2021年5月24~5月28日某市进行为期5天护网攻防演练。本次网络攻防演练旨在全面检验该市政府网络整体安全防护能力,推动安全漏洞隐患、安全事件预警处置的闭环管理,为全市主动防御、快速处置政务网络攻击事件积累经验。
本次攻防演练使用防火墙封堵、全流量分析系统、主动防御系统配合防御。攻防演练期间,经研判发现多个攻击行为如:sql手工注入攻击、XML外部实体化攻击、代码注入攻击、漏洞扫描行为、敏感目录探测、会话劫持、系统命令注入、WEBSHELL上传、Database漏洞攻击。
5月24日共遭受6000余次的攻击行为。
5月25日共遭受了10000余次攻击。
5月26日共遭受了10000余次攻击。
5月27日共遭受了8000余次攻击。
5月28日共遭受了2000余次攻击。
1) G01防护进程确认
2) 备份命令history文件
3) 应用日志人工分析
4) Docker容器内落地文件检查
5) G01新增一键巡检任务
6) G01执行一键巡检任务
7) 检查执行详情与报告详情
8) G01总体资产状态态势检查
9) G01防护开关确认
10) G01安全日志告警事件检查
1) 扫描行为分析
2) 代码/命令执行分析
3) SQL注入分析
4) 恶意访问分析
5) 账号异常登陆分析
6) 其他Web漏洞分析
7) 访问IP TOP10分析
8) 页面访问TOP10分析
9) TOP10页面中来源IP分析
通过参赛队伍对小兵智能管理系统的攻防,找出我们系统中存在的漏洞,对我们智能管理系统的安全防护得到进一步提高,当前小兵智能管理系统遭受的攻击已被保护,检测到的漏洞也同时被防护。
小兵充分利用安全设备及监控平台进行监控。分析安全设备的日志,对应用系统的运行状态、资源占用率等情况进行查看,及时发现和应对攻击行为,根据记录的入侵源IP、攻击类型、攻击访问等特征进行关联分析;增加安全预警手段。推进公司预警监测和态势感知能力,加强主机端安全监控能力,将安全设备及系统逐步进行整合;部署本地威胁情报管理平台,与态势感知、DNS日志、外部防火墙或WAF对接,快速感知内部失陷主机,阻断外部攻击来源IP。
按照演练规则,小兵在网络受到攻击后,采取正确的反应程序,发现对方攻击的痕迹,追根溯源。
小兵在此次演练期间,积极配合并加强安全专项巡检,做好相关汇报工作,对发现的安全问题及时整改,按照组织要求认真做好各阶段工作,顺利完成了防守任务,锻炼了我司的网络应急安全应急处置与协调能力和网络安全防护水平。
本文由:广州小兵过河信息科技有限公司 作者:小编 转载请注明来源!
广州小兵过河信息科技有限公司于2014年4月成立,是国家高新技术企业,“双软”企业,广州市科技创新小巨人企业,连续五年获得广东省守合同重信用企业,是电信、移动、联通政企合作伙伴。