首页 > 其他分享 >网络攻击和攻击事件的判定

网络攻击和攻击事件的判定

时间:2024-08-25 21:49:11浏览次数:9  
标签:收集 攻击 技术 网络 访问 判定 攻击者 目标 网络攻击

一、典型攻击过程

二、典型判定方法

三、判定指标

四、攻击对象类型

五、信息要素

原创 全栈网络空间安全

一、典型攻击过程

侦察:在实施网络攻击前,攻击者通过主动或被动信息收集技术,收集可以用来规划未来攻击行动的信息,包括受害组织信息、基础设施信息、人员详细情况信息等,攻击者能够利用收集的信息为实施网络攻击 进行准备,为全生命周期其它阶段提供帮助。

资源开发:根据收集到的详细信息,攻击者通过创建、购买或破坏/窃取可用于支持目标定位的资源的技术,建立可用于支持行动的资源,包括基础架构、受害者账户等资源,攻击者能够利用开发的资源为全生命 周期其它阶段提供帮助。

初始访问: 攻击者通过使用鱼叉式网络钓鱼、利用Web服务器上漏洞等技术在目标网络中获得初始立足点。通过初始访问获得的立足点能够允许攻击者在目标网络中继续访问或攻击。

执行:攻击者在本地或远程系统上控制恶意代码执行,执行恶意代码技术通常与网络搜索、窃取数据等其 它策略的技术结合使用。例如,攻击者使用远程访问工具来运行执行远程系统发现的PowerShell脚本等。

持久化:攻击者通过使用当出现重启、更改凭证、其它可能切断其访问的情况时,在中断期间保持对目标系 统访问的技术,保障攻击者立足点。

提权:攻击者利用系统漏洞、错误配置等,在目标系统或网络上获得更高级别权限;通过提升权限,攻击 者才能达成更多目的。提权技术通常与持久化技术重叠。

防御规避:攻击者利用卸载/禁用安全软件、混淆/加密数据和脚本等技术,以及通过利用受信任进程隐藏/伪装恶意软件等,避免在入侵目标网络过程中被发现。

凭据访问:攻击者通过键盘记录、凭证转储等技术窃取账户名和密码等。攻击者利用合法凭证访问目标系统,难于被发现,并提供了创建更多账户以帮助实现攻击目标的机会。

发现:攻击者搜索其可以控制的内容以及切入点周围的内容,获取有关系统和内部网络的知识,帮助在行 动之前观察目标环境并确定行动方向。

横向移动:攻击者利用进入和控制网络远程系统的技术搜索整个网络以找到最终目标,攻击者可能会安装自己的远程访问工具,也可能将合法凭证与本机网络和操作系统工具一起使用来完成横向移动。

收集:攻击者利用收集信息相关技术在目标网络中收集其感兴趣的数据,收集目标源包括各种驱动器类型、 浏览器、音频、视频和电子邮件等,收集方式包括截图、键盘输入等。

命令与控制:攻击者利用网络通信技术与受感染的系统通信并对其进行控制,通常攻击者会尝试模仿正常的预期 流量以避免被发现,以及根据目标网络结构和防御情况建立具有隐蔽功能的命令和控制。

数据渗出: 攻击者收集到目标数据后,通常采用压缩、加密等方式将数据打包以避免在渗出数据时被发现。从 目标网络渗出数据技术包括通过命令和控制通道或备用通道传输数据、对传输设置大小限制等。

影响:攻击者利用破坏、篡改数据等技术,通过操纵业务和操作流程来破坏网络可用性或损害完整性,攻 击者使用相关技术实现最终目的或为机密数据泄露提供掩护。

二、典型判定方法


三、判定指标

四、攻击对象类型

五、信息要素

标签:收集,攻击,技术,网络,访问,判定,攻击者,目标,网络攻击
From: https://www.cnblogs.com/o-O-oO/p/18379584

相关文章

  • 【ARM 芯片 安全与攻击 5.2.1 -- 侧信道与隐蔽信道的区别】
    文章目录侧信道与隐蔽信道的区别侧信道攻击(Side-channelAttack)侧信道攻击简介侧信道攻击使用方法侧信道攻击示例隐蔽信道(CovertChannel)隐蔽信道简介隐蔽信道使用方法代码示例侧信道的应用隐蔽信道的应用Summary侧信道与隐蔽信道的区......
  • 浅谈红队攻防之道-CobaltStrike钓鱼攻击集锦
    打个比方,一片大地上,躺着一群沉睡的人,远处就是火山,马上就要爆发了,你就像个闹钟,面对这些沉睡的人,你想把他们叫醒。你持续不断地响着,有的睡得浅的人,被你叫醒了,跟你一块去叫醒众人,但是人数太多了,你们的声音太微弱了,叫醒的人毕竟有限,而且保不齐有的人嫌烦,时不时还踢坏两个。那......
  • 已知明文攻击简介
    原创赛博游民营已知明文攻击(Knownplaintextattack,KPA)指的是攻击者通过使用众所周知的未加密的和加密的材料去确定算法或者加密密钥。在已知明文攻击中,攻击者可以访问加密数据(密文)及其原始数据(未加密形式)相应的明文副本。攻击者尝试通过检查明文和密文之间的关系来确......
  • 【安全运营】安全度量指标:‘灵洞’引领攻击面管理精细化
    一、资产防护覆盖率二、资产扫描覆盖率三、漏洞修复完成率四、漏洞复现率五、漏洞响应时效性六、漏洞情报时效性七、漏洞管理流程评估原创华云安华云安“灵洞·网络资产攻击面管理平台”多年来一直致力于企业级用户的资产及其漏洞管理体系,具备资产及漏洞的多......
  • 【故障公告】博客站点遭遇大规模 DDoS 攻击
    今天12:24开始收到阿里云的电话、短信与邮件通知,博客站点的其中一台负载均衡因DDoS攻击被阿里云屏蔽您的IP:x.x.x.x实例名称:yy受到攻击,攻击流量已超过DDoS基础防护的黑洞阈值,服务器的所有公网访问已被屏蔽,屏蔽时长20分钟,屏蔽时间内未再次被攻击将自动解除否则会延期解除......
  • 131-横向移动-Kerberos攻击&SPN扫描&WinRM&WinRS&RDP
    1、RDP协议        RemoteDesktopProtocol远程桌面协议通常开放3389,Windows上面使用mstsc就可以弹出最常见的远程桌面连接方式,一般都是使用明文进行连接其实还可以使用hash进行        在内网中使用RDP协议一般是需要进行代理转发或者建立节点的端口扫......
  • 聚丁科技——EASM外部攻击面管理平台
     EASM外部攻击面管理平台助力企业组织数字资产安全1.数字资产纳管在业务复杂度高、多资产的环境下,对企业组织进行数字资产测绘,帮助企业组织更好地对其数字化资产实现纳管。2.系统风险防御以攻击者的视角,结合资产重要性及漏洞攻击危害性,为企业组织输出更多的风险防范信息,......
  • 【待做】【整理】【域渗透系列】跨森林:Extra SID攻击
    本文选自《内网安全攻防:红队之路》由于微软将森林信任设计为安全边界,在默认情况下,即使我们完全控制了当前森林,也可能无法入侵其他受信任的森林(trustedforest)。下面介绍在非默认条件下(但也比较常见),如何入侵一个受信任的森林。在《内网安全攻防:渗透测试实战指南》(第1版)里面介绍......
  • SolarMarker 正在使用水坑攻击与伪造的 Chrome 浏览器更新进行攻击
     在过去的三个月里,eSentire的安全研究团队发现信息窃密恶意软件SolarMarker都没有发动攻击,却在最近忽然重返舞台。此前,SolarMarker的运营者使用SEO投毒或者垃圾邮件来引诱受害者,受害者试图下载一些文档的免费模板,就被攻击者盯上了。最新的攻击中,攻击者开始利用伪造的Ch......
  • SolarMarker 正在使用水坑攻击与伪造的 Chrome 浏览器更新进行攻击
     在过去的三个月里,eSentire的安全研究团队发现信息窃密恶意软件SolarMarker都没有发动攻击,却在最近忽然重返舞台。此前,SolarMarker的运营者使用SEO投毒或者垃圾邮件来引诱受害者,受害者试图下载一些文档的免费模板,就被攻击者盯上了。最新的攻击中,攻击者开始利用伪造的Ch......