网站安全攻防的测绘系统分析

技术没有对错,只有方向的区别。不同团队对网站安全测绘的理解参差不齐,直接影响到后续技术突破口的差异。当然,用户的需求是多种多样的,所以在不同的场景下,用户的选择是不同的。好像有人负责把麦子磨成面粉,有人负责把面粉做成面包,做蛋糕,没有对错,只有场景的不同。想体验做蛋糕的乐趣就去买面粉,饿了想吃就买蛋糕。shodan是面粉磨得很好的类型。


网站安全测绘的使命定义是构筑网络空间的攻击面地图,可以回答网络有多少生存IP的四个主要问题分别对应什么样的设备和应用?被攻击的脆弱性是什么?他们属于哪个重要的归属部门?我一天Cisco出现了漏洞,对外开放的cisco设备有6万台,其中3万台有漏洞,有漏洞的是某部委。能给出这个链条的人可以说掌握了核心技术,全面性和正确性决定了核心竞争力。其中第一个问题是基础,如果没有第一个ip采集,怎么知道全网6万台?网络安全必须考虑投入产出比,攻击的目标必须是高价值资产,因此识别归属机构是重要的指标。


最初的生存IP扫描任务是基础性的,无论是masscan还是zmap,还是nmap,还是自己实现,基本上都有。只是,在端口数量和协议识别的深度上,大家不同。例如,许多平台至今无法识别Oracle数据库的协议。目前,shodan支持300多个端口200多种协议,没有任何平台可以扫描全网65535全端口,ipv4是不可能完成的部分,更不用说ipv6了。一般不太懂技术的同志不怎么区分这部分的不同,给李鬼留下了很大的投机空间。这里有很多漏洞。例如,如何稳定地扫描而不被投诉几乎无法消除。另外,用nmap进行全网扫描的是笑话,时间成本过高,可以在小范围内进行,大范围的更新很慢。


许多新进入者仍在寻找解决全网元数据更新的方法(几个月的探索期间不能进入稳定阶段),但实际上网站安全测绘很快进入了第二阶段。每个步骤基本上都是相连的,这里提到了攻击面非常重要的名词。这个名词也决定了将来大家方向的决定性不同。我们可以理解攻击面是所有可能攻击点的集合,企业暴露所有攻击点的集合是企业的攻击面,如设备、应用系统、域名、个人。具体来说,IP的攻击面不仅仅是设备,从攻击者的角度来看,不是攻击波浪服务器,而是对应攻击入口的接口。我们在测绘过程中输出的是硬件层、操作系统层、服务层、支撑层、应用层。例如,在波浪服务器上设置centos操作系统,设置apache的站点服务器,使用stucts2的中间部件,构筑朋友OA的业务系统。这不是攻击点,至少是5个攻击点。


我们构建的网络测绘系统有识别网络存在的所有设备和应用系统的核心任务。shodan公开可识别的设备有数百种,nmap预设的设备有1800多种,应用有6000多种。这里不复盖我们非常常见的系统。例如,朋友OA、coremail邮件系统、令人信服的VPN、金蝶的财务系统也不被识别。你为什么这么说?几个月前,这些系统的漏洞使行业腥臭。互联网有多少商业系统?有多少种设备?少说有几百万种吧。所以fofa平台死亡规则集(也称指纹集)。这个任务量太大,也是未来的核心PK指标。fofa的认知分为两个重要组成部分:特定目标的网络暴露攻击面的整理和单一IP的攻击面的描写。关于特定脆弱性的网络应急,这似乎是强烈的需求,但实际上并不是广泛的基础需求。实际fofa的用户主要分为独立的安全研究者、乙方的安全服务公司和甲方的大型企业三类。


分享: