建议使用以下浏览器,以获得最佳体验。 IE 9.0+以上版本 Chrome 31+ 谷歌浏览器 Firefox 30+ 火狐浏览器
请选择 进入手机版 | 继续访问电脑版
设置昵称

在此一键设置昵称,即可参与社区互动!

确定
我再想想
选择版块
标签
您还可以添加5个标签
  • 没有搜索到和“关键字”相关的标签
  • 云产品
  • 解决方案
  • 技术领域
  • 通用技术
  • 平台功能
取消

Linton林小顿

发帖: 120粉丝: 5

级别 : 外部版主

发消息 + 关注

发表于2020年10月29日 23:48:18 105 2
直达本楼层的链接
楼主
显示全部楼层
[干货分享] 网络安全——常见攻击手段

## 目标信息收集 目标信息收集是每一次攻击的第一个步骤,尽可能全面的收集攻击目标的信息和漏洞可以极大的提升攻击成功率。可用于目标侦察及横向攻击阶段。 常见信息收集内容: + 公司基本信息收集 + 邮箱收集 + 员工信息收集 + 子域名信息 + 对外提供服务的应用 + 可能被利用的漏洞 + 已经泄露的公司内部信息 ## web应用攻击 Web应用攻击是指利用漏洞对web应用发起的以获取非授权访问、用户数据、应用控制权甚至主机控制权的网络攻击,该攻击是常规网络攻击中实现边界突破的非常有效的手段,也是现网攻击中最常见的攻击方式。在边界突破和横向攻击中都被广泛利用。 常见攻击方式: + 漏洞扫描 + 自动化工具入侵 + 手工渗透 + fuzz测试 + Webshell控制 ## 网络欺骗及监听 通过网络欺骗及监听手段可深度收集信息,获取用户敏感口令甚至主机权限,扩大攻击成果。该攻击大多需要配合中间人攻击实现,多利用在横向攻击阶段。 网络欺骗及监听常见攻击手段: + arp攻击 + ip欺骗 + Tcp会话劫持 + dns欺骗 + smb中间人攻击 + 中间人伪造ssl证书攻击 ## 口令破解 口令破解是指利用常见口令、薄弱口令、通用口令等对常见应用进行尝试登录,登录成功或可直接获取服务器管理权限。口令破解通常作为边界突破和横向攻击的有力武器。 可被攻击的应用:rdp、smb、ftp、ssh、http、ldap、pop3、redis、snmp、telnet、vnc 常见破解字典: + 密码/用户名top100 + 常用中文名拼音 + 个人信息特征组合 + 大字典破解。 ## 溢出类攻击 溢出类攻击是一种非常普遍、非常危险的攻击,利用操作系统或常用软件存在的漏洞,攻击成功可能导致主机被远程控制、安装恶意软件、宕机、重启等。该攻击通常出现在边界突破和横向攻击阶段。 常用漏洞编号:ms06-040、ms08-067、ms10-087、ms11-021、ms12-020、ms17-010、cve-2017-8750、cve-2017-11882 ## 病毒类攻击 电脑病毒是一种在人为或非人为的情况下产生的、在用户不知情或未批准下,能自我复制或运行的电脑程序,已成为危害性最大的攻击之一;近年来,挖矿病毒和勒索病毒已成企业面临的最大威胁。常用作目标打击和横向攻击阶段。全世界现有大于200万有能力写较成熟电脑病毒的程序员。 病毒分类: + 木马程序(45%) + 蠕虫病毒(25%) + 脚本病毒(15%) + 文件型病毒 + 破坏性程序和宏病毒 ## 拒绝服务攻击(DOS、DDOS) DDoS:使用大量的受控主机向被攻击目标发送大量的网络数据包,以占满被攻击目标的宽带,并消耗服务器和网络设备的网络数据处理能力,达到拒绝服务的目的。常被用于直接目标打击。 常见攻击: + synflood + ackflood + udpflood + cc攻击 + 反射放大型ddos + ntp反射攻击m + dns反射攻击 + ssdp反射攻击 + memcached反射攻击 + 慢速ddos + thcssldos ## 钓鱼攻击(Phishing) 钓鱼攻击是指利用伪造、欺骗、社工等手段获取被害人信任以实施进一步攻击的手段。多用作边界突破的手段,且在APT攻击中出现频率较高。 BlackHat:不论一个人自身技术水平有多高,都难免受到钓鱼攻击的影响,因为钓鱼攻击深深利用了人们的心理和思维弱点。 钓鱼攻击分类: + 鱼叉式网络钓鱼 + 水坑攻击 + U盘摆渡 + 同形异义字钓鱼攻击 + 路过式下载 + 误植域名(假URL) + 网站仿冒 + 网络交友诈骗 ## 高级持续性威胁(APT) APT攻击是隐匿而持久的电脑入侵过程,通常由某些人员精心策划,针对特定的目标。大多是出于商业或政治动机,针对特定组织或国家,并要求在长时间内保持高隐蔽性。APT包含三个要素:高级、长期、威胁。高级强调的是使用复杂精密的恶意软件及技术以利用系统中的漏洞。长期暗指某个外部力量会持续监控特定目标,并从其获取数据。威胁则指人为参与策划的攻击。 攻击过程通常包括:边界突破/隐藏自身并持续控制/信息窃取/内部扩散/达成攻击目标。 涉及的技术包括:社工、水坑攻击、钓鱼攻击、0day攻击、供应链攻击、出入境物理芯片植入、间谍物理接入、远控木马、密码窃取工具、高级对抗技术如AV对抗、沙箱逃逸等。其攻击包括目标侦察、边界突破、横向攻击、目标打击完整攻击链。
举报
分享

分享文章到朋友圈

分享文章到微博

发帖: 128粉丝: 13

级别 : 外部版主

发消息 + 关注

发表于2020年10月30日 00:22:50
直达本楼层的链接
沙发
显示全部楼层

点赞 评论 引用 举报

重新来过

发帖: 122粉丝: 3

级别 : 外部版主

发消息 + 关注

发表于2020年10月30日 01:18:01
直达本楼层的链接
板凳
显示全部楼层

感谢分享

点赞 评论 引用 举报

游客

富文本
Markdown
您需要登录后才可以回帖 登录 | 立即注册