行业动态

防御吧作为15年知名老牌域名服务商,CNNIC和CANN双认证域名注册商,已经
持续为500多万个域名提供服务,包括智能DNS/自由转移/隐私保护等服务!
DDOS网络入侵过程和主要类型
2022-04-23 20:27:54 【

最近有很多人咨询网络安全方面的问题,身边发生的一些网络安全事件让很多人心生忧惧,无所适从。本文想从技术角度科普一下目前网络攻击的方法、过程和主要的网络攻击类型,主要目的是普及网络安全知识,从科学角度让大家了解它是什么,原理是怎么样的,怎样防控。在正文开始之前先说一个结论:“人是一切安全问题的根源,也是安全生产力,人对网络安全起着决定性作用”。

周鸿祎:在大安全时代,人是一切安全问题的根源news.ifeng.com/c/7faO2uTC2hS1.网络攻击的过程

网络安全圈有一个颇具争议的说法叫“不知攻焉知防 ”,这里不去讨论其正确与否,但作为相关专业人员,了解一下别人是怎么攻击你的,应该还是有必要的。所谓“知彼知己,百战不殆”。

参考:攻防兼备-是安全的基本要求 - 对《“未知攻 焉知防”是伪命题》的不同看法

百度百科上是这样定义“网络攻击”的:

   网络攻击(Cyber Attacks,也称赛博攻击)是指针对计算机信息系统、基础设施、计算机网络或个人计算机设备的,任何类型的进攻动作。对于计算机和计算机网络来说,破坏、揭露、修改、使软件或服务失去功能、在没有得到授权的情况下偷取或访问任何一计算机的数据,都会被视为于计算机和计算机网络中的攻击。

参考: 网络攻击_百度百科

   简单来说,网络攻击是利用网络信息系统中存在的漏洞和安全缺陷对系统和资源进行的攻击。系统的的漏洞和安全缺陷会随着人的加入变成动态的、变化的。

1.1 网络攻击链

   2011年,美国洛克希德·马丁(Lockheed Martin)公司的研究人员在其《智能驱动的计算机网络防御-通过对敌对方的运动与入侵的杀伤链分析》(Intelligence-Driven Computer Network Defense Informed by Analysis of Adversary Campaigns and Intrusion Kill Chains)白皮书中提出了“网络杀伤链”的观点,国内一些资料上也称之为洛克希德-马丁公司的七步网络杀伤链。

   

“杀伤链”是美国国防部2007年提出的一种概念,它是一个系统的过程,该过程以瞄准对手并与之交战,最终达到希望的效果。美国的军事目标学说将这一过程的步骤定义为:find发现,fix确认,track跟踪,target瞄准,engage交战,assess评估(F2T2EA):找到适合交战的对手目标;确定他们的位置;跟踪观察;用合适的武器或资产瞄准以产生所需的效果;评估效果。这是一个完整的,端到端的过程,称为“链”,因为任何一个环节出现问题都会中断整个过程。

“网络杀伤链”由攻击流程与防御概念构成。攻击流程分为侦察、武器化、散布、漏洞利用、设置、命令与控制、目标达成七个阶段。

洛克希德马丁公司参考美国国防部信息作战(Information Operation)小组的应对方案,将网络防御类型分为探测、拒止、干扰、弱化、欺瞒、破坏六种。


参考:网络杀伤链概念及其在军事领域中的应用

1.2 网络攻击过程与原理

看到这里,可能有点晕头转向,上面的资料中是将网络攻击和防御过程抽象模型化之后的描述,而在渗透测试专业的教材中,一般是这样描述的网络攻击过程的:

预攻击阶段攻击阶段后攻击阶段

1)预攻击阶段

预攻击阶段主要包括信息收集和漏洞扫描。

信息收集

尽可能多的收集目标的相关信息,为后续的“精确”攻击打下基础。这一阶段收集的信息包括:网络信息(域名、IP地址、网络拓扑)、系统信息(操作系统版本、开放的各种网络服务版本)、用户信息(用户标识,组标识、共享资源、即时通信软件账号、邮件账号)等。

收集的方法主要有被动收集和主动收集。

被动收集主要是通过搜索引擎、社交网络等方式对目标信息进行提取,主要包括IP查询、Whois查询、子域名搜集等。被动信息搜集不与目标产生交互,可以在不接触目标系统的情况下,挖掘目标信息。主要方法包括:DNS解析、子域名挖掘、邮件爬取、社交软件挖掘。我们使用的一些软件,如、keep、微博等就是被动收集的情报来源。

主动收集则要与目标进行交互,一般是伪装成正常的网络数据包与目标主机通信,通过分析报文中的指纹信息来确定目标系统的特征与漏洞。常见的技术有基于ICMP的主机发现、基于TCP和UDP协议的主机发现、基于ARP协议(多用于局域网)的主机发现、端口探测、服务识别、系统识别、敏感目录探测等。常见的工具有nmap等

漏洞扫描

漏洞扫描是和信息收集密不可分的,是信息搜集完成之后的利用阶段。它是基于漏洞数据库,通过扫描等手段对指定的远程或者本地计算机系统的安全脆弱性进行检测,发现可利用漏洞的一种安全检测(渗透攻击)行为。

讲怎么进行漏洞扫描之前需要先了解什么是漏洞,简单来说就是“只要是人写的系统,就会有漏洞,有漏洞就会被人利用。”

参考资料:漏洞_百度百科 周鸿祎:只要是人写的系统就会有漏洞 有漏洞就会被利用

基于网络的漏洞扫描就是通过远程检测目标主机TCP/IP不同端口的服务,记录目标主机给与的回答,用这种方法来了解目标主机的各种信息,获得相关信息后,与网络漏洞扫描系统提供的漏洞库进行匹配,如果满足匹配条件则视为漏洞存在。还有一种方法就是通过模拟黑客的进攻手法,对目标主机进行攻击性的安全漏洞扫描,如测试弱口令等,如果模拟攻击成功,则视为漏洞存在。常见的漏洞扫描工具有:NESSUS、NEXPOSE、OPENVAS、AWVS、APPSCAN等。

2)攻击阶段

攻击阶段主要是在情报收集、威胁建模和漏洞分析之后进行漏洞利用的过程。

 这个阶段关注的重点是:如何绕过安全机制来控制目标系统或访问目标资源。常见的攻击方式有一下几种:

Web应用入侵(聚焦于web应用程序)绕过IDS、防火墙及蜜罐Web服务器入侵(聚焦于web服务器平台软件)拒绝服务缓冲区溢出

常见的工具有Metasploit框架、Sqlmap、Kali linux等

 因为这一阶段涉及很多深入的网络通信与安全知识,就不深入讲解了,仅列出名词。

3)后攻击阶段

这是网络攻击的主要阶段,是网络存在问题会带来的主要风险所在,这个阶段可能会进行的工作有:

控制权限的提升登录凭证的窃取重要信息的获取利用目标作为跳板建立长期的控制通道

   

】【打印关闭】 【返回顶部
分享到QQ空间
分享到: 
上一篇DDoS攻击类型和缓解手段 下一篇DDOS深度解析DDOS攻击方式

立足首都,辐射全球,防御吧专注云防御及云计算服务15年!

联系我们

服务热线:13051179500 18910191973
企业QQ:1245940436
技术支持:010-56159998
E-Mail:xihedata.com
Copyright ? 2003-2016 fangyuba. 防御吧(完美解决防御与加速) 版权所有 增值许可:京B2-20140042号
售前咨询
公司总机:18910191973
24小时电话:010-56159998
投诉电话:18910191973
值班售后/技术支持
售后服务/财务
备案专员
紧急电话:18610088800