当前课程知识点:网络空间安全技术 > 第3章 网络安全攻击技术体系 > 3.5 典型的安全攻击方法 > 3.5 典型的安全攻击方法
同学们,大家好
这一讲我们来学习
《网络空间安全技术》第二篇
网络安全攻击技术体系当中的第3章内容
今天我们学习
第五小点
典型的安全攻击方法
在这一讲里面
我们分四个知识点来跟大家一起讨论
首先是渗透攻击
渗透攻击是我们常用的安全攻击技术之一
第二个是社会工程性攻击
这是一种简单
高效的攻击方式和方法
第三个是0Day攻击
0Day攻击是利用未公布
未打补丁的漏洞来实施的攻击
第四个是APT攻击
APT攻击是指高级持续性威胁攻击
下面我们分别来看
首先来看第一个渗透攻击
我们先讨论渗透攻击的概念和特点
然后再讨论渗透攻击的过程和步骤
渗透攻击的概念是指
采用综合的高级攻击技术
旨在一步步攻击入侵某个信息系统
如大型网络主机
服务器群组等
这是攻击者常用的攻击方法之一
那么这种渗透攻击有哪些特点呢
首先
渗透攻击的目的非常明确
它是有针对性的针对某个目标网络进行攻击
以获取内部信息来进行网络破坏
第二
攻击步骤具有逐步和渐进性
渗透攻击通常由多步攻击渐进达到渗透的目的
第三是攻击手段的多样性和综合性
渗透攻击活动非常系统
综合运用远程溢出
木马
密码破解
嗅探
ARP欺骗等多种攻击方式
来逐步地控制网络
这是渗透攻击的几个特点
接下来我们来看一下
渗透攻击的过程和步骤
渗透攻击的过程和步骤
大致可以分为七步
第一步是进行信息搜集
包括主机发现
关联信息生成
开放漏洞情报
开源情报信息搜集
获取所有联系人
内网信息收集等等
第二步是进行打点内网
包括外部接入点
应用系统漏洞利用
远程代码执行漏洞
防火墙绕过
和漏洞注入等等
第三步是命令与控制
它的作用是建立隧道
实现远程控制
第四步是穿透与转发
主要是包括端口转发
代理转发
以及多级穿透等
第五步是内部的信息搜集
包括本地的信息搜集
以及网络的信息搜集
第六步实现权限的提升
包括操作系统的提权
比如说Windows操作系统
Linux操作系统等
第七步是进行权限的维持
包括操作系统后门的安装
第三方组件后门的安装
以及应用程序后门的安装等
这个就是渗透攻击大致的七个步骤
接下来我们来讨论一下
社会工程学攻击
首先我们来看社会工程学攻击的概念和特点
接下来我们还要讨论
社会工程学攻击的常见方法
社会工程学攻击的概念
它是指通过与他人的合法交流
来使其心理受到影响做出某些动作
或者是透露一些机密信息的方式
即欺诈他人以收集信息、行骗
和入侵计算机系统的行为
社会工程学攻击的特点
它主要是利用目标人的弱点来进行"攻击"
通过对受害者心理的弱点
本能反应
好奇心
信任
贪婪等心理陷阱进行分析
并且推理然后达到欺骗的目的
也就是获取对方的信任
从而实现攻击的目的
它是通过人际交流的方式
来获得信息的非技术渗透
这种手段非常有效
而且应用效率很高
接下来我们来看一下
社会工程学攻击的常见方法
应该说社会工程学的攻击方法众多
防不胜防
包括传统技术和新兴技术两类
传统技术主要包括直接索取
比如说直接向目标人员索取所需的信息
比如说用户名
密码
身份证号等等
这种方式是个人冒充
冒充重要人物
冒充求助职员
冒充技术支持等等
第三个是反向社会工程的方法
反向社会工程是迫使目标人员
反过来向攻击者求助的这么一种手段
具体的步骤包括
首先要实施破坏
然后进行自我推销
最后提供支持服务
第四个是邮件利用
包括木马植入
和群发诱导等方法
在社会工程学攻击的新兴技术方面
包括钓鱼技术
域欺骗技术
非交互式技术
以及多学科交叉技术等
钓鱼技术是使用欺骗性的电子邮件
或者是跨站攻击
来诱导用户前往伪装的站点
域欺骗技术
比如说钓鱼技术加上
DNS缓冲区毒害技术等
非交互式技术
是利用合法手段来获得目标人员的信息
利用非法手段
在薄弱站点获得安全站点的人员信息等
多学科交叉技术
以心理学技术和组织行为学技术最为著名
心理学技术又包括
常见的配置疏漏
安全心理盲区等
同学们
接下来我们来讨论一下0Day攻击
0Day攻击我们首先来看它的概念和特点
接下来我们还要探讨它的常见攻击方法
从概念上来讲
0Day攻击的概念
离不开0Day漏洞的概念
什么是0Day漏洞呢
0Day漏洞是指
在系统上
在知晓并发布相关补丁之前
就被掌握或者未公开的漏洞信息
利用0Day漏洞实施的攻击
我们就称为0Day攻击
那么这种攻击
它就有以下几个特点
一:存在的必然性
我们说
信息系统当中大多存在着漏洞
从操作系统到数据库
从应用软件到第三方程序和插件
再到遍布全球的漏洞发布中心
都存在大量的漏洞
第二:发现的延迟性
针对0Day漏洞的攻击
很少立即被发现
发现这些缺陷
通常可能需要几天
或者是几个月的时间
第三个是危害的严重性
在所有已知的漏洞当中
0Day漏洞通常能够造成
最大的风险和危害
接下来我们来讨论一下
0Day攻击常见的方法
我们说0Day攻击漏洞
漏洞众多、枚不胜举
第一个我们来看一下Struts2
Struts2框架存在漏洞
特别是远程命令代码执行漏洞
利用这个漏洞
可以执行任意的操作
比如说上传shell
添加管理员账号等
第二种常见的0Day攻击
是Java反序列化
反序列化是把
字节序列恢复为Java对象的过程
影响范围包括WebLogic
WebSphere
JBoss
以及OpenNMS等Java应用
它的后果将会导致远程代码的执行
获取服务器权限等
第三种常见的0Day攻击方法是永恒之蓝
这个是美国国家安全局
也就是NSA它所开发的漏洞利用程序
大多数Windows系统都会受到
这种0Day攻击的影响
当然目前永恒之蓝已经有相关的补丁
永恒之蓝0Day漏洞
它的危害是获取服务器的权限
接下来是bash破壳漏洞
它是源于在调用Bash Shell之前
可以用构造的值来创建环境变量
影响的范围包括Redhat
CentOS
Ubuntu
OS X等平台
利用这个漏洞
可执行任意代码
甚至不需要认证
即可以远程取得系统的控制权
此外还有一个常见的0Day漏洞
就是心脏滴血漏洞
它未能够正确的检测用户输入参数的长度
可利用这个漏洞
远程读取存在漏洞版本的
OpenSSL服务器内存数据
来获取用户名
密码等信息以及服务器的证书等私密信息
同学们
接下来我们来讨论一下APT攻击
首先我们要讨论APT攻击的概念
和相应的特点
接下来还要介绍一下APT攻击的常见方法
APT攻击的概念和特点
首先我们来看APT的概念
所谓APT就是指高级持续性威胁
它是组织(特别是政府)
或者是小团体
利用先进的攻击手段
对特定目标进行长期持续性的网络攻击
因此我们称为高级持续性威胁
这种攻击
它的特点
第一个是针对性强
它只关注预先指定的目标和特定的系统
是真正的有的放矢
第二是组织严密
攻击者通常以组织形式存在
由熟练的黑客和攻击者形成团体
通过分工协作来长期预谋策划
此后再进行攻击
第三个特点它是
持续的时间比较长
在目标网络当中潜伏数月甚至是数年
通过反复渗透
不断的改进攻击路径和攻击方法
发动持续攻击
APT还具有高隐蔽性的特点
它会根据目标的特点
绕过目标所在网络的防御系统
比如说防火墙
应该说可以极其隐蔽地盗取数据或进行破坏
最后一个特点就是间接攻击
APT攻击经常利用第三方网站
或者是服务器作为跳板
来布设恶意程序或者是木马
向目标进行远程的攻击
接下来我们来看一下
APT攻击的过程和相关的步骤
APT攻击
它的过程大致可分为七个阶段
第一个阶段是情报收集阶段
攻击者针对需要窃取数据的企业或者个人
将首个目标锁定到该组织员工身上
作为情报开端
并通过社会工程学攻击开启一连串的攻击
第二个阶段是利用社会工程学
比如说利用电子邮件
即时通信软件
社交网络或者是应用程序漏洞
找到进入目标网络的大门
第三个阶段是命令与控制阶段
也称为C&C通信阶段
它的作用是建立隧道
实现远程控制等
第四个阶段是横向移动阶段
攻击者会潜入更多内部设备
收集凭证
提升权限级别
实现持久控制
第五个阶段是资产和资料发掘阶段
通过长期潜伏
来挖掘出最多的资料
第六个阶段是资料窃取阶段
攻击者在收集到敏感信息之后
它会将数据归集到内部的暂存服务器
并且对这些数据进行压缩和加密
以传输到外部位置
第七个阶段是长期控制阶段
在进行了资料窃取之后
攻击者可能会对被攻击的主机
或者是服务器进行长期的控制
一旦发现此前的攻击事件暴露
它们便会破坏信息的完整性及可用性
达到了销声毁迹的目的
同学们
这就是APT攻击的具体过程和步骤
同学们
我们这一讲就讲到这里
感谢观看
下次再见
谢谢
-课程总览
-1.1 网络与网络空间
-1.2 网络安全与网络空间安全
-1.3 网络空间安全与国家安全
-1.4 网络空间安全威胁 风险与攻防
-第1章 习题
--第1章 习题
-2.1 安全理论 技术 与工程的关系
-2.2 网络空间信息系统安全工程
-2.3 网络空间安全技术体系
-2.4 网络安全与攻防对抗模型
-第2章 习题
--第2章 习题
-3.1 攻击模型与攻击链
-3.2 攻击向量与攻击面
-3.3 攻击图
--3.3 攻击图
-3.4 网络安全攻击技术分类
-3.5 典型的安全攻击方法
-第3章 习题
--第3章 习题
-4.1 密码与加密概述
-4.2 对称加密技术
-4.3 非对称加密技术
-4.4 哈希技术
--4.4 哈希技术
-4.5 认证技术与PKI体系
-第4章 习题
--第4章 习题
-5.1 信任体系与零信任安全
-5.2 操作系统与终端安全
-5.3 网络安全防护架构
-5.4 典型的网络安全技术
-第5章 习题
--第5章 习题
-6.1 漏洞扫描与漏洞挖掘技术
-6.2 Web安全技术
-6.3 软件安全技术
-6.4 数据安全技术体系
-6.5 信息隐藏技术
-第6章 习题
--第6章 习题
-7.1 网络安全风险评估技术
-7.2 网络安全测评技术
-7.3 网络安全等级保护
-7.4 网络安全情报分析与态势感知技术
-7.5 内容安全技术
-第7章 习题
--第7章 习题
-8.1 工业控制系统安全保障
-8.2 物联网安全保障
-8.3 信息物理系统安全保障
-8.4 云计算安全保障
-8.5 区块链安全保障
-第8章 习题
--第8章 习题