攻击模式
1.信息收集(Gather Information)
1.1信息挖掘(Excavation):通过提交语法错误或非标准输入、标准输入,引发
服务异常、获取出错信息,借此分析服务配置信息、数据库消息、潜在漏洞等
(1) JavaScript Hijacking:窃取邮件联系人(Gmail)Client <-> Server (2) 目录索引(HTTP请求)
(3) 惯例地址资源获取(如Unix系统/etc下配置文件)
(4) 跨域请求询问(Cross-Domain Search Timing)
(5) 模糊查询(Fuzzing Queries)
1.2信息窃听(Interception)
(1) 网络嗅探(Sniffing Network Traffic)
(2) 访问/窃取/修改 Cookie
1.3踩点(Foot printing)
探测目标系统的组成、配置、安全策略(开放端口、提供服务及版本、网络拓扑结构)
(1) 主机发现(Host Discovery):ICMP/TCP/UDP Ping
(2) 端口扫描(Port Scanning):TCP/UDP Scan
(3) 网络拓扑映射(Network Topology Mapping):Mail Exchange(MX)Records Enumerate、DNS区域转换、Traceroute路由枚举(4) 后门程序内部侦查
1.4指纹收集(Fingerprinting)
(1)操作系统设别
(2)应用识别(Web 应用、浏览器、AJAX)
1.5社交信息收集
调研;垃圾搜寻;社会工程(客户服务、技术支持、快递员、电话);传统渠道(、DNS记录、社交媒体)、非传统渠道(企业专家、内部人员、偷听员工谈话)
2.资源耗尽(Deplete Resource)
2.1洪泛攻击(Flooding):TCP、UDP、ICMP、HTTP、SSL、XML Flood(DDOS)2.2过度资源分配(Excessive Allocation):内存、带宽、处理器周期;XML 载荷
嵌套(Nested Payloads)、XML 超大载荷(Oversized Payloads)、正则表达式指数爆破(Regular Expression Exponential Blowup)、SOAP(Simple Object Access Protocol)数组爆破、TCP/UDP/ICMP 分片(Fragmentation)
2.3资源泄漏(Resource Leak Exposure)
重复引发资源泄漏(Memory或其他可保留占用资源)
2.4客户端持续资源占用(Sustained Client Engagement)
重复请求,持续占用资源,排斥合法用户(legitimate user)
2.5请求放大(Amplification )
伪造被攻击者提交请求给第三方,第三方发送大数据量响应包给被攻击者3.注入(Injection)
通过提交精心设计(crafted)的输入数据控制或破坏被攻击目标的行为
3.1参数注入(参数编码采用文本字符隔离,如HTTP GET,邮件,格式化字符
串,)
3.2代码包含(本地、远程,如PHP文件包含)
3.3代码注入
3.4指令注入(XML, SQL)
4.交互欺骗(Deceptive Interactions)
4.1路径遍历(Path Traversal)
4.2内容欺骗(Content Spoofing):网页、邮件、文件传输等(源、传输途中)4.3身份欺骗(Identity Spoofing):钓鱼攻击
4.4资源位置欺骗
4.5行为欺骗(Action Spoofing):点击挟持
4.6软件完整性攻击
4.6.1恶意软件下载
攻击者使用欺骗手段诱使用户或自动更新进程从攻击者控制的源头下载并安装恶意程序。
4.6.2恶意软件更新
攻击者使用欺骗(spoofing)手段(配合心理或技术机制)伪装更新或下载源。
定向攻击、非定向攻击、手动(manual)和自动(automatic)载荷安装(payload
installation)
非定向攻击(untargeted attacks): 采用spamming, phishing, Trojans/botnets
发送email或其他消息给大面积人。
定向攻击(targeted attacks):面向特定体,手动或用户辅助(user-assisted)攻击需要用户下载运行可执行文件,或引诱用户点击网址(URL)。初始
攻击向量(initial attack vector)包括传统SMTP/POP/IMAP Spamming、
Web-application 用户接口。
自动更新机制利用客户端对下载的可执行程序没有进行完整性检查的缺
陷。
4.6.2.1Malicious Automated Software Update
两个攻击策略:重定向(redirection)、欺骗(spoofing)
第一个缺陷:对Server认证机制缺陷,第二:对下载代码缺乏身份和完
整性验证
重定向攻击的主要类型:DNS spoofing或服务器域名劫持(hijacking of domain name)
5.时序与状态操纵(Manipulate Timing and State)
5.1强制死锁(Forced Deadlock)
5.2竞争条件利用(修改竞争资源)
5.3检查时间(TOC)和使用时间(TOU)竞争条件
5.4跨域查询时序利用(Cross-Domain Search Timing)
5.5用户状态操纵
6.功能滥用(Abuse of Functionality)
6.1API 滥用
6.2遍历应用开关和选项
6.3Cache Poisoning(web browser cache, DNS/ARP cache)
6.4Evercookie(攻击者创建永久cookie,通过Server发送给客户端的多个位置,
可实现自我恢复)
6.5路径遍历(Directory Traversal)
6.6通信信道参数滥用
6.7透明代理滥用(Transparent Proxy Abuse)
6.8URL 替换成文件路径
6.9强制浏览(探测未公开网页或服务)
6.10网络服务接口扫描(WSDL Scanning)
7.概率技术(Probabilistic Techniques)
7.1暴力破解(密码、口令)
7.2临时文件筛查敏感信息(如网页浏览器)
7.3模糊(Fuzzing):随机结构化输入黑盒模糊测试,发现系统漏洞(用户输入
假设)
7.4修改猜测客户端令牌参数(Cookies, URLs, data files 缺乏机密性、完整性保
护机制)
8.认证攻击(Exploitation of Authentication)
利用认证机制的弱点、限制、安全性假设
8.1认证滥用(Authentication Abuse)
利用认证机制本身或其实现缺陷,获取应用或服务的非法访问权(如反射攻击)
8.2认证旁路(Authentication Bypass)
利用Hash函数扩展缺陷实现Web Services API 签名伪造(Signature Forgery)8.3可信凭据利用(Exploitation of Trusted Credentials)
非加密信道会话令牌窃取;会话凭据伪造;会话重放(Session Replay);用户会话固定(Session Fixation,使用攻击者提供的Session ID);跨站请求伪造(Cross Site Request Forgery, aka Session Riding),攻击者精巧制作恶意网络链接通过邮件、网页等形式发给用户,诱使用户点击,利用用户的合法权限实施攻击或获取用户身份信息(Cross Site Identification);
9.授权攻击(Exploitation of Authorization)
9.1权限提升(Privilege Escalation)
Zone-based web-browser attack;上传并/或执行文件(Web server, ftp server, message oriented middle system);Restful Privilege Elevasion;修改可写配置文件
9.2权限滥用
访问控制策略漏洞(Web Apps);XML 外部实体引用(Entity Blowup);
WebView Exposure;
9.3客户端不可见(Client Invisible)
移除客户端输入/输出过滤逻辑;客户端令牌(Token)操控;客户端用户控制数据操控;中间人攻击
9.4特权进程劫持
特权进程(属于特定用户、组、角)
9.5特权异常处理捕获(Subvert Code-signing Facilities)
9.6特权线程执行劫持
9.7颠覆代码签名模块
9.8提权应用利用
10.操纵数据结构
10.1缓冲区操纵
获取或提供超过缓冲区边界的输入,从而读取或覆盖非预期的程序空间,导致提权(escalated privileges )或任意代码执行
10.2共享数据攻击(Shared Data)
修改多个进程(线程)共享的数据结构
10.3整数攻击
结构体中有符号整数溢出(两个正整数相加得到一个负整数)
10.4指针攻击
修改应用的指针使应用访问未预期的内存,导致应用崩溃
11.操纵资源(Manipulate Resource)
资源类型:文件、应用程序、库、infrastructure、配置信息
结果:破坏服务、执行任意代码
11.1操作输入数据
(1) Web Server Misclassification:在合法请求后面附加恶意信息(标点、文件扩展名),服务器根据扩展名而不是内容,执行非预期操作(2) Leverage Alternate Encoding
Double Encoding(二次编码,绕过过滤器Filter)
Leading ‘Ghost’ Characters(绕过过滤器Filter,targeted APIs ignore them)
Using Alternative IP Address Encoding (使用非预期的IP地址格式):网络应用期望网络地址为特定格式(specific format),有可
能采用不同网络编码的地址也可以通过验证
Exploiting Multiple Input Interpretation Layers: 提供包含特殊字符序列(sequences of special characters)的输入绕过输入有效性检查
逻辑
Embedding NULL Bytes
Slashes(/)和URL 编码
11.2资源位置欺骗(Resource Location Spoofing)攻击类型转换
(1)库访问重定向(文件链接symbolic link、库查询路径、DLL搜索劫持)11.3Infrastructure Manipulation(网络基础设施操控)
(1) DNS Cache Poisoning
(2) Pharming Attack
11.4文件操作
(1) 伪造文件名或扩展名欺骗服务器执行
(2) 访问、修改、执行可执行文件

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。