网络攻击模型八个阶段及其特点
网络攻击模型八个阶段及其特点
1、侦察
此阶段涉及计划、观察和研究预期目标。可能利用的工具包括社交媒体,例如Facebook和LinkedIn,用于收集个人信息或有关公司的详细信息。通过在线(或通过任何其它方式)观察目标,攻击者可以建立目标的配置文件,并可以设计出最有效的实施攻击的策略。最常见的是,针对侦听目标的钓鱼,就是专门为侦查阶段收集有关目标的信息而设计的。其它攻击面则根据软件渗透方法设计,例如端口扫描或暴力密码攻击。最有效的攻击面是人为因素。
2、入侵
攻击者使用侦察阶段收集和分析的信息,破坏网络并安装恶意软件或反向Shell程序,从而可以不受限制地访问目标网络。在攻击的这一阶段,目标是环顾网络寻其它可利用的漏洞。网络是从内部映射的,定位诸如凭证文件之类的资产并进行分类,以备将来攻击时使用。
攻击类型转换3、漏洞利用
根据入侵阶段收集的信息,攻击者可以利用系统漏洞。在此阶段,可以将已经“武器化”的代码放置在服务器上,从而获取敏感数据,例如密码文件、证书甚至RSA令牌。一旦进入网络,攻击者就如入无人之境。如果攻击已进行到此阶段,则说明系统已受到威胁,数据处于危险之中。在对关键基础设施的攻击中,控制系统可能已受到攻击,恶意软件驻留在关键系统中。攻击者可以将数据或系统保存在目标系统上,以或造成严重破坏。
4、特权升级
攻击者利用探索阶段从系统漏洞中收集的数据,使用被盗的凭据获得访问更高安全性系统或文件区域的权限。由于受感染系统的权限升级,攻击者可以获得更安全和敏感的数据。攻击者还可以访问需要高级特权才能访问的受保护系统。
5、横向移动
利用更高级别的访问,攻击者可以在目标系统中移动,浏览互联网的系统和文件位置,搜索可以利用的敏感数据缓存,以获得更高的权限,从而可以获得对关键系统访问的更大权限。
6、混淆
为了进行成功的攻击,攻击者需要隐藏证据。可以更改数据以消除泄露的证据,植入虚假的数据线索,清除操作日志以破坏网络取证。此阶段的目标是掩盖或删除攻击的证据,并避免归因和对策。许多攻击可能在多年以后仍然未被发现,大多数则是偶然被发现的。
7、拒绝服务
另一种防止检测的方法是通过各种方式关闭系统,或大规模破坏数据。这对于掩盖攻击非常有效,但具有破坏性,会导致财产损失。在关键基础架构中,此阶段的攻击可能会造成极大破坏(例如2015年在乌克兰所发生的关闭关键服务器或电网攻击)。
8、数据/有效负载的泄露
如果目标是获取敏感数据,则此阶段是从系统中删除数据的阶段。如果攻击成功,则攻击者将获得目标数据并消失,留下信息技术(IT)人员来收拾残局并进行网络重建。

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。