「 网络安全常用术语解读 」杀链Kill Chain详解

1. 简介

早在2009年,Lockheed Martin公司就提出了杀链(Kill Chain)理论,现在也称之为攻击者杀链(Attacker Kill Chain)。杀链其实就是攻击者进行网络攻击时所采取的步骤。杀链模型包括7个步骤:1侦察 -> 2武器化 -> 3交付 -> 4利用 -> 5安装 -> 6命令和控制 -> 7针对目标的活动。在第1-6步的任何时刻进行成功拦截,都能够实现对目标的保护。
在这里插入图片描述
图片来源:https://www.lockheedmartin.com/content/dam/lockheed-martin/rms/photo/cyber/THE-CYBER-KILL-CHAIN-body.png.pc-adaptive.full.medium.png

Note:这是一个完整的、端到端的过程,故称之为“链”,任何不足都会中断整个过程。

2. 杀链的七个步骤

网络杀链的七个步骤增强了对攻击的可见性,丰富了分析者对对手战术、技术和程序的理解。

2.1. 侦察(Reconnaissance)

侦察阶段攻击者的工作是研究、识别和选择目标,比如爬取互联网网站(例如:会议记录和电子邮件地址、社交关系或特定技术信息的邮件列表)或通过公开的媒体收集信息(例如:报纸、电视新闻等。

Note:据分析统计,针对渗透测试或攻击,至少有70%的工作是在进行侦察。就像军事组织在进攻敌人前,需要尽可能地去了解敌人的一切信息。比如美国进攻伊拉克展开的“斩首行动”中,就集合了陆军、空军、海军还有电子设备等各种侦察,甚至派出上百名特种部队,还动用了五十名中情局的特动,他们在伊拉克境内活动长达四个多月,秘密追踪萨达姆和其官员的活动情况。

2.2. 武器化(Weaponization)

通常通过自动化工具将远程访问木马利用漏洞耦合到可交付有效负载(如PDF或Microsoft Office文档)中。越来越多的客户端应用程序数据文件用作可交付使用的武器。

2.3. 交付(Delivery)

交付就是将武器传输到目标环境。洛克希德·马丁计算机事件响应团队(Lockheed Martin Computer Incident Response Team,LM-CIRT)早在2004-2010年就发现APT参与者对武器有效载荷的三种最普遍的传递媒介是电子邮件附件、网站和USB可移动媒体。

2.4. 利用(Exploitation)

将武器交付给受害者主机后,漏洞利用会触发入侵者的代码。漏洞利用通常针对一个应用程序或操作系统漏洞。例如,通过缓冲区溢出利用一个已经操作系统的漏洞(如CVE-2022-3602)。

2.5. 安装(Installation)

在受害系统上安装远程访问特洛伊木马或后门程序可使攻击者在环境中保持持久性。从防护者的角度看,这是杀链中最容易检测到的环节。

2.6. 命令和控制(Command and Control)

通常受感染的主机会向Internet控制器服务器发送信号来建立C2通道。 APT恶意软件尤其需要手动交互,而不是自动进行活动。一旦建立了C2通道,入侵者就可以在目标环境中控制键盘执行恶意命令。

2.7. 针对目标的活动(Actions on objectives)

只有在经过前面六个阶段之后,入侵者才能采取行动以实现其最初目标。通常,此目标是数据泄漏(涉及从受害环境中收集,加密和提取信息)。破坏数据完整性或可用性也是潜在的目标。或者,入侵者可能只希望访问最初的受害者,把其当作跳板点来危害其他系统并在网络内部横向移动。

3. 各阶段的检测、防御及削减

在这里插入图片描述

更多关于杀链的介绍及分析案例,可以参阅Lockheed Martin公司发表的论文Intelligence-Driven Computer Network Defense Informed by Analysis of Adversary Campaigns and Intrusion Kill Chains。

4. 参考

[1] Intelligence-Driven Computer Network Defense Informed by Analysis of Adversary Campaigns and Intrusion Kill Chains

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/635900.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

不要长期把焦点放在让你烦恼的事情上

不要长期把焦点放在让你烦恼的事情上 在快节奏的生活中,我们经常会遇到各种各样让我们担心的事情。这些事情可能是工作上的压力,家庭中的矛盾,或者是个人的迷茫和困惑。然而,长期将焦点放在这些让我们烦恼的事情上,不…

PrestaShop购物系统 SQL注入漏洞复现(CVE-2023-30150)

0x01 产品简介 PrestaShop 是一个功能丰富,基于 PHP5 开发的 Web2.0 网上购物系统。PrestaShop 具有可定制,稳定等特点。整个系统只有 5.8MB,易于快速安装。 0x02 漏洞概述 PrestaShop 的部分主题中使用Leo Custom Ajax模块拓展,Leo Custom Ajax模块中可以在/modules/le…

JNPF低代码开发平台

一、关于低代码 JNPF平台在提供无代码(可视化建模)和低代码(高度可扩展的集成工具以支持跨功能团队协同工作)开发工具上是独一无二的。支持简单、快速地构建及不断改进Web端应用程序,可为整个应用程序的生命周期提供全…

HarmonyOS鸿蒙学习基础篇 - 项目目录和文件介绍

├── hvigor //存储购置信息的文件,主要用于发布打包 ├── idea //开发工具相关配置可忽略 ├── AppScope //工程目录 全局公共资源存放路径 │ └── resources │ │ └── base │ │ │ └── element //常亮存放 │ │ │ …

beego项目部署与热更新

1.开发自己的第一个项目 这里我引用的是在线聊天室,参考源码是https://github.com/beego/samples/tree/master/WebIM 在源码的基础上重新开发,整理项目发布到了liu289747235/WebIM 推荐下载源码:https://gitee.com/myselfyou/web-im 在线…

游戏开发中的噪声算法

一、噪声 噪声是游戏编程的常见技术,广泛应用于地形生成,图形学等多方面。 那么为什么要引入噪声这个概念呢?在程序中,我们经常使用直接使用最简单的rand()生成随机值,但它的问题在于生成的随机值太“随机”了&#xf…

爬虫之牛刀小试(八):爬取微博评论

今天爬取的是微博评论。 可以发现其特点是下一页评论的max_id在上一页中。 于是代码如下: import requests import json import re import time headers {User-Agent: ,"Cookie": "","Referer": "https://m.weibo.cn/detail/4…

【想要安利给所有人的开发工具】最强工具ChatGPT——分享一些使用经验

目录 🔥个人使用ChatGPT的经验 🔥如何使用ChatGPT 方法一 方法二 🔥🔥提问技巧分享 1、英语翻译员 2、面试官 3、javascript 控制台 4、Excel表格 5、作曲家 6、辩手 7、小说家 8、诗人 9、数学老师 10、网络安全…

2023江苏职教高考计算机技能考试--填空题解析

/*--------------- 【程序填空】 ----------------- 题目:验证任意一个大于1的正整数都可以找到 一串连续奇数,它们的和等于该整数的立方。 例如:4的立方等于64,6413579111315程序运行结果如下:3的立方等于27&#xff…

linux磁盘,分区,挂载等等

1. 修改磁盘分区的标签 例如:733be18b-7baf-d84c-879d-ca3db465f179太长了,修改一下。 linuxchenxiao:/media/linux/733be18b-7baf-d84c-879d-ca3db465f179$ 先 sudo blkid sudo blkid 找到你想修改的UUID(唯一标识符) /dev/sda1: UUID"733be…

Pytorch从零开始实战17

Pytorch从零开始实战——生成对抗网络入门 本系列来源于365天深度学习训练营 原作者K同学 文章目录 Pytorch从零开始实战——生成对抗网络入门环境准备模型定义开始训练总结 环境准备 本文基于Jupyter notebook,使用Python3.8,Pytorch1.8cpu&#xf…

8.2摆动序列(LC376-M)

算法: 其实动态规划和贪心算法都能做 但是动态规划的时间复杂度是O(n^2) 贪心算法的时间复杂度是O(n) 所以学习贪心算法 到底为什么用贪心?(分析局部最优和全局最优) 局部最优:删除单调坡度上的节点(不…

第一篇【传奇开心果系列】beeware开发移动应用:轮盘抽奖移动应用

系列博文目录 beeware开发移动应用示例系列博文目录一、项目目标二、开发传奇开心果轮盘抽奖安卓应用编程思路三、传奇开心果轮盘抽奖安卓应用示例代码四、补充抽奖逻辑实现五、开发传奇开心果轮盘抽奖苹果手机应用编程思路六、开发传奇开心果轮盘抽奖苹果手机应用示例代码七、…

如何配置Pycharm服务器并结合内网穿透工具实现远程开发

🔥博客主页: 小羊失眠啦. 🎥系列专栏:《C语言》 《数据结构》 《Linux》《Cpolar》 ❤️感谢大家点赞👍收藏⭐评论✍️ 前些天发现了一个巨牛的人工智能学习网站,通俗易懂,风趣幽默,…

vue路由-全局前置守卫

1. 介绍 详见:全局前置守卫网址 使用场景: 对于支付页,订单页等,必须是登录的用户才能访问的,游客不能进入该页面,需要做拦截处理,跳转到登录页面 全局前置守卫的原理: 全局前置…

KubeSphere 核心实战之二【在kubesphere平台上部署redis】(实操篇 2/4)

文章目录 1、登录kubesphere平台2、redis部署分析3、redis容器启动代码4、kubesphere平台部署redis4.1、创建redis配置集4.2、创建redis工作负载4.3、创建redis服务 5、测试连接redis 在kubesphere平台上部署redis应用都是基于redis镜像进行部署的,所以所有的部署操…

2022-ECCV-Adaptive Face Forgery Detection in Cross Domain

一、研究背景 1.伪造视频是逐帧生成的,因此会造成时间维度上的伪影。而鲁棒的检测模型需要对同一身份的不同帧有一致的检测结果。 1.利用频率线索进行deepfake检测效果良好,但也会导致帧间不一致问题,即不同帧检测结果不同。 2.以往方法中固定…

【JavaScript】面向后端快速学习 笔记

文章目录 JS是什么?一、JS导入二、数据类型 变量 运算符三、流程控制四、函数五、对象 与 JSON5.1 对象5.2 JSON5.3 常见对象1. 数组2. Boolean对象3. Date对象4. Math5. Number6. String 六、事件6.1 常用方法1. 鼠标事件2. 键盘事件3. 表单事件 6.2 事件的绑定**1…

【咕咕送书 | 第八期】羡慕同学进了大厂核心部门,看懂这本书你也能行!

🎬 鸽芷咕:个人主页 🔥 个人专栏:《linux深造日志》《粉丝福利》 ⛺️生活的理想,就是为了理想的生活! ⛳️ 写在前面参与规则 ✅参与方式:关注博主、点赞、收藏、评论,任意评论(每人最多评论…

VMware虚拟机设置NAT网络模式

查看本地服务器网卡ip10.9.158.77 设置vmNet8虚拟网卡ip10.9.58.177,不需要在同一网段 3.点击VMware设置“虚拟网络编辑器”,点击“NAT设置”所有设置的ip网段需要与第二步的VMNet8网卡的网一致