@ner
2年前 提问
1个回答

互联网通信系统的安全中常用攻击手段

房乐
2年前

七种常用的信息安全攻击手段:

  • 水坑攻击

    分析并了解目标的上网活动规律,寻找目标经常访问的网站的漏洞,利用漏洞在该网站植入恶意代码(陷阱、水坑),在目标进行访问时,攻击形成。多种可能被植入的代码,包括:

    通过注入某些形式的恶意代码。例如:JavaScript、iframe、跨站脚本等

    植入恶意的广告链接

    内置的Web 应用程序接口用于插入任何其他类型的对象,该对象可用于显示Web 内容或包含在访问客户端上执行的脚本(例如,论坛帖子,评论和其他用户可控制的Web内容)

    重定向用户所经常访问的站点到恶意站点

  • 利用公开漏洞对目标系统进行攻击

    利用软件、数据库、中间件、第三方库或存在漏洞的库等公开的漏洞,对目标系统进行攻击,以达到攻击未及时修补或升级的信息系统。

    公开漏洞来源:

    CVE、CNVD、CNNVD等漏洞库

    推特、社区、论坛等社交平台

    github

  • 外部远程服务

    VPN,Citrix等远程服务和其他访问机制允许用户从外部位置连接到内部企业网络资源。通常有远程服务网关来管理这些服务的连接和凭证身份验证。Windows 远程管理等服务也可以在外部使用。通常需要访问有效帐户来使用该服务,这可以通过凭证“嫁接”或在危及企业网络后从用户处获得凭证来实现。在操作期间,可以将对远程服务的访问用作冗余访问的一部分。

    远程服务:VPN、Citrix、SSH、Windows 远程桌面、TeamViewer、 EasyConnect等。

  • 渗透到其他网络介质

    如果命令和控制网络是有线因特网连接,则可以例如通过WiFi 连接,调制解调器,蜂窝数据连接,蓝牙或其他射频(RF)信道进行泄漏。如果攻击者具有足够的访问权限或接近度,则攻击者可以选择执行此操作,并且可能无法保护或保护连接以及主要的Internet 连接通道,因为它不通过同一企业网络路由。

  • 硬件攻击计算机附件

    硬件攻击计算机附件,计算机或网络硬件可以作为矢量引入系统以获得执行。虽然 APT组使用的公开参考很少,但许多渗透测试人员利用硬件添加进行初始访问。商业和开源产品的功能包括被动网络窃听,打破中间人加密,基建注入,通过DMA 读取内核内存,增加新的无线接入现有网络等。

    可添加的硬件:U 盘、鼠标、键盘、硬盘、智能设备、摄像头、打印机、USB 数据线、Pineapple 等。

  • 可移动媒体利用

    通过可移动媒体进行复制通过将恶意软件复制到可移动媒体并在将媒体插入系统并执行时利用自动运行功能,攻击者可能会移动到系统上,可能是那些在断开连接或侵袭网络上的系统。在横向移动的情况下,这可能通过修改存储在可移动媒体上 的可执行文件或通过复制恶意软件并将其重命名为合法文件来欺骗用户在 单独的系统上执行它来实现。在初始访问的情况下,这可以通过手动操纵 媒体,修改用于初始格式化媒体的系统或修改媒体固件本身来实现。

    可移动媒体:BadUSB、光碟等

  • 鱼叉式钓鱼附件

    鱼叉式钓鱼附件是鱼叉式钓鱼的一种特殊变体。鱼叉式钓鱼附件不同于其 他形式的鱼叉式钓鱼,因为它发送带有有恶意软件的附件。所有形式的鱼 叉式网络钓鱼都是以电子邮件的方式提供针对特定个人,公司或行业的社 会工程。在这种情况下,攻击者会将文件附加到鱼叉式网络钓鱼电子邮件中,并且通常依靠用户执行来获取执行权。

    附件有许多选项,例如Microsoft Office文档,可执行文件,PDF 或存档文件。打开附件后,攻击者的有效负载会利用漏洞或直接在用户的系统上执行。鱼叉式网络钓鱼电子邮件的文本通常试图给出一个合理的理由,说明为什么要打开文件,并且可以解释如何绕过系统保护以便这样做。该电子邮件还可能包含有关如何解密附件的说明,例如zip 文件密码,以逃避电子邮件边界防御。攻击者经常操纵文件扩展名和图标,以使附加的可执行文件看起来像是文档文件,或者利用一个应用程序的文件看起来是另一个应用程序的文件。