跳转到内容

网络攻击

来自维基教科书,开放世界中的开放书籍


一个 网络攻击 是对信息系统的隐藏未经授权的访问或使用。

最简单的攻击之一是 电子邮件欺骗。臭名昭著的攻击类型是 网站篡改。通过黑客攻击赚钱的常见方法是 点击欺诈勒索软件 是昂贵攻击的一个例子。网络攻击的授权模拟称为 渗透测试


一般阶段

[编辑 | 编辑源代码]

作为 白帽黑客 拥有 渗透测试 的权限。遵循 道德黑客攻击。然后预测可能出现的问题。在为时过晚之前准备所需的一切。 黑帽黑客 可能从使用 洋葱路由 设置匿名通信开始。

工具:

https://docs.rapid7.com/metasploit/installing-metasploit-pro
https://www.offensive-security.com/metasploit-unleashed/metasploit-fundamentals/


查看 侦察

创造性

[编辑 | 编辑源代码]

开发 漏洞利用

攻击性

[编辑 | 编辑源代码]

查看 渗透

统一杀伤链 [1]

[编辑 | 编辑源代码]
1. 侦察 - 使用主动或被动侦察研究、识别和选择目标。
2. 武装化 - 旨在建立攻击所需基础设施的准备活动。
3. 传递 - 导致将武器化对象传输到目标环境的技术。
4. 社会工程 - 旨在操纵人们执行不安全操作的技术。
5. 利用 - 利用系统漏洞的技术,可能导致代码执行等。
6. 持久性 - 对系统进行的任何访问、操作或更改,使攻击者在系统上持续存在。
7. 防御规避 - 攻击者可能专门用于逃避检测或规避其他防御的技术。
8. 指令与控制 - 允许攻击者与目标网络中的受控系统通信的技术。
9. 枢纽 - 通过受控系统将流量隧道到无法直接访问的其他系统。
10. 发现 - 允许攻击者了解系统及其网络环境的技术。
11. 权限提升 - 为攻击者提供系统或网络上更高权限的技术的结果。
12. 执行 - 导致在本地或远程系统上执行攻击者控制的代码的技术。
13. 凭据访问 - 导致访问或控制系统、服务或域凭据的技术。
14. 横向移动 - 使对手能够横向访问和控制其他远程系统。
15. 收集 - 在渗透前用于识别和收集目标网络数据的技术。
16. 渗透 - 导致或有助于攻击者从目标网络中删除数据的技术。
17. 影响 - 旨在操纵、中断或破坏目标系统或数据的技术。
18. 目标 - 旨在实现战略目标的攻击的社会技术目标。

参考文献

[编辑 | 编辑源代码]
  1. Pols, Paul (May 17, 2021). "The Unified Kill Chain". UnifiedKillChain.com.
网络攻击列表
安全黑客事件列表
已知 AES 攻击
https://www.wikihow.com/Hack
https://www.imperva.com/learn/
https://attack.mitre.org/ - 对手战术和技术 (MITRE ATT&CK®)
华夏公益教科书