数字化转型网信息安全研习社关注网络攻击与防御、网络协议安全、数据存储安全、数据加密、数据传输安全、数据备份与恢复策略、数据完整性保护、软件漏洞与补丁管理、身份认证与授权、设备物理访问控制、环境安全与灾难恢复、安全策略框架、安全审计与合规性、安全事件管理与应急响应、设备安全、数据隐私和管理、数据存储和隔离、加密算法安全、云计算安全等多个方面。

伴随信息技术革命的浪潮,互联网已经深入到人们生活的方方面面,网络安全问题也相伴而生,针对国家关键信息基础设施的网络攻击事件时有发生,侵犯个人隐私、窃取个人信息、诈骗钱财的违法犯罪行为依然猖獗,网络安全风险已经成为突出的安全问题。随着互联网技术的飞速发展,网络安全的威胁来源和攻击手段也在不断变化,网络攻击和防护是矛和盾的关系,只有深入了解网络攻击的技术方法和攻击路径,才能针对性做好安全防护工作,做到知己知彼,百战不殆。
一、目标选择
在选择攻击目标时,攻击方往往重点关注以下几类目标。数字化转型网www.szhzxw.cn
(1)“网络资产多、下属企业多、边缘系统多”的“三多”目标。
(2)组织机构庞大的单位,从关注度较低的二级单位、子公司所属系统寻找突破口。
(3)互联网资产较多的单位,重点选取用户量大业务线长的目标系统作为突破口,如总部和子公司多级联动互通使用的系统。
(4)新上线系统往往存在安全漏洞和防护措施缺失等情况,易成为攻击突破口。
(5)测试系统、已停用未下线的系统缺乏统一安全管控。
(6)云计算、移动应用、物联网等新技术应用防护措施不到位,存在安全漏洞。
(7)通过攻击供应链上的供应商,迂回攻击目标系统。数字化转型网www.szhzxw.cn
二、攻击路径
攻击方大都从互联网外侧发起网络攻击,在突破互联网入口后,进入信息内网,之后进一步突破内网隔离,进而控制位于核心网络区域的目标系统。攻击路径如图1所示。数字化转型网www.szhzxw.cn
(1)入口突破。攻击者选定攻击目标后,通常会对目标网络进行信息搜集、对象建模和画像,收集域名、IP、服务、供应商,以及可能在互联网上泄露的员工邮箱、源代码、测试账号等敏感信息,再利用一些交互式数据挖掘工具(比如Kali里的Maltego),通过分析各种信息片段之间的关系,发现安全漏洞,寻找突破口。在信息搜集的基础上,对目标网络进行针对性漏洞探测扫描。除了利用系统和应用软件的漏洞外,弱口令也是使用最多、攻击效果最显著的手段。利用发现的漏洞展开攻击,针对口令的攻击方式主要是字典攻击,通常会利用员工账号及个人信息等构造针对性字典,攻击目标主要有电子邮件、移动办公、VPN以及应用管理后台等。数字化转型网www.szhzxw.cn
(2)内网渗透。攻击者突破互联网边界进入信息内网之后,通常会做以下几个动作,如图2所示。进入信息内网后,首先要立足,建立后门,隐藏起来,长期控制。通常内网的网络和端口是不允许互联网外侧直接访问的,所以攻击者首先要找到合适的主机建立跳板(这个跳板机可以是DMZ区的一台应用服务器,或者是一台被忽视的老旧系统),利用网络端口转发、数据代理等反向代理技术建立攻击数据通道,为下一步的内网横向拓展做准备。其次,数据通道建立后,在内网进行低强度的网络扫描,开展内网侦察,发现识别内网的各类设备资产,摸清网络拓扑结构。最后,通过漏洞利用、弱口令、内网嗅探、抓取域管理员口令等方法展开网络渗透,在同网段内进行横向渗透,跨网段和安全域进行纵向渗透,目标是控制域控服务器、DNS服务器、运维人员主机、堡垒机等关键主机,从而进一步突破区域隔离,控制核心系统。
声明:本文来自网络,版权归作者所有。文章内容仅代表作者独立观点,不代表数字化转型网立场,转载目的在于传递更多信息。如有侵权,请联系我们。数字化转型网www.szhzxw.cn
数字化转型网数据专题包含哪些内容
数字化转型网信息安全研习社关注网络攻击与防御、网络协议安全、数据存储安全、数据加密、数据传输安全、数据备份与恢复策略、数据完整性保护、软件漏洞与补丁管理、身份认证与授权、设备物理访问控制、环境安全与灾难恢复、安全策略框架、安全审计与合规性、安全事件管理与应急响应、设备安全、数据隐私和管理、数据存储和隔离、加密算法安全、云计算安全等多个方面。

本文由数字化转型网(www.szhzxw.cn)转载而成,来源于网络安全和信息化;编辑/翻译:数字化转型网Jerry。

