當前位置:
首頁 > 科技 > 網路攻擊白描:黑客七步走

網路攻擊白描:黑客七步走

E安全5月22日訊 回顧最近針對關鍵基礎設施實體(如政府機構,石油天然氣運營商等)進行的網路攻擊,可以看到網路罪犯分子不只是盜竊數據這麼簡單,他們還可能意圖破壞城市服務。近期,黑客傾向於攻擊目標供應鏈中較弱的廠商,而不是直接對主要目標進行攻擊。隨著網路安全行業日新月異的變化,如今攻擊行為也開始以多種方式呈現,黑客正利用各種創新技術實施攻擊,以下對關於網路攻擊的不同階段進行簡要介紹:

網路攻擊白描:黑客七步走

本文源自E安全

偵查時期

在這個時期,相較於發起網路攻擊黑客識別「有漏洞的目標及其所包含的漏洞」似乎更為重要。黑客需要在這個階段思考如何最大限度地利用漏洞。

打算入侵目標組織的黑客會尋找一個單點入口,該組織中的任何人都可能成為最初的目標。在這一階段,黑客主要依靠釣魚郵件誘惑目標,然後再將惡意軟體傳播至整個組織的網路。

在制定攻擊計劃時,黑客就會花時間找出該組織中最重要的人員有哪些,他們都和誰來往(可通過利用社工技術了解),該組織有哪些可利用的公開數據(包括IP地址,軟硬體信息等),該公司的人員信息以及所使用系統的信息等。他們用來獲取這些信息的時間越多,其成功率就越高。


武器化階段

任何黑客在準備階段收集的信息都是為了幫助其創造進入目標網路的工具。主要包括創建魚叉式釣魚郵件(看似非常像來自生意夥伴的郵件),創建「水坑攻擊」或虛假的網頁(很像某廠商的網頁或銀行網站,實則是為了竊取登陸憑證或提供免費下載),然後收集可利用的工具,以便在黑客接入目標網路後利用其漏洞。

傳輸階段

此階段主要是依照計划進行部署。發送釣魚郵件,發布虛假網站。釣魚郵件中會有一個附件或一個鏈接,目標網路中的某人打開此郵件後,惡意軟體就會擴散到整個網路,黑客就可以坐享其成了。


漏洞利用階段

對於黑客而言,到了這個階段就可以在入侵的網路中搞事情了。竊取的數據,登陸憑證,可被用於攻擊基於網頁的郵件系統或目標網路的 VPN 連接。同樣,黑客還可以利用釣魚郵件中附件釋放的惡意軟體對目標網路的系統進行遠程訪問。在尋遍整個目標網路後,黑客可以完全了解目標網路中的數據流。黑客也就更清楚如何利用系統的漏洞。


安裝階段

一旦黑客可以進入目標網路,就必須確認是否要繼續入侵。於是,黑客會在目標網路上安裝一個後門,並創建管理員賬戶,禁用防火牆法則,可能的話,還會在其伺服器和網路中的其他電腦上激活遠程桌面訪問,以實現長時間駐留。


C & C 階段

黑客入侵目標網路後,一旦獲取管理員賬戶和所有需要的工具,便可在目標網路上為所欲為,例如查閱目標網路的任何數據,假冒其中的任何用戶,甚至可以假借老闆之名發送郵件。


最終階段——對目標採取行動

在此階段,黑客會為實現自己的真實目的而採取行動。其目的可能是竊取數據、破壞組織的運營秩序、搞破壞、製造假訂單發貨給客戶、關停設備、禁用警報燈等。部分黑客可能只是想搗搗亂,並不打算竊取數據或實施敲詐勒索。

註:本文由E安全編譯報道,轉載請註明原文地址

喜歡這篇文章嗎?立刻分享出去讓更多人知道吧!

本站內容充實豐富,博大精深,小編精選每日熱門資訊,隨時更新,點擊「搶先收到最新資訊」瀏覽吧!


請您繼續閱讀更多來自 E安全 的精彩文章:

特朗普計劃於11月啟動網路安全「登月」計劃
西門子SIMATIC S7-400現嚴重的DoS漏洞

TAG:E安全 |