日日操夜夜添-日日操影院-日日草夜夜操-日日干干-精品一区二区三区波多野结衣-精品一区二区三区高清免费不卡

公告:魔扣目錄網為廣大站長提供免費收錄網站服務,提交前請做好本站友鏈:【 網站目錄:http://www.ylptlb.cn 】, 免友鏈快審服務(50元/站),

點擊這里在線咨詢客服
新站提交
  • 網站:51998
  • 待審:31
  • 小程序:12
  • 文章:1030137
  • 會員:747

高級可持續威脅(Advanced Persistent Threat,APT),也稱為“APT攻擊”,逐漸進入公眾的視野。研究者目前認為APT攻擊的概念是由美國空軍安全分析師于2006年提出的,是指由掌握豐富攻擊資源的、有組織的專業攻擊者發起的,針對經濟、政治和國家安全相關的重要目標,利用先進的攻擊技術和理念開展的隱蔽的和持續的攻擊過程

APT攻擊有三個特點:

  • 高級--是指攻擊者掌握先進的攻擊工具和技術,具備自主開發漏洞利用工具的能力。
  • 持續--是指攻擊者會持續不斷的進行攻擊以達成最終攻擊目標。
  • 威脅--是指攻擊是由掌握豐富資源的攻擊組織發起的,具有明確攻擊動機。

 

傳統的攻擊檢測方法很難檢測出APT攻擊,研究者針對這一問題進行了研究,提出了一系列APT攻擊檢測的模型、技術和方法,本系列文章將相關的內容進行匯總、分析和整理,為讀者提供參考。

 

APT檢測利器系列3-Root9b網絡攻擊模型

 

 

APT檢測利器系列3-Root9b網絡攻擊模型

 

Root9b是2011年成立的,總部位于美國科羅拉多州的網絡安全公司,主要業務是網絡安全產品、服務和培訓,該公司提出了“威脅獵殺”(HUNTing)的概念,并聲稱可以在攻擊者竊取信息之前發現攻擊活動。該公司引起了網絡安全領域的廣泛重視,曾經在Cybersecurity Ventures發布的《網絡安全創新500強》企業榜單中排名第一。

 

在Root9b開展的高級培訓班中,提出了Root9b攻擊模型,將網絡攻擊過程進行了分解,細化為踩點、掃描、枚舉、網絡結構圖、獲取訪問權、權限提升和溢出后控制等過程,具體過程如下圖所示。

 

APT檢測利器系列3-Root9b網絡攻擊模型

 

 

踩點(Footprinting):是對目標進行分析、識別和發現的過程。通常使用開源工具,包括社會工程學、電子郵箱搜索、搜索引擎hack、traceroutes、ping, network lookup等。

掃描(Scanning):根據踩點獲取的信息對目標網絡進行更深入地探測,這一步驟一般包括端口掃描、操作系統識別等過程,以確定是否可以獲取目標系統的訪問權。

枚舉(Enumeration): 與目標系統的特定服務進行交互,以確定操作系統和應用軟件的版本等細節信息,枚舉技術一般包括搜索網絡共享、運行的應用程序版本、用戶賬戶、SNMP枚舉等。

網絡結構圖(Network MApping):此步驟根據所有可用的資源(如日志、掃描、枚舉結果等),創建目標網絡的可視化結構圖,此結構圖是從攻擊者角度出發,與系統管理員角度看到的可能不一樣,根據網絡結構圖制定進一步攻擊計劃。此步驟不是必須的。

獲取訪問權(Gaining Access):此步驟就是指通過漏洞利用過程獲取系統訪問權。利用客戶端應用程序漏洞利用、內部人員滲透、遠程漏洞利用和供應鏈攻擊等方式獲取目標系統和網絡的訪問權,也可以通過魚叉式釣魚攻擊、緩沖區溢出、嵌入式設備溢出、證書偽裝攻擊等方式達到目的。

權限提升(Privilege Escalation): 如果使用的漏洞利用工具獲取的系統訪問權不能滿足攻擊要求,攻擊者就需要權限提升以獲取更高的權限,在許多情況下都需要進行這個過程。通常,可以通過本地漏洞利用機獲取root權限或者系統權限,這是最高的用戶權限。

溢出后的控制(Post Exploitation): 這一步實際上是有許多步組成,取決于具體的任務目標。這一步可能包含以下任何步驟的全部或部分的組合:

目標調查或遠程取證分析

消除痕跡

數據收集

后門和木馬、Rootkit

計算機網絡攻擊 6D

破壞 Disrupt

拒絕 Deny

降級 Degrade

欺騙 Deceive

銷毀 Destroy

延遲 Delay

 

目標調查或遠程取證分析(Target Survey & Remote Forensics Analysis):這一步對目標系統進行分析,以確定其安全機制、文件存儲位置或用戶權限,這有助于獲取目標控制權并避免被發現。

消除痕跡(Cover Tracks & cleanup): 此步驟是消除漏洞利用或訪問過程遺留的可以用于取證的殘留數據。此步驟是攻擊者保持隱蔽性的最重要的步驟之一,也通常是系統管理員發現攻擊最重要的機會。

數據收集(Data Collection): 攻擊者總會在網絡中采取一些行動,這些行動不單純為了展示攻擊能力,而是為了獲取盡可能多的東西,如敏感數據,網絡流量分析是這一步的重要手段。

后門和木馬、Rootkit(Backdoor, Implant, Persistence): 此步驟需要安裝一個應用程序,通過內核鉤子或者其他機制部署,以保持攻擊者對目標系統或網絡的持續訪問權。如果植入的遠程控制工具設計的好,攻擊者可以對目標網絡進行長期的隱秘控制。

計算機網絡攻擊(Computer Network Attack): 這一步攻擊者已將目標網絡確定為可能的攻擊目標,并有計劃的對其發動攻擊。這種攻擊可能是遠程的,也可能是本地的,可能通過已經獲取的訪問權或者沒有取得訪問權,攻擊者通常會識別核心和重要的網絡進程,并在目標網絡中執行破壞、拒絕服務、降級、摧毀或欺騙等活動,這些活動簡稱6D。

 

APT檢測利器系列3-Root9b網絡攻擊模型

 

 

分享到:
標簽:攻擊 網絡
用戶無頭像

網友整理

注冊時間:

網站:5 個   小程序:0 個  文章:12 篇

  • 51998

    網站

  • 12

    小程序

  • 1030137

    文章

  • 747

    會員

趕快注冊賬號,推廣您的網站吧!
最新入駐小程序

數獨大挑戰2018-06-03

數獨一種數學游戲,玩家需要根據9

答題星2018-06-03

您可以通過答題星輕松地創建試卷

全階人生考試2018-06-03

各種考試題,題庫,初中,高中,大學四六

運動步數有氧達人2018-06-03

記錄運動步數,積累氧氣值。還可偷

每日養生app2018-06-03

每日養生,天天健康

體育訓練成績評定2018-06-03

通用課目體育訓練成績評定