“护网-2019”网络攻防演习攻防演习协同防护工作简报-7月25日

发布时间:2020-04-18 18:09:09   来源:文档文库   
字号:

XXX攻防演习协同防护

工作简

2018年7月25

奇安信集团

1. 概述

1) 数据周期

2018年7月2417时至2018年72517时

2) 工作职责

本次攻防演习网神公司负责利用天眼设备、观星系统、失陷检测平台、主机日志分析系统,对XXX上报的目标系统以及同一机房部署的其它网站应用系统进行监测,对发生的安全事件进行协调处置

3) 目标系统

XXX官方网站(外网)

XXX网(外网)

4) 安全设备

XXX共部署天眼传感器1台,分析平台1,观星系统1套

5) 驻场人员

现场共派驻驻场人员3人。

2. 攻击监测情况

通过天眼等安全设备,共监测到网络攻击告警69945,主要包含SQL注入17434次、代码执行24205次、密码登陆尝试5030次、信息泄露21262次、webshell上传21网页漏洞利用154

对以上告警进行人工分析,确认封禁IP地址567个。

3. 攻击处置情况

通过对攻击告警进行分析,发现并处置漏洞扫描事件封禁攻击IP地址567流量分析与WEB失陷检测暂未发现有效攻击事件。

4. 其他重要情况

在风险分析过程中发现

1. XXX管理系统上传了webshell,经对攻击IP进行了封禁,对系统进行暂时下线整改,删除后门程序后再重新上线。

2.XXX外网邮件系统一个账户被爆破成功,邮箱用户:XXX邮箱密码:1234!@#$qwer,但在外部登录该用户需要手机验证码进行身份验证,故攻击者未进入邮件系统中目前已经将该用户账号和攻击者IP进行了封禁。

3.XXXXXX管理系统存在验证码无效,可进行口令爆破目前已经沟通整改完毕,复测通过

4. XXX信息管理系统存在可绕过验证码界面直接爆破存在验证码无效两个问题目前已经提交了整改建议。后续会继续关注修复情况

5. XXXXXX在前端和服务器之前通信的时候未对用户名和口令进行加密目前已经提交了整改建议,后续会继续关注修复情况

6. XXX平台存在SQL注入漏洞,目前已经提交了整改建议,后续会继续关注修复情况。

本文来源:https://www.2haoxitong.net/k/doc/b92854a2504de518964bcf84b9d528ea80c72f63.html

《“护网-2019”网络攻防演习攻防演习协同防护工作简报-7月25日.doc》
将本文的Word文档下载到电脑,方便收藏和打印
推荐度:
点击下载文档

文档为doc格式