ansible Playbook (基线检查)
- name: 系统安全加固
hosts: all
tasks:
- name: 更新所有软件包
apt:
update_cache: yes
upgrade: dist
- name: 配置SSH安全策略
lineinfile:
path: /etc/ssh/sshd_config
regexp: "{{ item.regexp }}"
line: "{{ item.line }}"
with_items:
- { regexp: '^#PermitRootLogin', line: 'PermitRootLogin no' }
- { regexp: '^PasswordAuthentication', line: 'PasswordAuthentication no' }
- name: 安装Fail2Ban
apt:
name: fail2ban
state: present
五、关键验证命令
# 检查开放端口
netstat -tulnp | grep -v 127.0.0.1
# 验证补丁状态(Linux)
rpm -qa --last | head
# 检查可疑进程
ps aux | grep -E '(curl|wget|bash|sh|python|perl)'
# 审计文件修改
find / -type f -mtime -2 -print
建议结合CIS安全基线标准(如lynis
审计工具)进行深度加固
# Linux系统审计
wget https://cisofy.com/files/lynis-3.0.8.tar.gz
tar xvf lynis-3.0.8.tar.gz
cd lynis
./lynis audit system
蓝队加固需遵循持续迭代原则,结合攻防演练中红队的攻击手法(如钓鱼、横向移动、权限提升)针对性优化防御策略。技术加固是基础,但人员意识、流程规范和主动防御能力同样关键。
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...