网络攻击
外观
< 黑客攻击
一个 网络攻击 是对信息系统的隐藏未经授权的访问或使用。
最简单的攻击之一是 电子邮件欺骗。臭名昭著的攻击类型是 网站篡改。通过黑客攻击赚钱的常见方法是 点击欺诈。 勒索软件 是昂贵攻击的一个例子。网络攻击的授权模拟称为 渗透测试。
作为 白帽黑客 拥有 渗透测试 的权限。遵循 道德黑客攻击。然后预测可能出现的问题。在为时过晚之前准备所需的一切。 黑帽黑客 可能从使用 洋葱路由 设置匿名通信开始。
工具:
- https://docs.rapid7.com/metasploit/installing-metasploit-pro
- https://www.offensive-security.com/metasploit-unleashed/metasploit-fundamentals/
查看 侦察
开发 漏洞利用。
查看 渗透
- 1. 侦察 - 使用主动或被动侦察研究、识别和选择目标。
- 2. 武装化 - 旨在建立攻击所需基础设施的准备活动。
- 3. 传递 - 导致将武器化对象传输到目标环境的技术。
- 4. 社会工程 - 旨在操纵人们执行不安全操作的技术。
- 5. 利用 - 利用系统漏洞的技术,可能导致代码执行等。
- 6. 持久性 - 对系统进行的任何访问、操作或更改,使攻击者在系统上持续存在。
- 7. 防御规避 - 攻击者可能专门用于逃避检测或规避其他防御的技术。
- 8. 指令与控制 - 允许攻击者与目标网络中的受控系统通信的技术。
- 9. 枢纽 - 通过受控系统将流量隧道到无法直接访问的其他系统。
- 10. 发现 - 允许攻击者了解系统及其网络环境的技术。
- 11. 权限提升 - 为攻击者提供系统或网络上更高权限的技术的结果。
- 12. 执行 - 导致在本地或远程系统上执行攻击者控制的代码的技术。
- 13. 凭据访问 - 导致访问或控制系统、服务或域凭据的技术。
- 14. 横向移动 - 使对手能够横向访问和控制其他远程系统。
- 15. 收集 - 在渗透前用于识别和收集目标网络数据的技术。
- 16. 渗透 - 导致或有助于攻击者从目标网络中删除数据的技术。
- 17. 影响 - 旨在操纵、中断或破坏目标系统或数据的技术。
- 18. 目标 - 旨在实现战略目标的攻击的社会技术目标。
- ↑ Pols, Paul (May 17, 2021). "The Unified Kill Chain". UnifiedKillChain.com.
- 网络攻击列表
- 安全黑客事件列表
- 已知 AES 攻击
- https://www.wikihow.com/Hack
- https://www.imperva.com/learn/
- https://attack.mitre.org/ - 对手战术和技术 (MITRE ATT&CK®)