安全威胁课程——网络攻击

2020-02-20
2020-02-20
2 min read
Hits

  技术部分第四节内容,即第二章《病毒与威胁基础》之任务 4《安全威胁课程——网络攻击》

黑客分类

白帽子创新者

  1. 设计新系统
  2. 打破常规
  3. 精研技术
  4. 勇于创新

灰帽子破解者

  1. 破解已有系统
  2. 发现问题/漏洞
  3. 突破限制/禁制
  4. 展现自我

黑帽子破坏者

  1. 随意使用资源
  2. 恶意破坏
  3. 散播蠕虫病毒
  4. 商业间谍

一般攻击流程

准备阶段

  1. 确定目标:获得目标域名或公网 IP
  2. 隐藏自身:使用代理、肉鸡作为跳板机
  3. 收集信息(占整个攻击流程的 60~70% 的精力):收集目标的域名、子域名、CDN 使用情况、网站信息包括可社工的部分、对外服务的漏洞(如 web 服务器漏洞)

实施阶段

  1. 漏洞利用:邮件攻击、社工、木马等等攻击手段
  2. 应用攻击
  3. 提权
  4. 获利

收尾阶段

  1. 消除攻击痕迹
  2. 植入后门

常见的攻击手段

网络钓鱼(phishing = Phone + fishing)

  1. 钓鱼邮件
  2. 钓鱼网站

邮件攻击

  1. 邮件钓鱼
  2. 垃圾邮件
  3. 伪装发件人
  4. 复合型邮件攻击
  5. 传统勒索软件结合邮件和社工入侵

XSS 跨站

XXS 跨站脚本攻击(cross site script)

  1. 持久型 XSS:将对客户端攻击的脚本植入到服务器上,从而导致每个正常访问页面的用户都会遭到这段 XSS 脚本攻击
  2. 非持久型 XSS:把精心构造的恶意脚本包装到一个页面的 URL 中的某一个参数中,再将这个 URL 发布到网上,欺骗用户访问,从而对其进行攻击

SQL 注入攻击

  利用现有的应用程序,将恶意 SQL 命令注入到后台数据库引擎中去执行,可以通过在 web 表单中输入恶意的 SQL 语句,得到一个存在安全漏洞的网站的数据库

DDOS 攻击

  分布式拒绝服务攻击 DDOS(Distributed Denial of Service)

  1. 干扰阻断正常的网络通讯
  2. 提交大量请求,使服务器超负荷
  3. 阻断某一用户访问服务器
  4. 阻断某服务于特定系统或个人的通讯
  5. IOT 设备的 DDOS 攻击

挂马

社会工程学

APT 攻击(高级可持续攻击)

APT:Advanced Persistent Threat

  1. 锁定特定目标
  2. 有计划性
  3. 潜伏性
  4. 持续性

  典型的 APT 攻击案例:震网病毒

黑色产业链

Avatar

Hui.Ke

❤ Cyber Security | Safety is a priority.