当前课程知识点:网络空间安全技术 >  第3章 网络安全攻击技术体系 >  3.5 典型的安全攻击方法 >  3.5 典型的安全攻击方法

返回《网络空间安全技术》慕课在线视频课程列表

3.5 典型的安全攻击方法在线视频

下一节:4.1.1 密码与加密概述(上)

返回《网络空间安全技术》慕课在线视频列表

3.5 典型的安全攻击方法课程教案、知识点、字幕

同学们,大家好

这一讲我们来学习

《网络空间安全技术》第二篇

网络安全攻击技术体系当中的第3章内容

今天我们学习

第五小点

典型的安全攻击方法

在这一讲里面

我们分四个知识点来跟大家一起讨论

首先是渗透攻击

渗透攻击是我们常用的安全攻击技术之一

第二个是社会工程性攻击

这是一种简单

高效的攻击方式和方法

第三个是0Day攻击

0Day攻击是利用未公布

未打补丁的漏洞来实施的攻击

第四个是APT攻击

APT攻击是指高级持续性威胁攻击

下面我们分别来看

首先来看第一个渗透攻击

我们先讨论渗透攻击的概念和特点

然后再讨论渗透攻击的过程和步骤

渗透攻击的概念是指

采用综合的高级攻击技术

旨在一步步攻击入侵某个信息系统

如大型网络主机

服务器群组等

这是攻击者常用的攻击方法之一

那么这种渗透攻击有哪些特点呢

首先

渗透攻击的目的非常明确

它是有针对性的针对某个目标网络进行攻击

以获取内部信息来进行网络破坏

第二

攻击步骤具有逐步和渐进性

渗透攻击通常由多步攻击渐进达到渗透的目的

第三是攻击手段的多样性和综合性

渗透攻击活动非常系统

综合运用远程溢出

木马

密码破解

嗅探

ARP欺骗等多种攻击方式

来逐步地控制网络

这是渗透攻击的几个特点

接下来我们来看一下

渗透攻击的过程和步骤

渗透攻击的过程和步骤

大致可以分为七步

第一步是进行信息搜集

包括主机发现

关联信息生成

开放漏洞情报

开源情报信息搜集

获取所有联系人

内网信息收集等等

第二步是进行打点内网

包括外部接入点

应用系统漏洞利用

远程代码执行漏洞

防火墙绕过

和漏洞注入等等

第三步是命令与控制

它的作用是建立隧道

实现远程控制

第四步是穿透与转发

主要是包括端口转发

代理转发

以及多级穿透等

第五步是内部的信息搜集

包括本地的信息搜集

以及网络的信息搜集

第六步实现权限的提升

包括操作系统的提权

比如说Windows操作系统

Linux操作系统等

第七步是进行权限的维持

包括操作系统后门的安装

第三方组件后门的安装

以及应用程序后门的安装等

这个就是渗透攻击大致的七个步骤

接下来我们来讨论一下

社会工程学攻击

首先我们来看社会工程学攻击的概念和特点

接下来我们还要讨论

社会工程学攻击的常见方法

社会工程学攻击的概念

它是指通过与他人的合法交流

来使其心理受到影响做出某些动作

或者是透露一些机密信息的方式

即欺诈他人以收集信息、行骗

和入侵计算机系统的行为

社会工程学攻击的特点

它主要是利用目标人的弱点来进行"攻击"

通过对受害者心理的弱点

本能反应

好奇心

信任

贪婪等心理陷阱进行分析

并且推理然后达到欺骗的目的

也就是获取对方的信任

从而实现攻击的目的

它是通过人际交流的方式

来获得信息的非技术渗透

这种手段非常有效

而且应用效率很高

接下来我们来看一下

社会工程学攻击的常见方法

应该说社会工程学的攻击方法众多

防不胜防

包括传统技术和新兴技术两类

传统技术主要包括直接索取

比如说直接向目标人员索取所需的信息

比如说用户名

密码

身份证号等等

这种方式是个人冒充

冒充重要人物

冒充求助职员

冒充技术支持等等

第三个是反向社会工程的方法

反向社会工程是迫使目标人员

反过来向攻击者求助的这么一种手段

具体的步骤包括

首先要实施破坏

然后进行自我推销

最后提供支持服务

第四个是邮件利用

包括木马植入

和群发诱导等方法

在社会工程学攻击的新兴技术方面

包括钓鱼技术

域欺骗技术

非交互式技术

以及多学科交叉技术等

钓鱼技术是使用欺骗性的电子邮件

或者是跨站攻击

来诱导用户前往伪装的站点

域欺骗技术

比如说钓鱼技术加上

DNS缓冲区毒害技术等

非交互式技术

是利用合法手段来获得目标人员的信息

利用非法手段

在薄弱站点获得安全站点的人员信息等

多学科交叉技术

以心理学技术和组织行为学技术最为著名

心理学技术又包括

常见的配置疏漏

安全心理盲区等

同学们

接下来我们来讨论一下0Day攻击

0Day攻击我们首先来看它的概念和特点

接下来我们还要探讨它的常见攻击方法

从概念上来讲

0Day攻击的概念

离不开0Day漏洞的概念

什么是0Day漏洞呢

0Day漏洞是指

在系统上

在知晓并发布相关补丁之前

就被掌握或者未公开的漏洞信息

利用0Day漏洞实施的攻击

我们就称为0Day攻击

那么这种攻击

它就有以下几个特点

一:存在的必然性

我们说

信息系统当中大多存在着漏洞

从操作系统到数据库

从应用软件到第三方程序和插件

再到遍布全球的漏洞发布中心

都存在大量的漏洞

第二:发现的延迟性

针对0Day漏洞的攻击

很少立即被发现

发现这些缺陷

通常可能需要几天

或者是几个月的时间

第三个是危害的严重性

在所有已知的漏洞当中

0Day漏洞通常能够造成

最大的风险和危害

接下来我们来讨论一下

0Day攻击常见的方法

我们说0Day攻击漏洞

漏洞众多、枚不胜举

第一个我们来看一下Struts2

Struts2框架存在漏洞

特别是远程命令代码执行漏洞

利用这个漏洞

可以执行任意的操作

比如说上传shell

添加管理员账号等

第二种常见的0Day攻击

是Java反序列化

反序列化是把

字节序列恢复为Java对象的过程

影响范围包括WebLogic

WebSphere

JBoss

以及OpenNMS等Java应用

它的后果将会导致远程代码的执行

获取服务器权限等

第三种常见的0Day攻击方法是永恒之蓝

这个是美国国家安全局

也就是NSA它所开发的漏洞利用程序

大多数Windows系统都会受到

这种0Day攻击的影响

当然目前永恒之蓝已经有相关的补丁

永恒之蓝0Day漏洞

它的危害是获取服务器的权限

接下来是bash破壳漏洞

它是源于在调用Bash Shell之前

可以用构造的值来创建环境变量

影响的范围包括Redhat

CentOS

Ubuntu

OS X等平台

利用这个漏洞

可执行任意代码

甚至不需要认证

即可以远程取得系统的控制权

此外还有一个常见的0Day漏洞

就是心脏滴血漏洞

它未能够正确的检测用户输入参数的长度

可利用这个漏洞

远程读取存在漏洞版本的

OpenSSL服务器内存数据

来获取用户名

密码等信息以及服务器的证书等私密信息

同学们

接下来我们来讨论一下APT攻击

首先我们要讨论APT攻击的概念

和相应的特点

接下来还要介绍一下APT攻击的常见方法

APT攻击的概念和特点

首先我们来看APT的概念

所谓APT就是指高级持续性威胁

它是组织(特别是政府)

或者是小团体

利用先进的攻击手段

对特定目标进行长期持续性的网络攻击

因此我们称为高级持续性威胁

这种攻击

它的特点

第一个是针对性强

它只关注预先指定的目标和特定的系统

是真正的有的放矢

第二是组织严密

攻击者通常以组织形式存在

由熟练的黑客和攻击者形成团体

通过分工协作来长期预谋策划

此后再进行攻击

第三个特点它是

持续的时间比较长

在目标网络当中潜伏数月甚至是数年

通过反复渗透

不断的改进攻击路径和攻击方法

发动持续攻击

APT还具有高隐蔽性的特点

它会根据目标的特点

绕过目标所在网络的防御系统

比如说防火墙

应该说可以极其隐蔽地盗取数据或进行破坏

最后一个特点就是间接攻击

APT攻击经常利用第三方网站

或者是服务器作为跳板

来布设恶意程序或者是木马

向目标进行远程的攻击

接下来我们来看一下

APT攻击的过程和相关的步骤

APT攻击

它的过程大致可分为七个阶段

第一个阶段是情报收集阶段

攻击者针对需要窃取数据的企业或者个人

将首个目标锁定到该组织员工身上

作为情报开端

并通过社会工程学攻击开启一连串的攻击

第二个阶段是利用社会工程学

比如说利用电子邮件

即时通信软件

社交网络或者是应用程序漏洞

找到进入目标网络的大门

第三个阶段是命令与控制阶段

也称为C&C通信阶段

它的作用是建立隧道

实现远程控制等

第四个阶段是横向移动阶段

攻击者会潜入更多内部设备

收集凭证

提升权限级别

实现持久控制

第五个阶段是资产和资料发掘阶段

通过长期潜伏

来挖掘出最多的资料

第六个阶段是资料窃取阶段

攻击者在收集到敏感信息之后

它会将数据归集到内部的暂存服务器

并且对这些数据进行压缩和加密

以传输到外部位置

第七个阶段是长期控制阶段

在进行了资料窃取之后

攻击者可能会对被攻击的主机

或者是服务器进行长期的控制

一旦发现此前的攻击事件暴露

它们便会破坏信息的完整性及可用性

达到了销声毁迹的目的

同学们

这就是APT攻击的具体过程和步骤

同学们

我们这一讲就讲到这里

感谢观看

下次再见

谢谢

网络空间安全技术课程列表:

课程总览

-课程总览

第1章 新时代网络空间及其安全概述

-1.1 网络与网络空间

--1.1 网络与网络空间

-1.2 网络安全与网络空间安全

--1.2 网络安全与网络空间安全

-1.3 网络空间安全与国家安全

--1.3.1 网络空间安全与国家安全(上)

--1.3.2 网络空间安全与国家安全(下)

-1.4 网络空间安全威胁 风险与攻防

--1.4 网络空间安全威胁 风险与攻防

-第1章 习题

--第1章 习题

第2章 网络空间安全攻防对抗体系

-2.1 安全理论 技术 与工程的关系

--2.1 安全理论 技术 与工程的关系

-2.2 网络空间信息系统安全工程

--2.2.1 网络空间信息系统安全工程(上)

--2.2.2 网络空间信息系统安全工程(中)

--2.2.3 网络空间信息系统安全工程(下)

-2.3 网络空间安全技术体系

--2.3 网络空间安全技术体系

-2.4 网络安全与攻防对抗模型

--2.4.1 网络安全与攻防对抗模型(上)

--2.4.2 网络安全与攻防对抗模型(下)

-第2章 习题

--第2章 习题

第3章 网络安全攻击技术体系

-3.1 攻击模型与攻击链

--3.1 攻击模型与攻击链

-3.2 攻击向量与攻击面

--3.2 攻击向量与攻击面

-3.3 攻击图

--3.3 攻击图

-3.4 网络安全攻击技术分类

--3.4.1 网络安全攻击技术分类(上)

--3.4.2 网络安全攻击技术分类(下)

-3.5 典型的安全攻击方法

--3.5 典型的安全攻击方法

-第3章 习题

--第3章 习题

第4章 网络空间安全防御加密与认证技术

-4.1 密码与加密概述

--4.1.1 密码与加密概述(上)

--4.1.2 密码与加密概述(下)

-4.2 对称加密技术

--4.2.1 对称加密技术(上)

--4.2.2 对称加密技术(下)

-4.3 非对称加密技术

--4.3.1 非对称加密技术(上)

--4.3.2 非对称加密技术(下)

-4.4 哈希技术

--4.4 哈希技术

-4.5 认证技术与PKI体系

--4.5 认证技术与PKI体系

-第4章 习题

--第4章 习题

第5章 网络空间安全防御系统与网络安全技术

-5.1 信任体系与零信任安全

--5.1 信任体系与零信任安全

-5.2 操作系统与终端安全

--5.2 操作系统与终端安全

-5.3 网络安全防护架构

--5.3 网络安全防护架构

-5.4 典型的网络安全技术

--5.4.1 典型的网络安全技术(上)

--5.4.2 典型的网络安全技术(下)

-第5章 习题

--第5章 习题

第6章 网络空间安全防御应用与数据安全技术

-6.1 漏洞扫描与漏洞挖掘技术

--6.1 漏洞扫描与漏洞挖掘技术

-6.2 Web安全技术

--6.2 Web安全技术

-6.3 软件安全技术

--6.3 软件安全技术

-6.4 数据安全技术体系

--6.4 数据安全技术体系

-6.5 信息隐藏技术

--6.5 信息隐藏技术

-第6章 习题

--第6章 习题

第7章 网络空间安全管控技术体系

-7.1 网络安全风险评估技术

--7.1 网络安全风险评估技术

-7.2 网络安全测评技术

--7.2 网络安全测评技术

-7.3 网络安全等级保护

--7.3.1 网络安全等级保护(上)

--7.3.2 网络安全等级保护(下)

-7.4 网络安全情报分析与态势感知技术

--7.4 网络安全情报分析与态势感知技术

-7.5 内容安全技术

--7.5 内容安全技术

-第7章 习题

--第7章 习题

第8章 网络空间安全新技术与新应用

-8.1 工业控制系统安全保障

--8.1 工业控制系统安全保障

-8.2 物联网安全保障

--8.2 物联网安全保障

-8.3 信息物理系统安全保障

--8.3 信息物理系统安全保障

-8.4 云计算安全保障

--8.4 云计算安全保障

-8.5 区块链安全保障

--8.5 区块链安全保障

-第8章 习题

--第8章 习题

3.5 典型的安全攻击方法笔记与讨论

也许你还感兴趣的课程:

© 柠檬大学-慕课导航 课程版权归原始院校所有,
本网站仅通过互联网进行慕课课程索引,不提供在线课程学习和视频,请同学们点击报名到课程提供网站进行学习。