传统网络安全攻防体系黑客发起一次完整的网络攻击协议介绍及协议

01 传统网络安全攻防体系

由黑客发起的一次完整的网络攻击,一般包括目标锁定、信息收集、漏洞分析、攻击执行、提权、目标控制等步骤。

(1)目标锁

发动攻击的第一步是确定目标,确定攻击的可行性,明确攻击的目的和意义,而不是盲目地发动攻击,不仅仅是知道攻击是什么对于,还要知道你的攻击的后果是什么,以及你想通过攻击获得什么效果。锁定目标并明确目的后,进行下一步的攻击。<​​/p>

(2)信息收集

古代战争讲究兵法,要以奇制胜。现代网络攻击也是如此。长时间的攻击可以给对手准备和反应的时间,减少攻击成功的可能性,增加自我暴露的可能性。缩短出击时间,就是要靠出击前的充分准备。知己知彼,百战百胜。充分了解目标状态,收集对方信息,是发动攻击前的必要工作,是攻击成功的关键。

黑客在发起攻击之前会从服务器的操作系统、目标位置、开放端口、管理员身份和偏好中了解所有信息。因此,信息收集方法的质量决定了其效率和信息的质量。以下是一些常用的信息收集工具。

①SNMP协议:简单网络管理协议,用于管理网络的协议,可以通过查阅网络系统路由器的路由表,了解目标主机所在网络的拓扑结构和它的内部细节。

② TraceRoute程序:网络链路测试工具,可以指定目标每一跳的路径。

③ Whois协议:该协议的服务信息可以提供所有相关的DNS域和相关的管理参数。

④ DNS服务器:该服务器提供系统中可以访问的主机的IP地址表及其对应的主机名。

⑤Finger协议:用户信息协议,用于获取指定主机上所有用户的详细信息(如注册姓名、电话号码、上次注册时间、是否阅读邮件等)。

⑥ Ping:测试与目标站点的连通性。

(3)漏洞分析

当收集到一定数量的信息后,黑客就开始使用一些常规的入侵检测软件来分析目标系统的安全漏洞并实施入侵攻击。一般入侵检测软件可以分为以下两类。

1)自制入侵程序

对于大量需要联网的应用,产品不时出现安全问题。黑客利用自己发现的零日安全漏洞,或已修复但系统管理员未及时更新的安全漏洞进行利用。该方法以程序和脚本的形式编写,自动搜索目标服务器的每一个角落和每一个目录。一旦相应的成功,就意味着入侵成功的希望。

2)使用专业工具

互联网安全扫描器(ISS,Internet Security Scanner)和网络安全审计分析工具(SATAN,Securi Ana1ysis Tool for Auditing Network)等专业的安全工具可以扫描整个网络或子网以发现安全漏洞。这些专业工具有两个方面,管理员使用工具来检查网络的安全性并加强网络,而黑客则使用这些工具成为他们入侵的垫脚石。

(4)攻击执行

在成功找到目标机器的漏洞后,黑客可以利用这个弱点获得未经授权的访问权限并在目标机器上执行命令。黑客为了长期控制它并扩大其结果,通常会做以下事情。

①清除自己的访问记录,删除日志文件中记录自己行为的部分,让自己更难被发现,隐藏自己的入侵手段。如果黑客利用0Day漏洞进行入侵,他们会更加注意这一点。

② 在目标系统中植入木马、后门程序等文件,方便黑客控制目标机器,通过机器收集越来越多有用的信息,如用户的身份信息、各种账号和密码信息。

③可以使用目标机进入其内网,可以是学校内网,公司内网,甚至是军队内网。黑客控制的第一台计算机是它的跳板,为它实现内部网络。漫游提供访问。

(5)特权提升

安全系统通常具有严格的权限控制。对于不同的应用,管理员会设置不同的权限,有的只能读,有的有读写权限,有的有执行权限,只有安全Root权限才被信任,必须被赋予最高权限。黑客通过扫描到的漏洞获得访问权限后,往往需要获得更多权限才能进行下一步,例如进入root权限或获得文件执行权限。这个时候就需要提权了。

特权提升需要使用操作系统中的相关漏洞。在大多数情况下,黑客只能利用已知的公共漏洞。当管理员不及时打补丁时,他们会使用相应的工具和脚本来完成漏洞利用。只有高级黑客,才有能力自行挖掘操作系统的0Day漏洞。一旦发现这样的漏洞,只要不被发现,就可以一劳永逸地提升这一系列操作系统的权限。

(6)目标控制

在黑客成功攻击目标系统并获得相应权限后,黑客最终可以通过非法安装和部署恶意代码和木马程序来控制目标系统。包收发等,成功拦截目标系统信息,实施恶意破坏等,达到攻击目标。

随着网络攻击技术和形式的多样化发展,特别是高级持续威胁(APT)等攻击方式的出现,以防火墙、病毒防护、入侵检测等安全技术为支撑的传统被动防御体系也在发生变化到安全局势。感知、安全行为检测、智能阻断与隔离等先进主动防御系统的演进。此外,大数据、云服务、人工智能等新技术的出现2.0不仅引发了新的安全问题,还开始构建新一代的安全防御体系作为支撑技术。

02网络空间安全实战技巧

“未知攻击,如何知防”,为了快速了解和掌握网络空间安全防御技术,有必要系统了解网络空间安全实战技能。为了防止黑客攻击,我们首先要了解黑客的行为,并重现黑客技术,以便跟上他们的步伐,解决他们的方法。白帽子就是这样一群学习理解黑客技术、使用黑客技术并处理有缺陷的系统的人。扫描并修补漏洞,及时部署防御机制,编写安全产品抵御黑客攻击。白帽的学习和成长也需要大量的动手实践,但根据《中华人民共和国网络安全法》的相关规定,任何未经授权的渗透测试都是违法的。

因此,以学习为目的的白帽们,自己打造了目标无人机进行渗透实验,在彼此认识的情况下进行友好的渗透测试。为了体现技术,激发更多新人的学习兴趣,近年来,世界各地开展了一场范围可控的模拟入侵事件,称为夺旗(CTF)。现在CTF比赛越来越完善,增加了各种有趣的题型,对应真实渗透、入侵、对抗过程中的各种知识点,是网络空间安全实战技能的实践平台。

从网络空间安全的角度来看,至少应该学习以下具体技能。

(1)社会工程

这不仅仅是一门简单的信息收集科学。黑客利用人性的脆弱,通过专业的社会工程知识密码学的目的是,往往可以完成很多编程无法完成的任务。社会工程在大数据分析后的单目标入侵或大规模入侵中都起着至关重要的作用。对于单目标针对性的信息集合,将获取的信息组合成密码字典,这往往是可行的。高于网上流传的一般密码字典。

(2)密码学

当今互联网上的几乎所有数据都依赖加密进行秘密传输。在安全的密码环境中,除了使用安全的加密算法外,还需要使用正确的算法配置。随着计算机硬件的飞速发展,许多安全密码算法正逐渐被高性能计算能力所打败,新的破解算法也日益增多。 ,其裂解效率日新月异。挑战加密算法,懂加密,懂破解,也是白帽子认识自己和他人的重要途径。

(3)网络嗅探和分析

对于典型的网络协议攻击,如IP欺骗、ARP欺骗、中间人攻击等,理论上可以通过网络嗅探分析及时发现网络攻击。因此,网络嗅探和分析是网络空间安全实践的必备技能,特别是Wi-Fi、无线蓝牙、RFID和ZigBee传感器、物联网等网络通信技术的普及,灵活掌握各种网络的嗅探分析协议。有了应用,无疑将成为网络安全专家的必杀技。

(4)数据隐写术

隐藏的信息只有信息的接收者才能看到。与密码学不同,隐写术更侧重于将信息隐藏在常见且易于传递而不会引起注意的通用介质中。在现实中,经常有犯罪团伙利用隐写术来秘密传输信息。为了对抗它,隐写分析出现了。任何信息都可以通过隐写术隐藏在文件结构、图片像素、音频通道等中。其新风格丰富新颖,也是网络空间信息对抗共同发展的写照。

(5)逆向软件工程

(6)二进制码分析

在对某网络通信软件进行逆向并成功获取源代码后,通过对其源代码的审计,发现代码存在漏洞,利用代码中的危险函数,网络数据可以溢出堆栈,覆盖函数返回地址等方法允许服务器远程执行自己的代码。通常这种攻击难度很大,需要的知识接近底层,但危害也很​​大。现在有很多程序使用网络通信。只要机器上的程序存在漏洞,它的安全就有风险。同样,只要单个软件发现二进制溢出漏洞,就有大量计算机被攻陷的风险。黑客可以利用该技术实现入侵,白帽可以通过扫描漏洞及时修复。这是一场时间和智慧的较量。

(7)系统和应用安全

操作系统的安全是一个永恒的主题,也是真正实现自主可控安全的核心技术。系统没有绝对的安全性,任何操作系统都可能存在安全漏洞,特别是对于Android等开放式智能终端系统,能否以各种形式践行系统安全将变得至关重要。此外,由于Web应用和移动互联网的普及,Web应用安全在实际攻防中占有重要地位。数据库注入、跨站攻击、渗透攻击、应用代码审计等技能也成为安全防御的必备知识。

(8)云服务与大数据安全

网络空间安全已变得比传统的网络安全或信息安全问题更加复杂。异构网络空间信息系统,如智慧城市、物联网等复杂大系统,往往面临海量数据、多源结构、多维攻击、动态演化、持续威胁等新问题,也提出了新的要求为保卫网络空间安全。在分析和掌握云服务、大数据等新架构安全问题的基础上,利用云服务和大数据构建网络安全态势感知、数据安全加密服务、云WAF、云DDoS等安全能力服务防御等实用网络空间安全新技能。返回搜狐密码学的目的是,查看更多

© 版权声明
THE END
喜欢就支持一下吧
点赞0
分享
评论 抢沙发

请登录后发表评论