2-网络攻击原理与常用方法

news/2024/11/15 12:08:17/文章来源:https://www.cnblogs.com/lhxBlogs/p/18380017

2.1 网络攻击概述

1)概念

:指损害网络系统安全属性的危害行为。

危害行为导致网络系统的机密性、完整性、可用性、可控性、真实性、抗抵赖性等受到不同程度的破坏。

常见的危害行为有四个基本类型:

  • 信息泄漏攻击
  • 完整性破坏攻击
  • 拒绝服务攻击
  • 非法使用攻击
    image

自治主体:攻击者初始化一个程序或者程序片段,独立执行漏洞挖掘

电磁泄漏:通过电子信号分析方法,实施电磁泄露攻击

2)模型

攻击树模型

优点:能够采取专家头脑风暴法,并且将这些意见融合到攻击树中去;能够进行费效分析或者概率分析;能够建模非常复杂的攻击场景。

缺点:由于树结构的内在限制,攻击树不能用来建模多重尝试攻击、时间依赖及访问控制等场景;不能用来建模循环事件;对于现实中的大规模网络,攻击树方法处理起来将会特别复杂。

MITRE ATT&CK 模型

一文说清楚MITRE ATT&CK威胁框架 - 先知社区 (aliyun.com)

该模型把攻击活动抽象为初始访问(initial access)、执行(execution)、持久化(presistence)、特权提升(privilege escalation)、躲避防御(defense evasion)、凭据访问(credential access)、发现(discovery)、横向移动(lateral movement)、收集(collection)、指挥和控制(command and control)、外泄(exfiltration)、影响(impact),然后给出攻击活动的具体实现方式。

应用场景:网络红蓝对抗模拟、网络安全渗透测试、网络防御差距评估、网络威胁情报收集等。

网络杀伤链(kill chain)模型

该模型将网络攻击分成目标侦察(reconnaissance)、武器构造(weaponization)、载荷投送(delivery)、漏洞利用(exploitation)、安装植入(installation)、指挥和控制(command and control)、目标行动(action on objectives)等七个阶段。

(1) 目标侦察。研究、辨认和选择目标,通常利用爬虫获取网站信息,例如会议记录、电子邮件地址、社交关系或有关特定技术的信息。

(2) 武器构造。将远程访问的特洛伊木马程序与可利用的有效载荷结合在一起。例如,利用 Adobe PDF 或 Microsoft Ofce 文档用作恶意代码载体。

(3) 载荷投送。把武器化有效载荷投送到目标环境,常见的投送方式包括利用电子邮件附件、网站和 USB 可移动介质。

(4) 漏洞利用。将攻击载荷投送到受害者主机后,漏洞利用通常针对应用程序或操作系统漏洞,会触发恶意代码功能。

(5) 安装植入。在受害目标系统上安装远程访问的特洛伊木马或后门程序,以持久性地控制目标系统。

(6) 指挥与控制。构建对目标系统的远程控制通道,实施远程指挥和操作。通常目标系统与互联网控制端服务器建立 C2 通道。

(7) 目标行动。采取行动执行攻击目标的任务,如从受害目标系统中收集、加密、提取信息并将其送到目标网络外;或者破坏数据完整性以危害目标系统;或者以目标系统为“跳板”进行横向扩展渗透内部网络。

3)发展

归纳起来,网络攻击具有以下变化趋势:

  1. 网络攻击工具智能化、自动化
  2. 网络攻击者群体普适化(网络攻击者由技术人员向非技术人员变化)
  3. 网络攻击目标多样化和隐蔽性
  4. 网络攻击计算资源获取方便
  5. 网络攻击活动持续性强化(高级持续威胁-APT 日趋常态化)
  6. 网络攻击速度加快
  7. 网络攻击影响扩大
  8. 网络攻击主体组织化

2.2 网络攻击一般过程

1)隐藏攻击源

2)收集攻击目标信息

  • 目标系统一般信息,主要有目标系统的 IP 地址、DNS服务器、邮件服务器、网站服务器、操作系统软件类型及版本号、数据库软件类型及版本号、应用软件类型及版本号、系统开发商等
  • 目标系统配置信息,主要有系统是否禁止root远程登录、缺省用户名/默认口令等
  • 目标系统的安全漏洞信息,主要是目标系统的有漏洞的软件及服务
  • 目标系统的安全措施信息,主要是目标系统的安全厂商、安全产品等
  • 目标系统的用户信息,主要是目标系统用户的邮件账号、社交网账号、手机号、固定电话号码、照片、爱好等个人信息。

3)挖掘漏洞信息

  • 系统或应用服务软件漏洞
  • 主机信任关系漏洞
  • 目标网络的使用者漏洞(钓鱼邮件、弱口令、U盘摆渡攻击、网页恶意代码)
  • 通信协议漏洞
  • 网络业务系统漏洞

4)获取目标访问权限

5)隐蔽攻击行为

  • 连接隐藏
  • 进程隐蔽
  • 文件隐蔽

6)实施攻击

  • 攻击其他被信任的主机和网络
  • 修改或删除重要数据
  • 窃听敏感数据
  • 停止网络服务
  • 下载敏感数据
  • 删除数据账号
  • 修改数据记录

7)开辟后门

  • 放宽文件许可权
  • 重新开放不安全的服务
  • 修改系统的配置,如系统启动文件、网络服务配置文件等
  • 替换系统本身的共享库文件
  • 修改系统的源代码,安装各种特洛伊木马
  • 安装嗅探器
  • 建立隐蔽信道

8)清除攻击痕迹

  • 篡改日志文件中的审计信息
  • 改变系统时间造成日志文件数据紊乱以迷惑系统管理员
  • 删除或停止审计服务进程
  • 干扰入侵检测系统的正常运行
  • 修改完整性检测标签

2.3 网络攻击常见技术方法

1)端口扫描

  • 完全连接扫描:三次握手机制
  • 半连接扫描:三次握手机制,只完成前两次握手
  • SYN扫描:发送请求,当主机返回响应后,立即切断连接过程(ACK-开放,RESET-没开放)
  • ID头信息扫描:这种扫描方法需要用一台第三方机器配合扫描,并且这台机器的网络通信量要非常少,即dumb 主机。
    • 首先由源主机 A 向 dumb 主机 B 发出连续的 PING 数据包,并且査看主机 B 返回的数据包的 ID 头信息。一般而言,每个顺序数据包的 ID 头的值会增加 1。然后由源主机 A 假冒主机 B 的地址向目的主机C的任意端口(1~65535)发送SYN数据包。这时,主机 C 向主机 B 发送的数据包有两种可能的结果:SYN I ACK 表示该端口处于监听状态。RST I ACK 表示该端口处于非监听状态。
    • 那么,由后续 PING 数据包的响应信息的 ID 头信息可以看出,如果主机 C 的某个端口是开放的,则主机B返回A的数据包中,ID头的值不是递增1,而是大于1。如果主机C的某个端口是非开放的,则主机B返回A的数据包中,ID头的值递增1,非常规律。
  • 隐蔽扫描:绕过IDS、防火墙和监视系统等安全机制
  • SYN | ACK 扫描:由源主机向目标主机的某个端口直接发送 SYNIACK 数据包,而不是先发送 SYN 数据包。由于这种方法不发送 SYN 数据包,目标主机会认为这是一次错误的连接,从而会报错。
    • 如果目标主机的该端口没有开放,则会返回RST信息。如果目标主机的该端口处于开放状态(LISTENING),则不会返回任何信息,而是直接将这个数据包抛弃掉。
  • FIN 扫描:源主机 A 向目标主机 B发送 FIN 数据包,然后査看反馈信息。如果端口返回 RESET 信息,则说明该端口关闭。如果端口没有返回任何信息,则说明该端口开放。
  • ACK 扫描:首先由主机 A 向目标主机 B 发送 FIN 数据包,然后查看反馈数据包的 TTL 值和 WIN 值。开放端口所返回的数据包的 TTL值一般小于 64,而关闭端口的返回值一般大于 64。开放端口所返回的数据包的 WIN 值一般大于 0,而关闭端口的返回值一般等于 0。
  • NULL 扫描:将源主机发送的数据包中的 ACK、FIN、RST、SYN、URG、PSH 等标志位全部置空。如果目标主机没有返回任何信息,则表明该端口是开放的。如果返回RST信息,则表明该端口是关闭的。
  • XMAS 扫描:XMAS 扫描的原理和 NULL 扫描相同,只是将要发送的数据包中的 ACK、FIN、RST、SYNURG、PSH 等头标志位全部置成1。如果目标主机没有返回任何信息,则表明该端口是开放的如果返回 RST信息,则表明该端口是关闭的。

2)口令破解

3)缓冲区溢出

缓冲区溢出攻击可以使攻击者有机会获得一台主机的部分或全部的控制权。据统计,缓冲区溢出攻击占远程网络攻击的绝大多数。缓冲区溢出成为远程攻击主要方式的原因是,缓冲区溢出漏洞会给予攻击者控制程序执行流程的机会。攻击者将特意构造的攻击代码植入有缓冲区溢出漏洞的程序之中,改变漏洞程序的执行过程,就可以得到被攻击主机的控制权
image

4)恶意代码

5)拒绝服务

最本质的特征是延长服务等待时间

与其他攻击相比,有以下特点:

  • 难确认性
  • 隐蔽性
  • 资源有限性
  • 软件复杂性

案例:

  • 同步包风暴(SYN Flood)
  • UDP 洪水(UDP Flood)
  • Smurf 攻击
  • 垃圾邮件
  • 消耗 CPU 和内存资源的拒绝服务攻击
  • 死亡之 ping
  • 泪滴攻击(偏移量)
  • 分布式拒绝服务攻击

6)网络钓鱼

7)网络窃听

8)SQL注入

把SQL命令插入web表单的输入域或页面的请求查找字符串,欺骗服务器执行恶意的SQL命令

9)社交工程

10)电子监听

11)会话劫持

会话劫持是指攻击者在初始授权之后建立一个连接,在会话劫持以后,攻击者具有合法用户的特权权限。例如,一个合法用户登录一台主机,当工作完成后,没有切断主机。然后,攻击者乘机接管,因为主机并不知道合法用户的连接已经断开。于是,攻击者能够使用合法用户的所有权限。典型的实例是 “TCP会话劫持”

12)漏洞扫描

13)代理技术

14)数据加密

网络攻击者常常采用数据加密技术来逃避网络安全管理人员的追踪。加密使网络攻击者的数据得到有效保护,即使网络安全管理人员得到这些加密的数据,没有密钥也无法读懂,这样就实现了攻击者的自身保护。攻击者的安全原则是,任何与攻击有关的内容都必须加密或者立刻销毁。

2.4 黑客常用工具

1)扫描器

地址扫描器,端口扫描器,漏洞扫描器

2)远程监控

3)密码破解

口令破解,穷举搜索,撞库等

4)网络嗅探器

Tcpdump、DSniff、WireShark等

5)安全渗透工具箱

Metasploit

BackTrack5

2.5 网络攻击案例分析

1)DDOS攻击

2)W32.Blaster.Worm

3)网络安全导致停电事件

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.hqwc.cn/news/787389.html

如若内容造成侵权/违法违规/事实不符,请联系编程知识网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

PWM脉冲宽度调制

PWM脉冲宽度调制 PWM简单来说就是通过调节mos管的开通关闭的占空比,进而调节输出的电压,所以又叫脉冲宽度调制。电脉冲,高低电平占比,脉冲宽度调制,就是利用控制供电时长来控制器件。 脉冲宽度调制(PWM)是一种数字调制技术,它通过调整方波信号的高电平持续时间(即脉冲…

揭开脸谱看封神:前言

嘿哟,您瞧瞧,任何一个民族的起源,那都得有段神奇的神话故事。咱汉族也不例外,神话故事一堆一堆的。咱这靠文化在东亚称霸几千年的民族,神话故事的著作那简直多得像星星,数都数不过来。可要是在大街上随便拉个人问问,中国古代神话故事书都有啥?估计最多被提到的就是《封…

使用 Nuxt 的 showError 显示全屏错误页面

title: 使用 Nuxt 的 showError 显示全屏错误页面 date: 2024/8/26 updated: 2024/8/26 author: cmdragon excerpt: 摘要:本文介绍Nuxt.js中的showError方法用于显示全屏错误页面,包括其参数类型及使用方式,并演示了如何在页面中捕获并展示错误,还介绍了useError用于管理…

车企如何实现安全高效的图文档发送,防泄密方案出炉!

汽车行业是一个涉及多个领域的综合性行业,它不仅包括汽车的生产和销售,还涵盖了与之相关的服务和产业链上下游的各个环节。从20世纪50年代起步至今,中国汽车行业经历了从无到有、从小到大的转变,现已成为国民经济的重要支柱产业之一。车企设计研发部门、技术中心、采购部门…

Redis 基础

1. 初始 Redis 1.1 认识NoSQL NoSql可以翻译做Not Only Sql(不仅仅是SQL),或者是No Sql(非Sql的)数据库。是相对于传统关系型数据库而言,有很大差异的一种特殊的数据库,因此也称之为非关系型数据库。 1.1.1 结构化与非结构化 ‍ ​​ 1.1.2 关系型与非关系型的差异存储方…

IEC61850教程,第二章:IEC 61850 数据结构

第二章:IEC 61850 数据结构平时学习标准或调试IEC61850设备,需要IEC61850模拟器,推荐一款: 客户端下载地址:IEC61850客户端模拟器 服务端下载地址:IEC61850服务端模拟器IEC 61850 数据结构逻辑设备(Logical Device) 变电站中的每个设备都是逻辑设备。下图中的逻辑设备是…

IEC61850教程,第一章:IEC 61850 基础知识介绍

第一章:IEC 61850 基础知识介绍平时学习标准或调试IEC61850设备,需要IEC61850模拟器,推荐一款: 客户端下载地址:IEC61850客户端模拟器 服务端下载地址:IEC61850服务端模拟器什么是 IEC 61850? IEC 61850 是定义变电站自动化系统内的设备及其相互作用方式的国际标准。IEC…

Ftrans跨网文件安全交换系统:企业数据安全的守护者!

近年来全球网络安全威胁态势的加速严峻,使得企业对于网络安全有了前所未有的关注高度。在严峻的安全态势之下,企业的网络安全体系建设正从“以合规为导向”转变到“以风险为导向”,从原来的“保护安全边界”转换到“保护核心数据资产”的思路上来。 网络隔离已成为很多企业首…

异源数据同步 → DataX 为什么要支持 kafka?

开心一刻 昨天发了一条朋友圈:酒吧有什么好去的,上个月在酒吧当服务员兼职,一位大姐看上了我,说一个月给我 10 万,要我陪她去上海,我没同意 朋友评论道:你没同意,为什么在上海? 我回复到:上个月没同意前情回顾 关于 DataX,官网有很详细的介绍,鄙人不才,也写过几篇…

互联工厂数据交换标准:IPC-CFX

本文我们一起了解下IPC-CFX标准产生的背景 和 用途,它是机器设备之间通信的“统一语言”,是大家都懂的“普通话”而不是“方言”。IPC-CFX使用AMQP v1.0传输协议实现安全的连接,使用JSON进行数据编码,提供了明确的消息结构和数据内容,确保即插即用,它或许是工业4.0应用的…

植物大战僵尸合集高速下载

植物大战僵尸合集高速下载

NetScaler Console Release 14.1 Build 29.63 (ESXi, Hyper-V, KVM, Xen) - 集中管理 NetScaler

NetScaler Console Release 14.1 Build 29.63 (ESXi, Hyper-V, KVM, Xen) - 集中管理 NetScalerNetScaler Console Release 14.1 Build 29.63 (ESXi, Hyper-V, KVM, Xen) - 集中管理 NetScaler Formerly known as NetScaler ADM - 集中管理 NetScaler 请访问原文链接:NetScale…