文章目录
网络攻击原理与常用方法
网络攻击概述
网络攻击概念
概念
网络攻击是指损害网络系统安全属性的危害行为,常见的危害行为有四个基本类型:
- 信息泄漏攻击
- 完整性破坏攻击
- 拒绝服务攻击
- 非法使用攻击
攻击原理
网络攻击有攻击者发起,攻击者应用一定的攻击工具(包括攻击策略与方法),对目标网络系统进行(合法与非法的)攻击操作,达到一定的攻击效果,实现攻击者预定的攻击意图。
攻击者 | 攻击攻击 | 攻击访问 | 攻击效果 | 攻击意图 |
---|---|---|---|---|
黑客、间谍、恐怖主义者、公司职员、职业犯罪份子、破坏者 | 用户命令、脚本程序、自治主体、电磁泄漏 | 本地访问、远程访问 | 破坏信息、信息泄密、窃取服务、拒绝服务 | 挑战、好奇、获取情报、经济利益、恐怖事件、报复 |
网络攻击模型
攻击树模型
攻击树模型源于故障树分析方法,用AND-OR形式的树结构对目标对象进行网络安全分析。
优点:能够采取专家头脑风暴法,并且将这些意见融合到攻击树中去;
能够进行费效分析或者概率分析;
能够建模非常复杂的攻击场景。
缺点:由于树结构的内在限制,攻击树不能用来建模多重尝试攻击、时间依赖及访问控制等场景;
不能用来建模循环事件;对于现实中的大规模网络,攻击树方法处理起来将会特别复杂。
MITRE ATT&CK模型
把攻击活动抽象为初始访问、执行、持久化、特权提升、躲避防御、凭据访问、发现、横向移动、收集、指挥和控制、外泄、影响。
应用场景:网络红蓝对抗模拟、网络安全渗透测试、网络防御差距评估、网络威胁情报收集。
网络杀伤链(Kill Chain)模型
将网络攻击活动分成目标侦查、武器构造、载荷投送、漏洞利用、安装植入、指挥和控制、目标行动等七个阶段。
发展趋势
- 网络攻击攻击智能化、自动化
- 网络攻击者群体普适化
- 网络攻击目标多样化和隐蔽性
- 网络攻击计算资源获取方便
- 网络攻击活动持续性强化,如APT
- 网络攻击速度加快
- 网络攻击影响扩大
- 网络攻击主体组织化。
网络攻击一般过程
步骤 | 说明 | 常用技术/方法 |
---|---|---|
1、隐藏攻击源 | 隐藏黑客主机位置使得系统管理无法追踪。隐藏真实IP/域名 | 利用侵入的主机作为跳板;免费代理网关;伪造IP地址; 假冒用户账号 |
2、收集攻击目标信息 | 确定攻击目标并收集目标系统的有关信息 | 一般信息(IP地址、DNS、操作系统版本等); 配置信息(远程root登陆、缺省用户名); 安全漏洞信息、安全措施信息、用户信息 |
3、挖掘漏洞信息 | 从收集到的目标信息中提取可使用的漏洞信息 | 系统/应用服务软件漏洞、主机信任关系漏洞、目标网络的使用者漏洞、通信协议漏洞、网络业务系统漏洞 |
4、获取目标访问权限 | 获取目标系统的普通或特权账户的权限 | 获得系统管理员的口令;利用系统管理上的漏洞,如错误的文件许可权让系统管理员运行一些特洛伊木马& |