随着网络犯罪的数量和严重程度的持续增加,了解攻击者在盗用目标计算机或网络时所遵循的实际进程变得极为重要。典型的网络攻击环节包含以下六个主要步骤:搜索、列举、获得访问权限、权限提升、保持权限、覆盖追踪。本论文将尝试概述上述各步骤,从而洞察罪犯经常采用的方法。同时还能了解到,具有入侵防护功能和经过充分设计的安全策略的下一代防火墙将有助于消除可能会成功的攻击。
搜索
网络攻击人员与其他任何犯罪分子的操作相同。任何攻击的第一步均是谨慎搜索和情报搜集 — 就像盗贼在企图抢劫之前会“实地考察”珠宝店那样。搜索可以说是任何攻击中最重要的步骤,因为大多数攻击人员的时间都花在此处。密谋攻击时,所收集的信息是必要条件。甚至看似无关的细节有时能够在成功和失败的攻击之间产生差别。
大概最出名、公开的搜索形式是社交工程。社交工程是旧问题的新术语,但是,它只不过是在冒充别人获得信息。数十年来,诈骗大师们一直在使用这种方法,因为这种方法既有效又简单。网络犯罪分子对这个事实很清楚,也采用了类似的策略。这些策略包括:欺骗用户泄露密码的钓鱼邮件;看似合法、欺骗访客输入密码的网域嫁接(冒充身份)站点;以及以各种方式传送、记录按键操作并将其发回给攻击者的键盘记录器恶意软件。
并非所有搜索都通过电子方式。另一种普遍的形式是垃圾搜寻,仔细检查带有标记的垃圾,希望找到敏感信息。像未正确粉碎的文件或传统硬盘驱动器这样的事物是犯罪分子的主要目标,希望了解其目标的内部业务操作。
对于潜在攻击者,互联网充满了重要信息。社交媒体站点提供了详细的个人信息,这些信息包括工作经历和特定的工作职责。网上招聘广告经常包含有关公司内部所采用的计算系统的详细信息,这提醒了攻击人员可能需要的专业技能。搜索引擎站点与先进的搜索技术相结合时,甚至可提供信息,如系统密码和用户凭证。
列举
任何类型的网络攻击的第二步是列举。在此阶段,攻击者将试图暗中扩大搜索过程中所获得的知识和数据。适当列举系统和数据对攻击至关重要,因为这会为执行攻击开辟道路。此步骤通常包含更多的高技术方法,要求适当的计算机技能。
通过此阶段,攻击者已经获得了目标公司的电话号码和 IP 地址块等信息。攻击者还可能知道员工姓名、职位名称和用户 ID。在列举过程中,攻击者填补信息的空白,以整体了解业务的组织方式及其内部操作。
列举阶段,服务扫描和战争拨号器使用很普遍。在服务扫描过程中,攻击者会探出安装在公开的 IP 地址上的操作系统和软件应用程序。可对软件扫描版本和补丁信息,然后扫描已知漏洞数据库相关的信息。战争拨号包括使用自动系统拨打公司的各个电话号码,希望找到可以直接访问公司内部资源的调制解调器。
责编:李红燕
微信扫一扫实时了解行业动态 微信扫一扫分享本文给好友