who am i
各位博友见置顶博客第一章。
信息安全从业7年,帽子没有白过,也没有在乌云等src留过名,但是各位hacker的动机和大事我也关注过,一直从事于企业安全防护工作,识别内网资产的脆弱性,让hacker小哥哥们不是那么特别轻易拿下数据和网络及站点。
热爱生活,热爱自由。
一路走来,没有敌人,都是朋友和师长。
主题一
网络是企业业务基础,在网络安全层面,传统防护则是侧重的是外网,这里说的外网就是通常大家认为的企业互联网边界以外的地方。内网及其运行或容纳的服务往往由于糟糕的安全性,成了影响企业业务安全性的关键因素。因此,增强企业内网安全是完善企业安全的重要工作之一。
那些是被我们忽视的边界安全漏洞呢?
企业安全内网安全的重要性
办公网络
生产网络
其它
那些严重而且极易被忽略的
1、顽固而不健康的默认配置
2、缺失的网路安全边界
3、任性的代码实现,尤其是那种自以为是,操作猛如虎,洋洋洒洒三千行代码的程序员,完全不考虑代码逻辑缺陷的愤青份子。
4、迟缓的事件处理,应急处置没有实效性,没有样本分析,没有及时复盘。不做回顾的事件处理。
5、被动的日志审计
顽固而不健康的默认配置
NO.1 默认口令-- 弱密码
这种弱口令探测,可以基于自动化工具,爆破式提取,很简单
NO.2 缺失的边界和任性实现的绕过acl,从外网访问管理后台
NO.3. 我们熟悉的管理系统内会暴露核心业务服务器地址,例如域控及网站群主机地址,这部分就不举例了。
NO.4 监控系统引发的***事件,部分监控系统内网漫游权限很大,运维团队部署监控部署监控系统多数需要在对应的服务器上建立agent用户,这都可以给×××作为×××内网的平台,都需要高级别的防护。
×××会利用监控系统干什么呢?
1、扫描
2、登录 弱口令爆破
系统日志
端口扫描、 头疼的webshell、不能有效的应急处置,博主就不一一举例啦,写这篇博文意在大家知道内网安全的重要性。安全防护需统筹考虑,内外兼顾。
原文地址:http://blog.51cto.com/13769225/2127607