网络攻击原理及过程

网络攻击原理表

攻击者

内容

攻击访问

攻击效果

攻击意图

黑客

挑战

间谍

用户命令

破坏信息

好奇

恐怖主义者

脚本或程序

本地访问

信息泄密

获取情报

公司职员

自治主体

远程访问

窃取服务

经济利益

职业犯罪分子

电磁泄露

拒绝服务

恐怖事件

破坏者

报复

破坏信息--->完整性

信息泄密--->机密性

窃取服务--->机密性

拒绝服务---->可用性

网络攻击模型

攻击树模型:起源于故障树分析方法,经过扩展用AND-OR  形式的树结构对目标对象进行网络安全威胁分析。可以被  Red  Team用来进行渗透测试,同时也可以被Blue  Team用 来研究防御机制。
· 优点:能够采取专家头脑风暴法,并且将这些意见融合到攻击树 中去;能够进行费效分析或者概率分析;能够建模非常复杂的攻 击场景。
· 缺点:由于树结构的内在限制,攻击树不能用来建模多重常识攻 击、时间依赖及访问控制等场景;不能用来建模循环事件;对于 现实中的大规模网络,攻击树方法处理起来将会特别复杂

Attack:
OR  1.Gain  physical  access  to  router
AND  1.Gain  physical  access  to  data  center 2.Guess  passwords
OR  3.Perform  password  recovery 2.Gain   logical   access   to   router
OR 1.Compromise network manager system
OR   1.Exploit    application   layer   vulnerability    in   server 2.Hijack  management  traffic
2.Login   to   router
OR 1.Guess password 2.Sniff   password
3.Hijack  management  session
OR  1.Telnet 2.SSH
3.SNMP
4.Social     engineering
3.Exploit   implementation   flaw    in   protocol/application   in   router
OR   1.Telnet 2.SSH
3.SNMP
4.Proprietary  management  protocol

■ MITRE ATT&CK模型:根据真实观察到的网络攻击数据提炼形成的攻击矩阵模型;该模型把攻击活动 抽象为初始访问、执行、持久化、特权提升、躲避防御、凭据访问、发现、横向移动、收集、指挥和 控制、外泄、影响,然后给出攻击活动的具体实现方式。主要应用场景有网络红蓝对抗模拟、网络安全渗透测试、网络防御差距评估、网络威胁情报收集等。


网络杀伤链(Kill Chain)模型:将网络攻击活动分成目标侦察、武器构造、载荷投送、漏洞利用、安装植入、指挥和控制、目标行动等七个阶段。【七伤剑】

网络攻击发展趋势

■ 网络攻击攻击智能化、自动化
■ 网络攻击者群体普适化
■ 网络攻击目标多样化和隐蔽性
■ 网络攻击计算资源获取方便 (DDOS/  利用云计算进行口令破解)
■ 网络攻击活动持续化强 (APT 攻击)
■ 网络攻击速度加快
■ 网络攻击影响扩大
■ 网络攻击主体组织化

网络攻击一般过程(8步曲)

步骤

内容

(1)隐藏攻击源

利用被侵入的主机作为跳板;免费代理网关;伪造IP地址;假冒用户账号。

(2)收集攻击目标信息

收集目标系统一般信息、配置信息、安全漏洞信息、安全措施信息、用户信息。

(3)挖掘漏洞信息

系统或应用服务软件漏洞;主机信任关系漏洞;目标网络的使用者漏洞;通信协议漏洞; 网络业务系统漏洞。

(4)获取目标访问权限

获得系统管理员的口令;利用系统管理上的漏洞;让系统管理员运行一些特洛伊木马; 窃听管理员口令。

(5)隐蔽攻击行为

连接隐藏;进程隐藏;文件隐蔽。

(6)实施攻击

攻击其他被信任的主机和网络、修改或删除重要数据、窃听敏感数据、停止网络服务、 下载敏感数据、删除数据账号、修改数据记录。

(7)开辟后门

放宽文件许可权;重新开放不安全的服务;修改系统的配置;替换系统本身的共享库文 件;修改系统的源代码,安装各种特洛伊木马;安装嗅探器;建立隐蔽信道。

(8)清除攻击痕迹

篡改日志文件中的审计信息;改变系统时间造成日志文件数据紊乱以迷惑系统管理员; 删除或停止审计服务进程;干扰入侵检测系统的正常运行;修改完整性检测标签。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/web/51239.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

CSS3 3D 转换

CSS3 3D 转换 CSS3 3D 转换是一种强大的技术,它允许开发者创建出令人印象深刻的3D视觉效果,而无需复杂的JavaScript或第三方库。通过使用CSS3的3D转换功能,设计师可以轻松地将元素旋转、倾斜、移动或缩放,以创建出深度和透视感。在本文中,我们将探讨CSS3 3D转换的基础知识…

python 压力测试脚本

需求: 生成一个12位不重复的随机数将随机数赋值给Json 串中的 orderCode字段将Json用ECB 指定 key为bJXQezYtR4ZSNK4p进行加密并作为值传给{ “data”: “” }设置每秒30个并发持续1分钟调用接口接口输出测试测试报告 代码示例 import json import random import…

鸿蒙验证码,鸿蒙认证服务验证码,鸿蒙云存储上传图片

1、在entry / oh-package.json5目录下,增加依赖: "dependencies": {hw-agconnect/cloud: "^1.0.0",hw-agconnect/hmcore: "^1.0.0",hw-agconnect/auth-component: "^1.0.0",long: ^5.2.1} 整体效果 {"…

vue.js - 看板娘 Live2d

文中的资源文件在这里:我的资源中,打好包了已经,地址:live2d资源 1、在项目的 src/assets 文件夹中,添加 live2d 的资源文件 2、在 src/components 文件中,编写 live2d的index.vue组件 3、在 App.vue 中…

技术文档索引

1.Python爬虫之BeautifulSoup的文章链接 2.Python爬虫之正则表达式

【重点】人工智能大语言模型技术发展研究报告2024|附下载

人工智能作为引领新一轮科技产业革命的战略性技术和新质生产力重要驱动力,正在引发经济、社会、文化等领域的变革和重塑。 2023 年以来,以ChatGPT、GPT-4 为代表的大模型技术的出台,因其强大的内容生成及多轮对话能力,引发全球新…

MYSQL————数据库的约束

1.约束类型 1.not null:指示某列不能存储null值 2.unique:保证某列的每行必须有唯一值 3.default:规定没有给列赋值时的默认值 4.primary key:not null和unique的结合。确保某列(或两个或多个列的结合)有唯…

《中国科技论坛》

《中国科技论坛》杂志   刊名:中国科技论坛/Forum on Science and Technology in China 主办:中国科学技术发展战略研究院 编辑出版:中国科技论坛杂志社 创刊:1985 刊期/版面:月刊,大16开 刊号&#…

聊聊最近很火的后端即服务

最近,你可能经常听到“后端即服务”(Backend as a Service, BaaS)这个词。不论是在技术论坛上,还是在开发者社区,BaaS都成了大家讨论的热点。究竟是什么让这个概念如此火爆?今天我们就来聊聊这个话题&#…

TCP粘包和抓包

在 TCP 套接字中,发送和接收缓冲区用于暂存数据,以确保数据的可靠传输。具体来说,TCP 的 socket 收发缓冲区的主要特点和概念如下: 1. 发送缓冲区(Send Buffer) 定义: 发送缓冲区用于存储待发送的数据。应…

大模型从入门到精通——词向量及知识库介绍

词向量及知识库介绍 1.词向量 1.1 什么是词向量 词向量是一种将单词表示为实数向量的方式。每个单词通过一个高维向量来表示,向量的每一维都是一个实数,这些向量通常位于一个高维空间中。词向量的目标是将语义相似的单词映射到相邻的向量空间中&#…

自定义@ResponseBody以及SpringMVC总结

文章目录 1.需求分析2.目录3.自定义ResponseBody注解4.MonsterController.java5.Monster.java 实现序列化接口6.引入jackson7.Adapter.java 如果有ResponseBody注解就返回json8.测试9.SpringMVC执行流程 1.需求分析 2.目录 3.自定义ResponseBody注解 package com.sunxiansheng…

[Linux][软件]CentOS 系统部署 RabbitMQ

简介 MQ全称为Message Queue, 消息队列(MQ)是一种应用程序对应用程序的通信方法。应用程序通过读写出入队列的消息(针对应用程序的数据)来通信,而无需专用连接来链接它们。消息传递指的是程序之间通过在消息中发送数据进行通信,而不是通过直接调用彼此来通信,直接调用通…

24暑假算法刷题 | Day39 | 动态规划 VII | LeetCode 198. 打家劫舍,213. 打家劫舍 II,337. 打家劫舍 III

目录 198. 打家劫舍题目描述题解 213. 打家劫舍 II题目描述题解 337. 打家劫舍 III题目描述题解 打家劫舍的一天 😈 198. 打家劫舍 点此跳转题目链接 题目描述 你是一个专业的小偷,计划偷窃沿街的房屋。每间房内都藏有一定的现金,影响你偷…

(贪心) LeetCode 135. 分发糖果

原题链接 一. 题目描述 n 个孩子站成一排。给你一个整数数组 ratings 表示每个孩子的评分。 你需要按照以下要求,给这些孩子分发糖果: 每个孩子至少分配到 1 个糖果。 相邻两个孩子评分更高的孩子会获得更多的糖果。 请你给每个孩子分发糖果&#xf…

rapidjson的移植

因为rapidjson是只有头文件 使用模板来实现json 所以只需要添加头文件就行 make使用-I/路径指定头文件 解压后编写makefile 下载地址 https://github.com/Tencent/rapidjson https://github.com/Tencent/rapidjson/releases/tag/v1.1.0 下载了版本 rapidjson-1.1.0.zip 使用…

OpenCV与AI深度学习 | 基于改进YOLOv8的景区行人检测算法

本文来源公众号“OpenCV与AI深度学习”,仅用于学术分享,侵权删,干货满满。 原文链接:基于改进YOLOv8的景区行人检测算法 作者:贵向泉,刘世清,李立等 来源:《计算机工程》期刊 编…

docker应用

打包传输 1.将镜像打包 #查看帮助文件 docker --help #找到save,可以将镜像保存为一个tar包 docker save --help #查看save使用方式 #查看现有的镜像 docker images # docker save --output centos.tar centos:latest ls ...centos.tar... 可以将tar发送给其他用户…

若依如何添加测试单元

一、引入依赖 在ruoyi-admin的pom文件中加入以下依赖&#xff0c;此处为什么不需要写版本号&#xff1f;SpringBoot版本中有对应的默认版本&#xff0c;可以防止新手小白乱写版本后引发冲突。 <dependency><groupId>org.springframework.boot</groupId><…

class_4:条件语句和逻辑运算符

mood_index int(input("对象今天的心情怎么样&#xff01;"))if mood_index > 80:print("今天可以好好happy一下了")print("O(∩_∩)O哈哈~") else:print("今天还是乖乖的吧&#xff01;否则小命不保") #BMI 体重 /&#xff08;身…