2022年6月15日,有媒体、曝光,美国国家安全局下属的“接入技术行动处”(TAO)持续对全球互联网用户实施无差别数据窃密。美国政府还要求美互联网公司配合网络武器研发制造,并研发针对中国电信设备的攻击武器。值得注意的是,美国情报部门不仅通过网络对中国开展窃密活动,还正在对华裔美国人实施大规模监控。收集信息是网络攻击的第一个步骤,那么网络攻击有哪些步骤呢?今天就让小编带着大家一起看看,且听小编娓娓道来
网络攻击是攻击者针对特定目标实施的有特定目的的活动,攻击目标对于攻击者是个黑盒子,这就好比一个不会玩魔方的人,在拿到魔方后不知道如何下手,只有掌握了基本的公式才能够慢慢玩的得心应手。网络攻击可谓五花八门,但是仍然有规律可循,聪明的攻击者们通过大量的实践总结,将网络攻击拆分为信息收集、网络隐身、端口和漏洞扫描、实施攻击、设置后门和痕迹清楚等步骤,将一次次复杂的攻击简单化、流程化、标准化。
先从一个例子说起,小偷偷东西想必大家都知道,网上经常流传着这样的信息,小偷往往会选择针对商铺以及房子入手,他们会事先很多天进行踩点,并最终寻找合适的时机下手,在这个过程中会将代表特定含义的符号画在目标的门附近。且不说此消息的真伪,至少透漏着一个关键信息,那就是信息的收集,攻击者在实施网络攻击时,第一步便是信息收集,通过各种方式进行信息收集,了解目标主机或网络的基本信息,为选定攻击目标及制定攻击计划做准备。
网传小偷偷东西信息收集标识
有经验的惯偷在踩完点选定目标后,在进行行窃之前,肯定会考虑一个问题那就是如何在行窃后不被发现,用个术语就是“隐身”。他可能会想戴个手套避免指纹遗留,戴个头套避免毛发遗留,戴个假发化个妆避免图像或照片遗留等,这样在行窃后可以尽量不暴露自己的身份(此处高能预警:实际上很难不暴露,各位看官切勿模仿)。网络攻击的发起者同样不想让被攻击者或网警轻易定位自己的目标,因此他们在发起攻击时,往往会采用IP冒用、身份冒用、肉鸡等手段,将自己藏于幕后,实现网络隐身。
隐形战机
小偷在选定目标目标,做好伪装后,来到了目标的房子附近,接下来他来到窗前用手拉了拉,不巧窗子是关的,然后他又来到门前,同样不巧门是锁的,接着他弯腰拿起了放在地上的地垫,我靠还是这么不巧,钥匙竟然在地垫下,于是小偷兴高采烈地拿起了钥匙,心情额外高兴。试想窗如果不关小偷可能翻窗入户,门如果不锁小偷可以直接跨门而入,但是这次幸运的小偷直接拿到了钥匙,这些都属于主人有意识或无意识的疏忽,但是确是小偷实时偷窃行为的重要条件。网络攻击者也会进行类似的操作,他们在实施攻击前,会通过各类扫描工具或技术手段进行端口和漏洞扫描,从而确认目标主机或系统的操作系统类型和版本号、运行的服务有哪些、运行的软件类型和版本,然后确定哪些漏洞存在且没有打补丁,并根据漏洞利用原理,制定进一步攻击和行动计划,为实施攻击做最后准备。
漏洞扫描
小偷找到钥匙后,将门打开,进入室内开始了一波肆无忌惮的劫掠,此刻想必他心里只有一个字“爽”,这是行窃阶段的高潮,因为目标终于实现了。对于网络攻击者,攻击实施的那一刻也是攻击者们最兴奋的时刻,攻击者利用发现的漏洞,使用漏洞破解程序对目标系统发起入侵或破坏,从而达到经济、政治等目的。
网络攻击实施
这一次这户人家遇到的是个小偷中的精英,这兄弟这次偷的人家相当富裕,想必是个富豪,于是小偷突然奇想,为了方便自己后面继续偷盗,这兄弟将墙砸了一个洞,然后做了一扇暗门,并将墙面恢复了原状,很难被看出来,看着自己这天衣无缝的手艺,小偷露出了笑脸(这一忙活就是三天,这家主人估计出差了),离开了房子,将钥匙放在了原处。网络攻击者要完成一次成功的攻击,势必花费大量的时间和精力,甚至还要花点小钱,因此攻击者在退出攻击之前,往往会设置后门程序,为了再次进入系统提供便利,最次做个肉鸡用于后续针对其他目标的攻击也好。
msf后门植入
虽然小偷做了伪装,但是为了确保万无一失,这兄弟将屋子的里里外外收拾得一尘不染,啥叫职业?这就叫职业;啥叫专业?这就是专业。一番拾掇之后,又喷了几喷空气清新剂,一丝痕迹也没留下,Perfect,收工,至此即便案发,警察叔叔也无从下手。聪明的网络攻击者也会做类似的事,他们才不会叫人轻易发现自己,于是在完成一次成功的攻击入侵后,还有一件最重要的事要做,那便是清除痕迹。他们会清除所有的痕迹,包括登录日志、操作日志和其他相关记录,隐藏自己的踪迹,防止被管理员发现。
清理痕迹
内容较基础,但为了保证知识的完整性及体系化,也是很有必要提提的,不喜勿喷。后续文章同样精彩,欢迎关注,一起学习提高。