评价
本文是贵州大学数年前的本科毕设,作者是自己搭的实验平台,攻击直接采用的是扫描器,攻击难度低。格式有部分可借鉴。
模型方法
APT攻击流程
- 情报收集
- 进入点
- 命令与控制
- 横向移动
- 资料发掘
- 资料窃取
采用的攻击手段
- 弱密码攻击:使用软件X-SCAN3.3进行扫描
- ipc$攻击:使用软件流光进行扫描
- sql注入攻击:使用社工得到用户名,使用语句’or 1=1–构造万能密码;或盲注猜测union查询
APT攻击检测方案
![在这里插入图片描述](https://img-blog.csdnimg.cn/1e66e420f80b43fd92a2ce1210974651.png?x-oss-process=image/watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBAUFVkZA==,size_20,color_FFFFFF,t_70,g_se,x_16)
APT攻击防护方案
![在这里插入图片描述](https://img-blog.csdnimg.cn/68b674c2a045499695ff5cb08cf95150.png?x-oss-process=image/watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBAUFVkZA==,size_20,color_FFFFFF,t_70,g_se,x_16)
原文链接
http://www.doc88.com/p-7932827389755.html