弘揚正能量,保障網(wǎng)絡(luò)安全
一、 網(wǎng)絡(luò)安全已經(jīng)成為第五大主權(quán)領(lǐng)地
二、 網(wǎng)絡(luò)攻擊步驟
網(wǎng)絡(luò)攻擊的方法很多,但其中大多數(shù)包括包括階段:信息收集,網(wǎng)絡(luò)掃描,賬戶破解和攻擊。
1、信息收集
任何攻擊的第一步都是信息收集。使用現(xiàn)成的網(wǎng)絡(luò)工具和搜索引擎,黑客可以通過企業(yè)和合作伙伴的公共信息,會員組織,員工博客等原材料,獲取企業(yè)和員工信息,內(nèi)部和外部網(wǎng)絡(luò)以及域,潛在的Internet門戶。
2、網(wǎng)絡(luò)掃描
網(wǎng)絡(luò)掃描首先通過大量ping掃描方法識別網(wǎng)絡(luò)主機(jī)和設(shè)備,然后使用網(wǎng)絡(luò)控制消息協(xié)議(ICMP)學(xué)習(xí)網(wǎng)絡(luò)掩碼,然后打開TCP和用戶數(shù)據(jù)消息協(xié)議(UDP)端口(系統(tǒng)服務(wù))。可以被識別,因為許多已知端口將映射到系統(tǒng)服務(wù))。
3、賬戶破解
帳戶破解是指黑客通過枚舉獲取帳戶或帳戶憑據(jù)以及該帳戶共享的網(wǎng)絡(luò)資源的過程。此過程涉及建立(或嘗試建立)連接,并繼續(xù)嘗試使用諸如netview,finger,rpcinfo等工具進(jìn)行嘗試和成功。一旦獲得用戶名,就可以通過猜測(使用信息)來破解密碼。收集),密碼生成器或攔截網(wǎng)絡(luò)信息。
4、進(jìn)行攻擊
到底是破壞工控機(jī)操作系統(tǒng),感染系統(tǒng)還是潛伏下來,主要取決于黑客的意圖。
如果您只想中止進(jìn)程或服務(wù),只要知道服務(wù)器的外部IP地址,就可以進(jìn)行簡單的DOS攻擊。如果要攻擊內(nèi)部系統(tǒng)或服務(wù),則需要突破防御層。一旦進(jìn)入系統(tǒng),惡意代碼就可以在設(shè)備上安裝并執(zhí)行以感染系統(tǒng)。惡意代碼可以像僵尸網(wǎng)絡(luò)一樣簡單。有些跟Rootkit和駐留內(nèi)存的程序一樣復(fù)雜。感染系統(tǒng)后,黑客可以執(zhí)行他們想要的任何事情,例如打開后門,升級權(quán)限,感染其他設(shè)備以及創(chuàng)建新的控制命令。
隱身意味著攻擊者的目標(biāo)是闖入網(wǎng)絡(luò),躲藏起來,然后等待。潛在的問題還需要解決:
1、建立后門的外部連接或控制命令;
2、連續(xù)挖掘用戶憑證以進(jìn)入其他系統(tǒng);
3、提高權(quán)限并獲取數(shù)據(jù);
4、刪除日志和其他入侵痕跡,偽裝合法服務(wù)以隱藏控制命令,并更改面孔以避免被檢測到。
成功潛伏意味著整個攻擊過程都必須是隱蔽的,也就是說,整個過程要在內(nèi)存里完成,或者通過重寫服務(wù)程序完成,讓外部控制命令可以借合法服務(wù)暗中運行。潛伏還可能包括多重感染,如果惡意程序被發(fā)現(xiàn)并刪除,“備份”的惡意程序?qū)孕碌牟槐恢獣缘男问郊せ睢?/p>
三、 常用的攻擊工具
偵查:BloodHound、DomainHunter、EyeWitness、MailSniper、NMAP、ReconNG、Shodan
武器化:CACTUSTORCH、Backdoor Factory、Unicorn、Veil
網(wǎng)絡(luò)釣魚:Social Engineering Toolkit、GoPhish、FiercePhish
利用:Burp Suite、ExploitDB、Metasploit、Zed Attack Proxy






