不得不了解的网络攻击阶段和攻击方式
时间:2024-03-25 18:03 来源:网络整理 作者:墨客科技 点击:次
百科对于网络安全的定义如下:网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。从本质上讲,网络安全是通过防守的方式进行安全保护。 在网络安全领域,攻击与防守一直是矛与盾的对立。所谓“知此知彼,百战不殆”,也就是了解攻击的方式,采取对应的措施,把威胁扼杀在摇篮或受害最小的阶段。常见的攻击阶段如下: (1) 信息侦查 在本阶段又叫“踩点”,黑客通过SSH扫描、VNC扫描5800-5820、VNC扫描5900-5920、端口445流量扫描、端口1433流量扫描、TFTP出站TFTP读取请求、SCAN行为异常快速的终端服务器流量潜在扫描或感染(入站/出站)等方式,获取目标系统开启的可利用服务或端口。 (2) 载荷投递与攻击 本阶段可以称之为“攻击”,常见的方式有:DOS可能的Memcached DDoS放大查询(set),VOIP REGISTER消息Flood UDP,VOIP INVITE消息洪水UDP,GPL VOIP SIP INVITE消息泛滥, DOS可能的Sentinal LM放大攻击(请求)入站, DOS DNS放大攻击入站,DOS可能的NTP DDoS入站频繁的未经过验证的MON_LIST请求IMPL 0x03等。 (3) 系统控制 本阶段就是权限获取。常见方式有:INFO用于NAT的会话Traversal Utilities(STUN绑定请求),BROWSER-IE Microsoft Internet Explorer CSecurityContext在免费尝试后使用。黑客通过多种方式获取目标系统的控制权限,或者是把普通账户的权限提升到更高权限,获得更多的操作许可。 (4) 内网探测/黑产牟利 本阶段主要是探测内网的其他主机是否有可以利用的地方。 (5) 内网扩散 本阶段主要是把入侵向内网扩散,扩大影响面。常见的扩散方式有:TROJAN Windows可执行文件base64编码吗,INFO可疑Mozilla用户代理 - 可能伪造(Mozilla / 4.0),MALWARE可疑用户代理(1个空格),ETPOLICYWin32 / Sogou用户代理(SOGOU_UPDATER),MALWARE-CNC Win.Trojan.ZeroAccess出站连接等。 (6) 数据泄露 本阶段黑客已经获取了目标系统甚至是内网系统,得到监控主机,可以获取敏感数据,造成攻击目标在不知不觉中数据泄露。 了解攻击是为了更好的防御,知道了怎么攻击,就能采用对应的防御措施,做到事半功倍的效果。 (责任编辑:admin) |