DDOS防御专家-提供超强DDoS高防/CC防护/大流量清洗服务!
当前位置:主页 > 高防服务器 > 正文

抗ddos_服务器防火墙怎么设置_新用户优惠

抗ddos_服务器防火墙怎么设置_新用户优惠

警报发出时是一个星期五下午。红金丝雀的一个顾客遇到了一个漏洞。该漏洞发生在一个不安全的端点(用于测试的隔离开发盒)上。客户已经在其最关键的端点上部署了redcanary:域控制器、前端web服务器、执行端点、数据库和其他端点,在这些端点中,妥协可能会产生严重影响。在本例中,客户没有在受损机器上部署Red Canary,因为它没有连接到特权信息。在收到第三方的警报后,该客户很快发现,他们正在与一个拥有root权限的攻击者进行全面的妥协。客户的安全分析员将一个炭黑响应传感器推到盒子上,并向红金丝雀伸出援助之手。狩猎开始:威胁调查Joe Casazza,一个红色金丝雀事件处理者,联系到了Joe Moles,红色金丝雀客户安全运营副总裁,帮助进行一个威胁调查的飞行。莫尔斯已经看到主机名出现,并询问新系统是从哪里来的。部署redcanary解决方案的部分价值在于它跟踪所有端点活动并执行持续的行为分析以识别威胁。但是由于传感器在妥协之前没有被部署在机器上,所以建立根本原因和找到攻击向量是非常困难的。检测工程团队没有历史端点遥测来了解进程在哪里产生以及攻击是如何产生的。然而,他们可以做一个特别的分析,并就如何最好地应对威胁提供见解和建议。红金丝雀队迅速投入行动:第一步:打好基础该小组通过测试和故障排除为调查做准备,以确保新部署的传感器提供了所需的数据。客户了解没有历史数据带来的困难,并知道根本原因分析很可能不可能。最重要的是,他们需要红金丝雀的建议,下一步该做什么,并帮助确保他们没有错过任何东西。第二步:环境基线化Casazza和Moles开始努力更好地理解端点和漏洞的范围。Moles看到ssh守护进程(入站ssh连接的服务器端进程)产生了大量活动,可疑事件表明入侵后侦查、情报收集和后利用。在本文的其余部分中,您将看到发送给客户的实际检测报告中的屏幕截图。Moles开始寻找正在运行的服务、活动的网络连接和存储在内存中的凭证,并扫描外部连接以找到"有趣"的目标。他的第一个目标是验证哪些用户和活动是已知的好的,这样他就可以排除误报。第三步:找到攻击者为了减少噪音,Moles与安全分析员合作,确定与客户的分类和响应工作相关的所有活动。然后,高防cdn防御,Moles能够分离出未知的活动,同时从流中删除与被破坏的根帐户无关的所有活动。"通常红金丝雀是有先机的,阿里云高防cdn,因为我们已经熟悉客户环境中的系统,但在这种情况下,您试图找到参与者,而参与者正试图找到您。"—Joe Moles,客户安全运营副总裁第4步:分析行为和意图红金丝雀探测工程团队观察了数据收集、文件写入和随机命名二进制文件的执行。根据信标机制很难确定攻击者的实际意图。这一活动是否与数据外泄、其他恶意软件的传递有关,或是分散他们的实际任务?由于机器未连接到敏感数据,客户可以将正在进行的调查作为学习体验。然后事情变得有趣起来。第五步:"我们与中国有积极的对外联系"有人在中国建立了一个远程连接到盒子来回通信。新的出站连接指示反向shell、数据溢出和类似的恶意活动。卡萨扎一直在使用红金丝雀的测量工具来查看设备,看看是否有任何正在编译的活动和数据与密码有关。当Casazza与客户的安全分析师交谈时,一个随机生成的二进制文件启动并建立了一个出站连接,这表明攻击仍在进行中。该团队同意立即关闭连接,而不是继续收集数据。Casazza向安全分析员展示了如何通过redcanary门户隔离主机。由于主机被隔离,dns高防和cdn区别,连接被关闭,威胁被控制了…暂时。步骤6:创建操作报告周六上午,卡萨扎发出了一份正式报告,概述了前一天晚上的活动。该客户的安全主管表示,他们仍然看到端点上的活动。该设备仍在生成二进制文件并尝试进行网络连接。显然,一个自动持久化机制已经到位。步骤7:Linux事件响应Casazza建议主管收集设备上的所有数据,并评估任何可能被破坏的凭证。这位安全负责人对这个Linux设备上的取证成像的细节并不熟悉,因此Casazza请来了另一名具有Linux专业知识的Red Canary事件处理团队成员,带领客户完成备份、成像、取证以及使用炭黑响应远程关闭设备的过程。由于redcanary的支持,客户能够保护端点并最终保护他们的环境。事件发生后,客户传递了以下信息:"让我印象深刻的是,你们会花时间支持像我们这样的小客户。很高兴知道有人在背后支持你。"—It安全分析师当被问及这一事件时,卡萨扎评论说:"我不认为这是超越和超越。我们就是这么做的。如果客户遇到麻烦,我们会帮助他们解决问题。"威胁调查的主要收获像这样的环境在这些情况下并不少见。redcanary建议将跨开发、测试和生产环境的控制标准化作为任何安全程序的第一步。最小化或阻止开发系统访问internet,宝塔防御ddos,并确保开发系统具有与生产系统相同级别的安全可见性。最后,快速防御ddos攻击服务器,找到在紧急情况下能为你提供支持的合作伙伴。红金丝雀与从中小型企业到财富500强企业的组织合作,帮助他们抵御最恶劣类型的威胁。如果您正在寻找战略合作伙伴关系,让红金丝雀向您展示我们的与众不同之处。接下来读这个:想要更好的安全吗?从这5个行之有效的IT基础知识开始

版权保护: 本文由 DDOS防御专家 原创,转载请保留链接: /ddos/67278.html

DDoS防御专家简介孤之剑
国内资深白帽子二十人组成员,前BAT资深网络安全工程师,知名网络安全站点板块大神,每年提交Google及微软漏洞,原sina微博负载插件开发者,现在整体防御复合攻击长期接受1-4.7T攻击,CC防护自主开发指纹识别系统,可以做到99.9999%的无敌防御。
  • 文章总数
  • 8919482访问次数
  • 建站天数

    QQ客服

    400-0797-119

    X