七種常用的信息安全攻擊手段:
水坑攻擊
分析并了解目標的上網活動規律,尋找目標經常訪問的網站的漏洞,利用漏洞在該網站植入惡意代碼(陷阱、水坑),在目標進行訪問時,攻擊形成。多種可能被植入的代碼,包括:
通過注入某些形式的惡意代碼。例如:JavaScript、iframe、跨站腳本等
植入惡意的廣告鏈接
內置的Web 應用程序接口用于插入任何其他類型的對象,該對象可用于顯示Web 內容或包含在訪問客戶端上執行的腳本(例如,論壇帖子,評論和其他用戶可控制的Web內容)
重定向用戶所經常訪問的站點到惡意站點
利用公開漏洞對目標系統進行攻擊
利用軟件、數據庫、中間件、第三方庫或存在漏洞的庫等公開的漏洞,對目標系統進行攻擊,以達到攻擊未及時修補或升級的信息系統。
公開漏洞來源:
CVE、CNVD、CNNVD等漏洞庫
推特、社區、論壇等社交平臺
github
外部遠程服務
VPN,Citrix等遠程服務和其他訪問機制允許用戶從外部位置連接到內部企業網絡資源。通常有遠程服務網關來管理這些服務的連接和憑證身份驗證。Windows 遠程管理等服務也可以在外部使用。通常需要訪問有效帳戶來使用該服務,這可以通過憑證“嫁接”或在危及企業網絡后從用戶處獲得憑證來實現。在操作期間,可以將對遠程服務的訪問用作冗余訪問的一部分。
遠程服務:VPN、Citrix、SSH、Windows 遠程桌面、TeamViewer、 EasyConnect等。
滲透到其他網絡介質
如果命令和控制網絡是有線因特網連接,則可以例如通過WiFi 連接,調制解調器,蜂窩數據連接,藍牙或其他射頻(RF)信道進行泄漏。如果攻擊者具有足夠的訪問權限或接近度,則攻擊者可以選擇執行此操作,并且可能無法保護或保護連接以及主要的Internet 連接通道,因為它不通過同一企業網絡路由。
硬件攻擊計算機附件
硬件攻擊計算機附件,計算機或網絡硬件可以作為矢量引入系統以獲得執行。雖然 APT組使用的公開參考很少,但許多滲透測試人員利用硬件添加進行初始訪問。商業和開源產品的功能包括被動網絡竊聽,打破中間人加密,基建注入,通過DMA 讀取內核內存,增加新的無線接入現有網絡等。
可添加的硬件:U 盤、鼠標、鍵盤、硬盤、智能設備、攝像頭、打印機、USB 數據線、Pineapple 等。
可移動媒體利用
通過可移動媒體進行復制通過將惡意軟件復制到可移動媒體并在將媒體插入系統并執行時利用自動運行功能,攻擊者可能會移動到系統上,可能是那些在斷開連接或侵襲網絡上的系統。在橫向移動的情況下,這可能通過修改存儲在可移動媒體上 的可執行文件或通過復制惡意軟件并將其重命名為合法文件來欺騙用戶在 單獨的系統上執行它來實現。在初始訪問的情況下,這可以通過手動操縱 媒體,修改用于初始格式化媒體的系統或修改媒體固件本身來實現。
可移動媒體:BadUSB、光碟等
魚叉式釣魚附件
魚叉式釣魚附件是魚叉式釣魚的一種特殊變體。魚叉式釣魚附件不同于其 他形式的魚叉式釣魚,因為它發送帶有有惡意軟件的附件。所有形式的魚 叉式網絡釣魚都是以電子郵件的方式提供針對特定個人,公司或行業的社 會工程。在這種情況下,攻擊者會將文件附加到魚叉式網絡釣魚電子郵件中,并且通常依靠用戶執行來獲取執行權。
附件有許多選項,例如Microsoft Office文檔,可執行文件,PDF 或存檔文件。打開附件后,攻擊者的有效負載會利用漏洞或直接在用戶的系統上執行。魚叉式網絡釣魚電子郵件的文本通常試圖給出一個合理的理由,說明為什么要打開文件,并且可以解釋如何繞過系統保護以便這樣做。該電子郵件還可能包含有關如何解密附件的說明,例如zip 文件密碼,以逃避電子郵件邊界防御。攻擊者經常操縱文件擴展名和圖標,以使附加的可執行文件看起來像是文檔文件,或者利用一個應用程序的文件看起來是另一個應用程序的文件。
回答所涉及的環境:聯想天逸510S、Windows 10。
七種常用的信息安全攻擊手段:
水坑攻擊
分析并了解目標的上網活動規律,尋找目標經常訪問的網站的漏洞,利用漏洞在該網站植入惡意代碼(陷阱、水坑),在目標進行訪問時,攻擊形成。多種可能被植入的代碼,包括:
通過注入某些形式的惡意代碼。例如:JavaScript、iframe、跨站腳本等
植入惡意的廣告鏈接
內置的Web 應用程序接口用于插入任何其他類型的對象,該對象可用于顯示Web 內容或包含在訪問客戶端上執行的腳本(例如,論壇帖子,評論和其他用戶可控制的Web內容)
重定向用戶所經常訪問的站點到惡意站點
利用公開漏洞對目標系統進行攻擊
利用軟件、數據庫、中間件、第三方庫或存在漏洞的庫等公開的漏洞,對目標系統進行攻擊,以達到攻擊未及時修補或升級的信息系統。
公開漏洞來源:
CVE、CNVD、CNNVD等漏洞庫
推特、社區、論壇等社交平臺
github
外部遠程服務
VPN,Citrix等遠程服務和其他訪問機制允許用戶從外部位置連接到內部企業網絡資源。通常有遠程服務網關來管理這些服務的連接和憑證身份驗證。Windows 遠程管理等服務也可以在外部使用。通常需要訪問有效帳戶來使用該服務,這可以通過憑證“嫁接”或在危及企業網絡后從用戶處獲得憑證來實現。在操作期間,可以將對遠程服務的訪問用作冗余訪問的一部分。
遠程服務:VPN、Citrix、SSH、Windows 遠程桌面、TeamViewer、 EasyConnect等。
滲透到其他網絡介質
如果命令和控制網絡是有線因特網連接,則可以例如通過WiFi 連接,調制解調器,蜂窩數據連接,藍牙或其他射頻(RF)信道進行泄漏。如果攻擊者具有足夠的訪問權限或接近度,則攻擊者可以選擇執行此操作,并且可能無法保護或保護連接以及主要的Internet 連接通道,因為它不通過同一企業網絡路由。
硬件攻擊計算機附件
硬件攻擊計算機附件,計算機或網絡硬件可以作為矢量引入系統以獲得執行。雖然 APT組使用的公開參考很少,但許多滲透測試人員利用硬件添加進行初始訪問。商業和開源產品的功能包括被動網絡竊聽,打破中間人加密,基建注入,通過DMA 讀取內核內存,增加新的無線接入現有網絡等。
可添加的硬件:U 盤、鼠標、鍵盤、硬盤、智能設備、攝像頭、打印機、USB 數據線、Pineapple 等。
可移動媒體利用
通過可移動媒體進行復制通過將惡意軟件復制到可移動媒體并在將媒體插入系統并執行時利用自動運行功能,攻擊者可能會移動到系統上,可能是那些在斷開連接或侵襲網絡上的系統。在橫向移動的情況下,這可能通過修改存儲在可移動媒體上 的可執行文件或通過復制惡意軟件并將其重命名為合法文件來欺騙用戶在 單獨的系統上執行它來實現。在初始訪問的情況下,這可以通過手動操縱 媒體,修改用于初始格式化媒體的系統或修改媒體固件本身來實現。
可移動媒體:BadUSB、光碟等
魚叉式釣魚附件
魚叉式釣魚附件是魚叉式釣魚的一種特殊變體。魚叉式釣魚附件不同于其 他形式的魚叉式釣魚,因為它發送帶有有惡意軟件的附件。所有形式的魚 叉式網絡釣魚都是以電子郵件的方式提供針對特定個人,公司或行業的社 會工程。在這種情況下,攻擊者會將文件附加到魚叉式網絡釣魚電子郵件中,并且通常依靠用戶執行來獲取執行權。
附件有許多選項,例如Microsoft Office文檔,可執行文件,PDF 或存檔文件。打開附件后,攻擊者的有效負載會利用漏洞或直接在用戶的系統上執行。魚叉式網絡釣魚電子郵件的文本通常試圖給出一個合理的理由,說明為什么要打開文件,并且可以解釋如何繞過系統保護以便這樣做。該電子郵件還可能包含有關如何解密附件的說明,例如zip 文件密碼,以逃避電子郵件邊界防御。攻擊者經常操縱文件擴展名和圖標,以使附加的可執行文件看起來像是文檔文件,或者利用一個應用程序的文件看起來是另一個應用程序的文件。
回答所涉及的環境:聯想天逸510S、Windows 10。