典型網絡攻擊過程
網絡攻擊的典型過程如圖C.1所示:
C.1信息收集(Reconnaissance)
在實施網絡攻擊前,攻擊者通過技術手段或社會工程學方法,收集目標系統的各種有關信息,包括外部環境信息、目標系統的配置信息和網絡情況、相關人員的郵件及社交關系等。在這個階段,攻擊者會充分、詳細地收集各種相關信息,以發現漏洞和脆弱性,為實施網絡攻擊進行準備。
C.2 攻擊工具研發(Weaponization)
根據收集到的詳盡信息,攻擊者確定入侵目標系統的最佳途徑,針對性地研制攻擊工具,并進行測試驗證。最常見的攻擊工具是客戶端應用程序的數據文件,如帶有漏洞利用代碼的pdf文件或office文件。
C.3 攻擊工具投放(Delivery)
將攻擊工具投放到目標系統上。最常見的三種投放方式是電子郵件附件、網站掛馬和移動存儲介質。
C.4 脆弱性利用(Exploitation)
攻擊工具被投放到目標系統后,在目標系統中觸發攻擊代碼運行。大多數情況下,利用目標系統的應用程序漏洞或操作系統漏洞來觸發執行,也可利用社會工程學方法或系統的機制來觸發執行,從而實施網絡攻擊。
C.5 后門安裝(Installation)
當攻陷目標系統以后,在目標系統上安裝遠程訪問木馬、后門等,使攻擊者能夠長期控制目標系統。后門是指攻擊者再次進入目標系統的隱蔽通道;如果攻擊者獲取了目標系統的存取權限,建立后門就相對容易;如果沒有獲取相應的系統權限,攻擊者需通過木馬實現后門。大部分的惡意軟件在這個階段安裝。
C.6 命令與控制(Command & Control, C2)
攻擊者一旦控制目標系統并安裝了后門,會控制目標系統與攻擊者建立的命令與控制服務器進行通信,以便長期控制目標系統。
C.7 攻擊目標達成(Actions on Objectives)
攻擊者采取行動對目標系統實施攻擊,實現攻擊目標。常見的攻擊目標包括三類:1)竊取數據,從目標系統中收集、加密并傳送信息;2)破壞數據,或者破壞系統;3)將目標系統當做跳板,進一步攻擊其它系統擴大戰果。
推薦文章: