网络攻击原理与常用方法

信息安全工程师备考笔记

网络攻击概述

网络攻击概念

网络攻击是指损害网络系统安全属性的危害行为,常见的危害行为有以下四种:

  1. 信息泄露攻击
  2. 完整性破坏攻击
  3. 拒绝服务攻击
  4. 非法使用攻击
攻击者攻击工具攻击访问攻击效果攻击意图
黑客、间谍、恐怖主义者、公司职员、职业犯罪分子、破坏者用户命令、脚本或程序、自治主体、电磁泄露本地访问、远程访问破坏信息、信息泄密、窃取服务、拒绝服务挑战、好奇、获取情报、经济利益、恐怖事件、报复

网络攻击模型

攻击树模型
MITRE ATT&CK模型
  • Initial Access(初始访问):通过各种手段尝试访问目标的系统
  • Execution(执行):命令执行、软件执行
  • Persistence(持久化):使目标长时间处于攻击者受控状态,就算目标进行重启、修改密码等操作也无法摆脱控制
  • Privilege Escalation(权限提升):提升到高权限用户,例如root
  • Defense Evasion(防御绕过):绕过安全设备的检查
  • Credential Access(凭据访问):通过各种方式尝试拿到目标的凭据,通过凭据直接访问系统,例如暴力破解账号密码、用户输入捕获等
  • Discovery(发现):发现各种信息,例如系统版本、用户账号、服务探测、进程扫描、注册表扫描等。其实感觉用探测来描述更为贴切?
  • Lateral Movement(横向移动):入侵者单点突破系统后尝试通过网络横向移动,来达到控制更多主机,获取更多信息的目的
  • Collection(收集):收集各种数据,例如用户数据、邮件数据、图片数据、数据库、视频等。
  • Command and Control(命令和控制):入侵者使用各种手段对目标进行远程控制
  • Exflitration(外泄):数据转移,数据泄露
  • Impact(影响):对目标进行一些破坏性操作,例如清空磁盘、停止服务、关闭/重启系统、去除正常用户权限、数据加密等等
网络杀伤链模型

目标侦察、武器构造、载荷投送、漏洞利用、安装植入、指挥和控制,目标行动

网络攻击发展
  • 网络攻击工具智能化、自动化
  • 网络攻击者群体普适化
  • 网络攻击者目标多样化和隐蔽性
  • 网络攻击计算资源获取方便
  • 网络攻击活动持续性强化
  • 网络攻击速度加快
  • 网络攻击影响扩大
  • 网络攻击主体组织化

网络攻击一般过程

隐藏攻击源

攻击者常用以下技术隐藏真实IP或域名:

  • 利用被侵入的主机作为跳板
  • 免费代理网关
  • 伪造IP地址
  • 假冒用户账号

收集攻击目标信息

  • 一般信息
  • 配置信息
  • 安全漏洞信息
  • 安全措施信息
  • 用户信息

挖掘漏洞信息

  • 系统或应用服务软件漏洞
  • 主机信任关系漏洞
  • 目标网络的使用者漏洞
  • 通信协议漏洞
  • 网络业务系统漏洞

获取目标访问权限

  • 获取系统管理员的口令
  • 利用系统管理上的漏洞
  • 特洛伊木马
  • 窃听管理员口令

隐蔽攻击行为

  • 连接隐藏
  • 进程隐藏
  • 文件隐蔽

实施攻击

  • 攻击其他被信任的主机和网络
  • 修改或删除重要数据
  • 窃听敏感数据
  • 停止网络服务
  • 下载敏感数据
  • 删除数据账号
  • 修改数据记录

开辟后门

攻击者设计后门时通常考虑以下方法:

  • 放宽文件许可权
  • 重新开发不安全的服务
  • 修改系统的配置
  • 替换系统本身的共享库文件
  • 修改系统的源代码
  • 安装嗅探器
  • 建立隐蔽信道

清除攻击痕迹

  • 篡改日志文件中的审计信息
  • 改变系统时间造成日志文件数据紊乱以迷惑系统管理员
  • 删除或停止审计服务进程
  • 干扰入侵检测系统的正常允许
  • 修改完整性检测标签

网络攻击常见技术方法

端口扫描

  • 完全连接扫描
  • 半连接扫描
  • SYN扫描
  • ID头信息扫描
  • 隐蔽扫描
  • SYN|ACK扫描
  • FIN扫描
  • ACK扫描
  • NULL扫描
  • XMAS扫描

口令破解

缓冲区溢出

恶意代码

拒绝服务

  • 同步包分包
  • UDP洪水
  • Smurf攻击
  • 垃圾邮件
  • 消耗CPU和内存资源的拒绝服务攻击
  • 死亡之ping
  • 泪滴攻击
  • 分布式拒绝服务攻击

网络钓鱼

网络窃听

SQL注入

社交工程

电子监听

会话劫持

漏洞扫描

代理技术

数据加密

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
DOS(Denial of Service)攻击原理是利用某种漏洞、软件或者硬件设备,向目标计算机发送大量的无效或者虚假的网络请求,使得目标计算机无法正常地处理合法的网络请求,导致服务不可用或者无法正常访问。 对于检测DOS攻击,主要有两种方法: 1. 流量分析法:该方法通过对网络流量进行分析,通过检测流量中的异常情况(如:流量峰值、流量波动、流量突增等)来判断是否发生DOS攻击常用的流量分析工具有Wireshark、tcpdump等。 2. 系统状态监测法:该方法通过对系统状态进行监测,检测系统资源使用情况、网络连接数、响应时间等,通过判断这些参数是否超过正常范围来判断是否发生DOS攻击常用的系统状态监测工具有Nagios、Zabbix等。 对于防御DOS攻击,也有以下几种方法: 1. 流量过滤:通过对网络流量进行过滤,过滤掉不合法的流量请求,只允许合法的流量请求通过。常用的流量过滤工具有iptables、firewalld等。 2. 负载均衡:通过将流量请求分发到不同的服务器上,从而减轻单个服务器的负载压力,提高系统的可用性。常用的负载均衡工具有LVS、Nginx等。 3. 限制连接数:通过限制单个IP地址的最大连接数或者单个连接的最大请求数来防止DOS攻击常用的连接数限制工具有mod_evasive、fail2ban等。 4. 增加硬件资源:通过增加系统硬件资源来提高系统的处理能力和吞吐量,从而提高系统的抗DOS攻击能力。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值