弘扬正能量,保障网络安全
一、 网络安全已经成为第五大主权领地
二、 网络攻击步骤
网络攻击的方法很多,但其中大多数包括包括阶段:信息收集,网络扫描,账户破解和攻击。
1、信息收集
任何攻击的第一步都是信息收集。使用现成的网络工具和搜索引擎,黑客可以通过企业和合作伙伴的公共信息,会员组织,员工博客等原材料,获取企业和员工信息,内部和外部网络以及域,潜在的Inte.NET门户。
2、网络扫描
网络扫描首先通过大量ping扫描方法识别网络主机和设备,然后使用网络控制消息协议(ICMP)学习网络掩码,然后打开TCP和用户数据消息协议(UDP)端口(系统服务)。可以被识别,因为许多已知端口将映射到系统服务)。
3、账户破解
帐户破解是指黑客通过枚举获取帐户或帐户凭据以及该帐户共享的网络资源的过程。此过程涉及建立(或尝试建立)连接,并继续尝试使用诸如netview,finger,rpcinfo等工具进行尝试和成功。一旦获得用户名,就可以通过猜测(使用信息)来破解密码。收集),密码生成器或拦截网络信息。
4、进行攻击
到底是破坏工控机操作系统,感染系统还是潜伏下来,主要取决于黑客的意图。
如果您只想中止进程或服务,只要知道服务器的外部IP地址,就可以进行简单的DOS攻击。如果要攻击内部系统或服务,则需要突破防御层。一旦进入系统,恶意代码就可以在设备上安装并执行以感染系统。恶意代码可以像僵尸网络一样简单。有些跟Rootkit和驻留内存的程序一样复杂。感染系统后,黑客可以执行他们想要的任何事情,例如打开后门,升级权限,感染其他设备以及创建新的控制命令。
隐身意味着攻击者的目标是闯入网络,躲藏起来,然后等待。潜在的问题还需要解决:
1、建立后门的外部连接或控制命令;
2、连续挖掘用户凭证以进入其他系统;
3、提高权限并获取数据;
4、删除日志和其他入侵痕迹,伪装合法服务以隐藏控制命令,并更改面孔以避免被检测到。
成功潜伏意味着整个攻击过程都必须是隐蔽的,也就是说,整个过程要在内存里完成,或者通过重写服务程序完成,让外部控制命令可以借合法服务暗中运行。潜伏还可能包括多重感染,如果恶意程序被发现并删除,“备份”的恶意程序将会以新的不被知晓的形式激活。
三、 常用的攻击工具
侦查:BloodHound、DomAInHunter、EyeWitness、MailSniper、NMAP、ReconNG、Shodan
武器化:CACTUSTORCH、Backdoor Factory、Unicorn、Veil
网络钓鱼:Social Engineering Toolkit、GoPhish、FiercePhish
利用:Burp Suite、ExploitDB、Metasploit、Zed Attack Proxy