2022年6月15日,有媒體、曝光,美國國家安全局下屬的“接入技術行動處”(TAO)持續對全球互聯網用戶實施無差別數據竊密。美國政府還要求美互聯網公司配合網絡武器研發制造,并研發針對中國電信設備的攻擊武器。值得注意的是,美國情報部門不僅通過網絡對中國開展竊密活動,還正在對華裔美國人實施大規模監控。收集信息是網絡攻擊的第一個步驟,那么網絡攻擊有哪些步驟呢?今天就讓小編帶著大家一起看看,且聽小編娓娓道來
網絡攻擊分為哪些步驟?
網絡攻擊是攻擊者針對特定目標實施的有特定目的的活動,攻擊目標對于攻擊者是個黑盒子,這就好比一個不會玩魔方的人,在拿到魔方后不知道如何下手,只有掌握了基本的公式才能夠慢慢玩的得心應手。網絡攻擊可謂五花八門,但是仍然有規律可循,聰明的攻擊者們通過大量的實踐總結,將網絡攻擊拆分為信息收集、網絡隱身、端口和漏洞掃描、實施攻擊、設置后門和痕跡清楚等步驟,將一次次復雜的攻擊簡單化、流程化、標準化。
網絡攻擊之信息收集
先從一個例子說起,小偷偷東西想必大家都知道,網上經常流傳著這樣的信息,小偷往往會選擇針對商鋪以及房子入手,他們會事先很多天進行踩點,并最終尋找合適的時機下手,在這個過程中會將代表特定含義的符號畫在目標的門附近。且不說此消息的真偽,至少透漏著一個關鍵信息,那就是信息的收集,攻擊者在實施網絡攻擊時,第一步便是信息收集,通過各種方式進行信息收集,了解目標主機或網絡的基本信息,為選定攻擊目標及制定攻擊計劃做準備。
網傳小偷偷東西信息收集標識
網絡攻擊步驟之網絡隱身
有經驗的慣偷在踩完點選定目標后,在進行行竊之前,肯定會考慮一個問題那就是如何在行竊后不被發現,用個術語就是“隱身”。他可能會想戴個手套避免指紋遺留,戴個頭套避免毛發遺留,戴個假發化個妝避免圖像或照片遺留等,這樣在行竊后可以盡量不暴露自己的身份(此處高能預警:實際上很難不暴露,各位看官切勿模仿)。網絡攻擊的發起者同樣不想讓被攻擊者或網警輕易定位自己的目標,因此他們在發起攻擊時,往往會采用IP冒用、身份冒用、肉雞等手段,將自己藏于幕后,實現網絡隱身。
隱形戰機
網絡攻擊步驟之端口和漏洞掃描
小偷在選定目標目標,做好偽裝后,來到了目標的房子附近,接下來他來到窗前用手拉了拉,不巧窗子是關的,然后他又來到門前,同樣不巧門是鎖的,接著他彎腰拿起了放在地上的地墊,我靠還是這么不巧,鑰匙竟然在地墊下,于是小偷興高采烈地拿起了鑰匙,心情額外高興。試想窗如果不關小偷可能翻窗入戶,門如果不鎖小偷可以直接跨門而入,但是這次幸運的小偷直接拿到了鑰匙,這些都屬于主人有意識或無意識的疏忽,但是確是小偷實時偷竊行為的重要條件。網絡攻擊者也會進行類似的操作,他們在實施攻擊前,會通過各類掃描工具或技術手段進行端口和漏洞掃描,從而確認目標主機或系統的操作系統類型和版本號、運行的服務有哪些、運行的軟件類型和版本,然后確定哪些漏洞存在且沒有打補丁,并根據漏洞利用原理,制定進一步攻擊和行動計劃,為實施攻擊做最后準備。
漏洞掃描
網絡攻擊步驟攻擊實施
小偷找到鑰匙后,將門打開,進入室內開始了一波肆無忌憚的劫掠,此刻想必他心里只有一個字“爽”,這是行竊階段的高潮,因為目標終于實現了。對于網絡攻擊者,攻擊實施的那一刻也是攻擊者們最興奮的時刻,攻擊者利用發現的漏洞,使用漏洞破解程序對目標系統發起入侵或破壞,從而達到經濟、政治等目的。
網絡攻擊實施
網絡攻擊步驟之設置后門
這一次這戶人家遇到的是個小偷中的精英,這兄弟這次偷的人家相當富裕,想必是個富豪,于是小偷突然奇想,為了方便自己后面繼續偷盜,這兄弟將墻砸了一個洞,然后做了一扇暗門,并將墻面恢復了原狀,很難被看出來,看著自己這天衣無縫的手藝,小偷露出了笑臉(這一忙活就是三天,這家主人估計出差了),離開了房子,將鑰匙放在了原處。網絡攻擊者要完成一次成功的攻擊,勢必花費大量的時間和精力,甚至還要花點小錢,因此攻擊者在退出攻擊之前,往往會設置后門程序,為了再次進入系統提供便利,最次做個肉雞用于后續針對其他目標的攻擊也好。
msf后門植入
網絡攻擊步驟之清除痕跡
雖然小偷做了偽裝,但是為了確保萬無一失,這兄弟將屋子的里里外外收拾得一塵不染,啥叫職業?這就叫職業;啥叫專業?這就是專業。一番拾掇之后,又噴了幾噴空氣清新劑,一絲痕跡也沒留下,Perfect,收工,至此即便案發,警察叔叔也無從下手。聰明的網絡攻擊者也會做類似的事,他們才不會叫人輕易發現自己,于是在完成一次成功的攻擊入侵后,還有一件最重要的事要做,那便是清除痕跡。他們會清除所有的痕跡,包括登錄日志、操作日志和其他相關記錄,隱藏自己的蹤跡,防止被管理員發現。
清理痕跡
感謝您的閱讀,喜歡的話就轉發、收藏并關注小編,給小編助助力吧。
內容較基礎,但為了保證知識的完整性及體系化,也是很有必要提提的,不喜勿噴。后續文章同樣精彩,歡迎關注,一起學習提高。