信息收集话题太大,今晚先写一些常见的,后期有空会更新、完善这个流程。
在信息安全这个领域里,不管在甲方还是乙方工作,信息收集都是很重要的一环,信息收集的好坏,也将影响到后期的环节。比如说在乙方得到对目标的渗透授权之后,第一个步骤就是信息收集,因每个渗透测试人员的思路不同导致他们采集的信息也不相同,我举例一些常见、主流的信息收集有:
还有很多,这里不一一举例了,有兴趣的请自行谷歌。而后期的漏洞挖掘都需要采集到信息对下一步进行指导,甚至很多漏洞都需要结合着信息采集到的材料进行利用,比如你找到一个敏感目录泄露了主机的绝对路径信息,当你找到路径穿越或文件上传漏洞时,就能结合着利用了,更快出结果。
下面主要以互联网企业和业务举例,各个企业之间会 有差异;
这里我们主要讨论企业安全建设的信息收集,讲述一些信息收集的种类和方法。甲方和乙方信息收集的差别在于,甲方相对乙方会相对简单与全面一些,但是信息收集的方法和需要收集什么,这个得安全人员得清楚,不是说你在甲方,人家企业的运维人员就会什么都推送给你看,至少你得和别人说清楚你要什么,和用来做什么。
这几个区域之间建议做网络隔离,有防火墙;
上面说了一些网络区域,从网络上大致可以划分为内网、外网、内外网混合使用这3种,其中内外网混合这种最容易出安全事故,所以一般使用DMZ区(内外网防火墙之间的区域)防护,而DMZ防护一般可以分为一防火墙设置
和双防火墙设置
,具体如下图:
awall.png
一防火墙设置图示
twowall.png
双防火墙设置图示
上面描述了一些在企业安全建设中需要收集的信息,那么收集方式是通过和对应的负责人沟通,得到许可之后,让对方推送或者拿到接口做自动化采集。比如网络一般找网络工程师,主机和集群信息、日志等需要OP,业务线相关需要找到对应的业务线RD,一些办公区域内的信息需要IT技术支持工程师。
收集到上面说的信息之后,一般会存在在SOC(安全运营中心)里面,如果企业没有SOC可以根据自己的情况自研或者购买该系统,SOC是统一收集、存储、处理安全相关信息,并且主要是用来监测各种级别安全告警的平台。
原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。
如有侵权,请联系 cloudcommunity@tencent.com 删除。
原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。
如有侵权,请联系 cloudcommunity@tencent.com 删除。