您当前的位置:首页 > 电脑百科 > 安全防护 > 网络安全

网络攻击六大步骤

时间:2022-08-16 12:26:35  来源:今日头条  作者:成长点滴

2022年6月15日,有媒体、曝光,美国国家安全局下属的“接入技术行动处”(TAO)持续对全球互联网用户实施无差别数据窃密。美国政府还要求美互联网公司配合网络武器研发制造,并研发针对中国电信设备的攻击武器。值得注意的是,美国情报部门不仅通过网络对中国开展窃密活动,还正在对华裔美国人实施大规模监控。收集信息是网络攻击的第一个步骤,那么网络攻击有哪些步骤呢?今天就让小编带着大家一起看看,且听小编娓娓道来

网络攻击分为哪些步骤?

网络攻击是攻击者针对特定目标实施的有特定目的的活动,攻击目标对于攻击者是个黑盒子,这就好比一个不会玩魔方的人,在拿到魔方后不知道如何下手,只有掌握了基本的公式才能够慢慢玩的得心应手。网络攻击可谓五花八门,但是仍然有规律可循,聪明的攻击者们通过大量的实践总结,将网络攻击拆分为信息收集、网络隐身、端口和漏洞扫描、实施攻击、设置后门痕迹清楚等步骤,将一次次复杂的攻击简单化、流程化、标准化。

网络攻击之信息收集

先从一个例子说起,小偷偷东西想必大家都知道,网上经常流传着这样的信息,小偷往往会选择针对商铺以及房子入手,他们会事先很多天进行踩点,并最终寻找合适的时机下手,在这个过程中会将代表特定含义的符号画在目标的门附近。且不说此消息的真伪,至少透漏着一个关键信息,那就是信息的收集,攻击者在实施网络攻击时,第一步便是信息收集,通过各种方式进行信息收集,了解目标主机或网络的基本信息,为选定攻击目标及制定攻击计划做准备

网传小偷偷东西信息收集标识

网络攻击步骤之网络隐身

有经验的惯偷在踩完点选定目标后,在进行行窃之前,肯定会考虑一个问题那就是如何在行窃后不被发现,用个术语就是“隐身”。他可能会想戴个手套避免指纹遗留,戴个头套避免毛发遗留,戴个假发化个妆避免图像或照片遗留等,这样在行窃后可以尽量不暴露自己的身份(此处高能预警:实际上很难不暴露,各位看官切勿模仿)。网络攻击的发起者同样不想让被攻击者或网警轻易定位自己的目标,因此他们在发起攻击时,往往会采用IP冒用、身份冒用、肉鸡等手段,将自己藏于幕后,实现网络隐身

隐形战机

网络攻击步骤之端口和漏洞扫描

小偷在选定目标目标,做好伪装后,来到了目标的房子附近,接下来他来到窗前用手拉了拉,不巧窗子是关的,然后他又来到门前,同样不巧门是锁的,接着他弯腰拿起了放在地上的地垫,我靠还是这么不巧,钥匙竟然在地垫下,于是小偷兴高采烈地拿起了钥匙,心情额外高兴。试想窗如果不关小偷可能翻窗入户,门如果不锁小偷可以直接跨门而入,但是这次幸运的小偷直接拿到了钥匙,这些都属于主人有意识或无意识的疏忽,但是确是小偷实时偷窃行为的重要条件。网络攻击者也会进行类似的操作,他们在实施攻击前,会通过各类扫描工具或技术手段进行端口和漏洞扫描,从而确认目标主机或系统的操作系统类型和版本号、运行的服务有哪些、运行的软件类型和版本,然后确定哪些漏洞存在且没有打补丁,并根据漏洞利用原理,制定进一步攻击和行动计划,为实施攻击做最后准备。

漏洞扫描

网络攻击步骤攻击实施

小偷找到钥匙后,将门打开,进入室内开始了一波肆无忌惮的劫掠,此刻想必他心里只有一个字“爽”,这是行窃阶段的高潮,因为目标终于实现了。对于网络攻击者,攻击实施的那一刻也是攻击者们最兴奋的时刻,攻击者利用发现的漏洞,使用漏洞破解程序对目标系统发起入侵或破坏,从而达到经济、政治等目的

网络攻击实施

网络攻击步骤之设置后门

这一次这户人家遇到的是个小偷中的精英,这兄弟这次偷的人家相当富裕,想必是个富豪,于是小偷突然奇想,为了方便自己后面继续偷盗,这兄弟将墙砸了一个洞,然后做了一扇暗门,并将墙面恢复了原状,很难被看出来,看着自己这天衣无缝的手艺,小偷露出了笑脸(这一忙活就是三天,这家主人估计出差了),离开了房子,将钥匙放在了原处。网络攻击者要完成一次成功的攻击,势必花费大量的时间和精力,甚至还要花点小钱,因此攻击者在退出攻击之前,往往会设置后门程序,为了再次进入系统提供便利,最次做个肉鸡用于后续针对其他目标的攻击也好

msf后门植入

网络攻击步骤之清除痕迹

虽然小偷做了伪装,但是为了确保万无一失,这兄弟将屋子的里里外外收拾得一尘不染,啥叫职业?这就叫职业;啥叫专业?这就是专业。一番拾掇之后,又喷了几喷空气清新剂,一丝痕迹也没留下,Perfect,收工,至此即便案发,警察叔叔也无从下手。聪明的网络攻击者也会做类似的事,他们才不会叫人轻易发现自己,于是在完成一次成功的攻击入侵后,还有一件最重要的事要做,那便是清除痕迹。他们会清除所有的痕迹,包括登录日志、操作日志和其他相关记录,隐藏自己的踪迹,防止被管理员发现。

清理痕迹


感谢您的阅读,喜欢的话就转发、收藏并关注小编,给小编助助力吧。

内容较基础,但为了保证知识的完整性及体系化,也是很有必要提提的,不喜勿喷。后续文章同样精彩,欢迎关注,一起学习提高。



Tags:网络攻击   点击:()  评论:()
声明:本站部分内容及图片来自互联网,转载是出于传递更多信息之目的,内容观点仅代表作者本人,不构成投资建议。投资者据此操作,风险自担。如有任何标注错误或版权侵犯请与我们联系,我们将及时更正、删除。
▌相关推荐
AI时代的网络安全:探索AI生成的网络攻击
译者 | 晶颜审校 | 重楼长期以来,网络攻击一直是劳动密集型的,需要经过精心策划并投入大量的人工研究。然而,随着人工智能技术的出现,威胁行为者已经成功利用它们的能力,以非凡的...【详细内容】
2024-03-27  Search: 网络攻击  点击:(14)  评论:(0)  加入收藏
“二次约会”间谍软件分析报告:网络攻击西北工业大学 美国相关人员真实身份被锁定
近日,国家计算机病毒应急处理中心和360公司对名为“二次约会”(SecondDate)的“间谍”软件进行了技术分析,该“间谍”软件针对基于FreeBSD、Linux、Sun Solaris、Juniper JunOS...【详细内容】
2023-09-14  Search: 网络攻击  点击:(302)  评论:(0)  加入收藏
新报告揭露网络攻击的残酷真相
网络攻击多久发生一次?威胁行为者多久会以世界各地的企业和政府为目标?BlackBerry® 威胁研究和情报团队最近分析了 90 天的真实数据来回答这些问题。完整结果位于最新的黑...【详细内容】
2023-09-11  Search: 网络攻击  点击:(314)  评论:(0)  加入收藏
针对应用程序的网络攻击测试
应用安全测试的重要性#电子商务应用程序安全测试对于保护与应用程序相关的每个人(包括客户、经销商和供应商)的个人和财务信息至关重要。电子商务应用程序遭受网络攻击的频率...【详细内容】
2023-09-01  Search: 网络攻击  点击:(197)  评论:(0)  加入收藏
大运会正赛期间拦截网络攻击1596万次
打赢没有“硝烟”的战争大运会正赛期间拦截网络攻击1596万次科技日报成都8月9日电 (陈科 记者何亮)9日,记者成都大运会网络安全保障工作总结交流会上获悉,刚刚闭幕的成都第31...【详细内容】
2023-08-10  Search: 网络攻击  点击:(325)  评论:(0)  加入收藏
FBI 警告:使用 AI 发动网络攻击的黑客数量正在以惊人的速度增加
IT之家 7 月 31 日消息,据 pcmag 报道,在上周五与记者的电话会议上,美国联邦调查局 FBI 就人工智能程序辅助的网络攻击泛滥发出了严厉的提醒和警告。据 FBI 称,使用 AI 技术进行...【详细内容】
2023-07-31  Search: 网络攻击  点击:(289)  评论:(0)  加入收藏
如何在网络攻击发生前保护关键基础设施
在当今不确定的地缘政治环境中,个人和企业都高度关注潜在的网络攻击,这是理所当然的。最令人担忧的是对关键基础设施和工业资产的攻击。勒索软件攻击使美国Colonial Pipeline...【详细内容】
2023-05-24  Search: 网络攻击  点击:(233)  评论:(0)  加入收藏
是什么导致了网络攻击的增加?
调研机构调查了美国500名IT安全专业人士,以了解更多有关安全信息和事件管理市场以及整体网络安全状况的信息。尽管网络安全专业人士感觉比以往任何时候都更有信心,但对是什么...【详细内容】
2023-04-24  Search: 网络攻击  点击:(292)  评论:(0)  加入收藏
如何应对 WordPress受到的网络攻击?
WordPress系统是安全的,但是依然也有可能被黑客入侵,那么当你的 WordPress网站 安装已被黑客入侵。你应该如何应对?北京六翼信息技术有限公司的开发工程师指出请不要担心,因为各...【详细内容】
2023-03-10  Search: 网络攻击  点击:(65)  评论:(0)  加入收藏
独家揭秘!这个核心成员来自欧美的组织,正对中国疯狂实施网络攻击!
[环球时报-环球网报道记者 樊巍 曹思琦]2月19日,《环球时报》记者从北京奇安盘古实验室独家获悉一份报告,该报告揭秘了一个将中国作为主要攻击目标的黑客组织AgainstTheWest(下...【详细内容】
2023-02-20  Search: 网络攻击  点击:(175)  评论:(0)  加入收藏
▌简易百科推荐
2023年最需要注意的九大安全威胁
2023年又是全球网络安全威胁形势持续严峻,在叠加了地缘政治、经济竞争的因素后,具有政府/组织背景的APT组织屡屡在网络功空间之中兴风作浪,而各种新兴技术的应用也催生了大量的...【详细内容】
2023-12-21    FreeBuf.COM  Tags:安全威胁   点击:(99)  评论:(0)  加入收藏
IP地址攻击与防范措施:维护网络安全的关键
IP地址是互联网通信的基本组成部分,然而,它也成为网络攻击的目标。本文将深入探讨IP地址可能面临的攻击方式,以及如何采取有效的防范措施来维护网络的安全。第一部分:IP地址攻击...【详细内容】
2023-12-19  IP数据云    Tags:IP地址   点击:(133)  评论:(0)  加入收藏
CSRF攻击:一种不可忽视的网络威胁
随着网络技术的飞速发展,网络安全问题日益凸显。其中,CSRF(Cross-siteRequestForgery,跨站请求伪造)攻击成为了一种常见的网络威胁,给企业和个人带来了严重的安全隐患。本文将详细...【详细内容】
2023-12-19  小青爱生活    Tags:CSRF攻击   点击:(122)  评论:(0)  加入收藏
2024年影响安全领域的五大技术趋势
即使对于我们这些在科技行业工作了几十年的人来说,过去12个月的变化速度也是惊人的。我们再次确信,技术创新不仅带来了巨大的机遇,也带来了比我们以前面临的更复杂的挑战,而且没...【详细内容】
2023-12-11    千家网  Tags:安全领域   点击:(146)  评论:(0)  加入收藏
网络安全工程师都要了解的勒索威胁新趋势
Zscaler 安全威胁实验室发布《2023 年全球勒索软件报告》中预测了未来将出现的7个勒索威胁新趋势。一、公共服务设施成为勒索软件攻击的目标增加。市政服务部门、执法部门、...【详细内容】
2023-11-16  网盾网络安全培训中心    Tags:网络安全   点击:(210)  评论:(0)  加入收藏
威胁情报趋势
威胁情报是指对各种威胁的收集、分析和推测,以便提前预防和应对威胁。随着技术的不断发展,威胁情报的趋势也在不断变化。本文将对当前的威胁情报趋势进行深入解析,并展望未来可...【详细内容】
2023-11-08  信安天途    Tags:威胁情报   点击:(209)  评论:(0)  加入收藏
如何防范生成式AI的钓鱼邮件攻击
今年ChatGPT火爆全网,近年来AI人工智能取得了长足的进步,给各行各业带来了革命性的变化。然而,与任何技术一样,总是有人试图利用它来达到恶意目的。如今,黑客正在使用一种名为Wor...【详细内容】
2023-10-26  区块软件开发  今日头条  Tags:钓鱼邮件   点击:(231)  评论:(0)  加入收藏
杭州亚运会大火背后,是网安和黑产的疯狂对抗
10月8日晚,第十九届亚运会在杭州圆满落幕,中国代表团以201枚金牌的佳绩耀居榜首,成为历届亚运会以来金牌数量首次突破200枚的国家。根据亚运会主新闻发言人毛根洪10月7日在杭州...【详细内容】
2023-10-12  互盟数据中心    Tags:网安   点击:(344)  评论:(0)  加入收藏
Web 安全之 HSTS 详解和使用
HSTS(HTTP Strict Transport Security) 是一种网络安全机制,可用于防范网络攻击,例如中间人攻击和 CSRF(Cross-Site Request Forgery)等攻击。本文将详细介绍 HSTS 的工作原理、应...【详细内容】
2023-09-27  路多辛  今日头条  Tags:HSTS   点击:(251)  评论:(0)  加入收藏
如何使用Noir从源代码检测攻击面
关于NoirNoir是一款功能强大的代码安全检测工具,在该工具的帮助下,广大研究人员能够轻松从源代码层面检测目标应用程序的潜在攻击面。功能介绍1、从源代码自动识别编程语言和...【详细内容】
2023-09-27    FreeBuf.COM  Tags:Noir   点击:(373)  评论:(0)  加入收藏
站内最新
站内热门
站内头条