2020网络安全简化策略

需积分: 9 0 下载量 163 浏览量 更新于2024-08-05 收藏 73KB DOC 举报
"2020年网络安全简化版防护和渗透思路" 本文档主要阐述了2020年针对网络和系统安全的简化版防护措施,以及渗透测试的基础思路。以下是对这些内容的详细解读: 首先,为了加固物理机的安全,文档提到了一系列步骤: 1. **禁用远程连接**:通过“我的电脑”->“属性”->“远程设置”设置为不允许连接,以减少未经授权的远程访问风险。 2. **设置本地账户安全策略**:在“我的电脑”->“管理”->“本地用户和组”中,可以重命名、修改密码或禁用用户账户,提高账户安全性。 3. **配置本地安全策略**:通过运行“secpol.msc”打开本地安全策略,调整密码策略、账户锁定策略和用户权限分配,例如禁止远程强制关机,并移除管理员权限。 4. **删除系统共享**:使用`net share 共享名 /del`命令来删除不必要的系统共享,减少被恶意利用的可能性。 5. **关闭445端口**:取消“本地连接”->“属性”中的“打印机共享”,防止MS08-067漏洞攻击。 对于Linux系统,文档建议执行以下操作: 1. **改变关键文件权限**:将`/sbin/init`、`/sbin/shutdown`、`/etc/pam.d/reboot`、`/bin/cp`等文件的权限设置为000,防止非法执行。 2. **删除关机脚本**:通过halt命令删除可能存在的关机脚本,防止通过文件上传利用flag。 3. **循环删除文件**:用for循环删除`/var/www/html/uploadedfile/`目录下的所有文件,防止文件上传攻击。 在数据包分析方面,提出了如下简化思路: 1. **过滤常见协议和关键字**:对http、ftp、telnet、tcp.connection.sys、mysql数据包进行过滤,关注与登录、成功、文件上传、登录等相关的请求。 2. **查找特定字符串**:查找http中包含POST、GET、success、load_file、login、200,ftp中包含230,ftp-data,telnet中包含success,mysql中包含into的数据包。 针对Windows系统的渗透测试,简化版思路包括: 1. **关注特定端口**:如08_067(对应MS08-067漏洞)和17_010(可能涉及其他漏洞)在445端口上的活动。 2. **7269和14_06480端口**:这些端口可能涉及某些服务或应用,需进行进一步调查。 3. **1433端口的mysql_login和mysql_exec**:这通常与SQL注入或数据库访问有关。 4. **03_026135端口**:可能是一个特定的漏洞或服务,需要具体分析。 5. **psexec和密码哈希值**:利用1025端口,通过psexec工具尝试攻击,尤其是针对已知的哈希值。 6. **Meterpreter下的操作**:如果远程桌面连接失败,可以在Meterpreter会话中切换到其他方法,如使用`loadmimikatz`获取明文密码,`rdesktop`进行RDP连接等。 以上就是2020年网络安全防护和渗透测试的简化版思路,涵盖了从基础安全配置到高级渗透技术的多个层面,旨在提供一套实用的网络安全保障措施。