第二章 网络攻击原理与常用方法

网络攻击原理与常用方法

网络攻击概述

网络攻击概念

概念

网络攻击是指损害网络系统安全属性的危害行为,常见的危害行为有四个基本类型:

  1. 信息泄漏攻击
  2. 完整性破坏攻击
  3. 拒绝服务攻击
  4. 非法使用攻击
攻击原理

网络攻击有攻击者发起,攻击者应用一定的攻击工具(包括攻击策略与方法),对目标网络系统进行(合法与非法的)攻击操作,达到一定的攻击效果,实现攻击者预定的攻击意图。

攻击者 攻击攻击 攻击访问 攻击效果 攻击意图
黑客、间谍、恐怖主义者、公司职员、职业犯罪份子、破坏者 用户命令、脚本程序、自治主体、电磁泄漏 本地访问、远程访问 破坏信息、信息泄密、窃取服务、拒绝服务 挑战、好奇、获取情报、经济利益、恐怖事件、报复

网络攻击模型

攻击树模型

攻击树模型源于故障树分析方法,用AND-OR形式的树结构对目标对象进行网络安全分析。

优点:能够采取专家头脑风暴法,并且将这些意见融合到攻击树中去;

能够进行费效分析或者概率分析

能够建模非常复杂的攻击场景

缺点:由于树结构的内在限制,攻击树不能用来建模多重尝试攻击时间依赖及访问控制等场景;

不能用来建模循环事件;对于现实中的大规模网络,攻击树方法处理起来将会特别复杂

MITRE ATT&CK模型

把攻击活动抽象为初始访问、执行、持久化、特权提升、躲避防御、凭据访问、发现、横向移动、收集、指挥和控制、外泄、影响。

应用场景:网络红蓝对抗模拟、网络安全渗透测试、网络防御差距评估、网络威胁情报收集

网络杀伤链(Kill Chain)模型

将网络攻击活动分成目标侦查、武器构造、载荷投送、漏洞利用、安装植入、指挥和控制、目标行动等七个阶段。

发展趋势

  1. 网络攻击攻击智能化、自动化
  2. 网络攻击者群体普适化
  3. 网络攻击目标多样化和隐蔽性
  4. 网络攻击计算资源获取方便
  5. 网络攻击活动持续性强化,如APT
  6. 网络攻击速度加快
  7. 网络攻击影响扩大
  8. 网络攻击主体组织化。

网络攻击一般过程

步骤 说明 常用技术/方法
1、隐藏攻击源 隐藏黑客主机位置使得系统管理无法追踪。隐藏真实IP/域名 利用侵入的主机作为跳板;免费代理网关;伪造IP地址;
假冒用户账号
2、收集攻击目标信息 确定攻击目标并收集目标系统的有关信息 一般信息(IP地址、DNS、操作系统版本等);
配置信息(远程root登陆、缺省用户名);
安全漏洞信息、安全措施信息、用户信息
3、挖掘漏洞信息 从收集到的目标信息中提取可使用的漏洞信息 系统/应用服务软件漏洞、主机信任关系漏洞、目标网络的使用者漏洞、通信协议漏洞、网络业务系统漏洞
4、获取目标访问权限 获取目标系统的普通或特权账户的权限 获得系统管理员的口令;利用系统管理上的漏洞,如错误的文件许可权让系统管理员运行一些特洛伊木马&
  • 1
    点赞
  • 19
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值