“护网-2019”网络攻防演习攻防演习协同防护工作简报-7月25日

XXX攻防演习协同防护
工作简报
2018年7月25日
奇安信集团
1.概述
1)数据周期
2018年7月2417时至2018年72517时。
2)工作职责
本次攻防演习网神公司负责利用天眼设备、观星系统、失陷检测平台、主机日志分析系统,对XXX上报的目标系统以及同一机房部署的其它网站应用系统进行监测,对发生的安全事件进行协调处置。
3)目标系统
人工鱼礁●XXX(外网)
XXX网(外网)
4)安全设备
XXX共部署天眼传感器车门铰链1感应式垃圾桶台,分析平台1台,观星系统1套。
5)驻场人员
现场共派驻驻场人员3人。
2.攻击监测情况
通过天眼等安全设备,共监测到网络攻击告警69945次,主要包含SQL注入17434次、代码执行24205次、密码登陆尝试5030次、信息泄露21262次、webshell上传21次、网页漏洞利用154次。
燃煤烤箱对以上告警进行人工分析,共确认并封禁IP地址567个。
3.攻击处置情况
通过对攻击告警进行分析,发现并处置漏洞扫描事件,封禁攻击IP地址567个,流量分析与WEB失陷检测暂未发现有效攻击事件。
4.其他重要情况
在风险分析过程中发现:
1. XXX管理系统上传了webshell,经对攻击IP进行了封禁,对系统进行暂时下线整改删除后门程序后再重新上线。
2.XXX外网邮件系统发电机冷却器一个账户被爆破成功,邮箱用户:XXX,邮箱密码:1234!@#$qwer,但在外部登录该用户需要手机验证码进行身份验证,故攻击者未进入邮件系统中目前已经将该用户账号和攻击者IP进行了封禁。
钢碗
3.XXXXXX管理系统存在验证码无效,可进行口令爆破目前已经沟通整改完毕,复测通
4. XXX信息管理系统存在可绕过验证码界面直接爆破存在验证码无效两个问题目前已经提交了整改建议。后续会继续关注修复情况
5. XXXXXX在前端和服务器之前通信的时候未对用户名和口令进行加密目前已经提交了整改建议,后续会继续关注修复情况
6. XXX平台存在SQL注入漏洞,目前已经提交了整改建议,后续会继续关注修复情况。

本文发布于:2024-09-21 19:47:52,感谢您对本站的认可!

本文链接:https://www.17tex.com/tex/1/129520.html

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。

标签:进行   分析   系统   验证码   整改   发现
留言与评论(共有 0 条评论)
   
验证码:
Copyright ©2019-2024 Comsenz Inc.Powered by © 易纺专利技术学习网 豫ICP备2022007602号 豫公网安备41160202000603 站长QQ:729038198 关于我们 投诉建议