免费发布信息
当前位置:APP交易 > 热点资讯 > app交易 >  CTF“实战”经验(内附题库网站)

CTF“实战”经验(内附题库网站)

发表时间:2021-07-09 16:42:06  来源:红帽社区  浏览:次   【】【】【
红帽社区是一个垂直网络安全社区,融合“红帽先锋”正能量精神,每日分享最新安全资讯,提供安全问答、靶场、众测、漏洞库等功能,是网络安全爱好者学习、交流的优质社区。

文章会从常用工具、题库网站和工作组架构、演习(比赛)的各个阶段的部署等几个方面去给初次参加CTF的小伙伴一些建议:


CTF常用工具

  ·在线工具:http://ctf.ssleye.com/对于编码、杂项问题

  ·CMD5:https://www.cmd5.com/MD5加密解密

  ·Burp Suite:抓包攻击工具,非常强大,可以进行包分析、包伪造、包拦截等

  ·Nmap:强大的端口扫描工具,可以探测主机是否在线、主机开了哪些端口、推断主机的操作系统等


CTF常用题库网站

  ·CTF工具整合库:http://www.ctftools.com/

CTF国内综合练习题库:

  ·BUGKU:https://ctf.bugku.com/
  ·xctf题库网站:https://adworld.xctf.org.cn/competition
  ·合天网安实验室:http://www.hetianlab.com/CTFrace.html
  ·西普实验吧:http://www.shiyanbar.com/ctf/
  ·I春秋CTF:https://www.ichunqiu.com/


守方工作组架构



防守工作任务内容
第一阶段:准备阶段

 ·网络路径梳理

对目标系统相关的网络访问路径进行梳理,明确系统访问源(包括用户、设备或系统)的类型、位置和途径的网络节点,绘制准确的网络路径图。

 ·关联及未知资产梳理

梳理目标系统的关联及未知资产,形成目标系统的关联资产清单、未知资产清单。

 ·专项应急预案确认

专项应急预案的梳理,确定应急预案的流程、措施有效,针对应急预案的组织、技术、管理流程内容进行完善,确保能够有效支撑后续演习工作

  ·加强安全监测防御体系

梳理当前已有的安全监测和防御产品,对其实现的功能和防御范围进行确定,并根据已梳理的重要资产和网络路径,建立针对性的临时性(租用或借用)或者长久性(购买)的安全监测防御体系


第二阶段:安全自查和整改阶段

1、互联网暴露信息检查

互联网敏感信息暴漏将给客户网络安全带来极大的隐患。敏感信息主要有资
产信息、技术方案、网络拓扑图、系统源代码、账号、口令等。可通过技术、
管理和服务等方式开展互联网暴露敏感信息的发现及清理相关工作。

2、 互联网资产发现

互联网资产发现服务通过数据挖掘和调研的方式确定资产范围,之后基于IP
或域名进行互联网资产进行扫描发现,通过对发现的资产进行确认,将遗漏的
资产纳入保护范围。

3、威胁感知系统部署

威胁感知系统可基于自有的多维度海量互联网数据,进行自动化挖掘与云端
关联分析,提前洞悉各种安全威胁。同时结合部署本地的大数据平台,进行本
地流量深度分析。

4、 蜜罐系统部署

互联网资产发现服务通过数据挖掘和调研的方式确定企业资产范围,之后基
于IP或域名进行互联网资产进行扫描发现,通过对发现的资产进行确认,将遗
漏的资产纳入保护范围。

 ·蜜罐部署位置


5、主机加固实施

在内部业务服务器上安装部署监控服务端,实现网络及系统层攻击拦截,攻
击方式捕获、漏洞发现,漏洞修复,补丁管理,系统加固,访问控制,应用隔
离,威胁感知,系统资源监控,应用性能监控等功能。

6、网络安全检查:网络架构评估、网络安全策略检查、网络安全基线检查、安全设备基线检查;

7、主机安全检查:操作系统、数据库、中间件安全基线,主机漏洞扫描;

8、应用安全检查:应用系统合规性检查、漏洞扫描、渗透测试

9、运维终端安全检查:运维终端安全策略、基线,漏洞扫描

10、日志审计:网络、主机(操作系统、数据库、中间件)、应用、安全设备

针对本次目标系统中网络设备的日志记录进行检查,确认能够对访问和操作行为进行记录;
明确日志开通级别和记录情况,并对未能进行日志记录的情况进行标记,明确改进措施。

11、 备份有效性检查:备份策略检查、备份系统有效性检查;


12、安全意识培训:针对本次演习参与人员进行安全意识培训,明确演习工作中应注意的安全事项;


13、安全整改加固

第三阶段:攻防预演习阶段

攻防预演习是为了在正式演习前,检验安全自查和整改阶段的工作效果以及
防护小组否能顺利开展防守工作,而组织攻击小组对目标系统开展真实的攻击。

通过攻防预演习结果,及时发现目标系统还存在的安全风险,并对遗留(漏)
风险进行分析和整改,确保目标系统在正式演习时,所有发现的安全问题均已
得到有效的整改和处置。


第四阶段:正式护网阶段

各岗位人员各司其职,从攻击监测、攻击分析、攻击阻断、漏洞修复和追踪溯源等方面全面加强演习过程的安全防护效果。

1、安全事件实时监测

借助安全防护设备(全流量分析设备、Web防火墙、IDS、IPS、数据库审计
等)开展攻击安全事件实时监测,对发现的攻击行为进行确认,详细记录攻击
相关数据,为后续处置工作开展提供信息。

2、事件分析与处置

根据监测到安全事件,协同进行分析和确认。如有必要可通过主机日志、网络设备日志、入侵检测设备日志等信息对攻击行为进行分析,以找到攻击者的源IP地址、攻击服务器IP地址、邮件地址等信息,并对攻击方法、攻击方式、攻击路径和工具等进行分析研判。

3、威胁情报共享

对于经过分析已经确认的攻击事件,将攻击事件涉及的IP地址、攻击方式,攻击行为和相关威胁情报等整理后进行共享,可根据提供的IP地址等信息进行针对性的日志或流量查询和分析,判断本地是否发生此类攻击行为,共同打造攻击防护情报网。

4、防护总结与整改

总结每次攻防演习各阶段的工作情况,包括组织人员、攻击情况、防守
情况、安全防护措施、监测手段、响应和协同处置等,对在演习过程中还存在的脆弱点,开展整改工作,进一步提高目标系统的安全防护能力。



责任编辑:
声明:本平台发布的内容(图片、视频和文字)以原创、转载和分享网络内容为主,如果涉及侵权请尽快告知,我们将会在第一时间删除。文章观点不代表本网站立场,如需处理请联系客服。

德品

1377 678 6470