简记网络犯罪分子是如何对目标下手的

栏目: 编程工具 · 发布时间: 5年前

内容简介:在这篇文章中,我们将介绍攻击者在入侵企业网络时会采取的一些初始攻击方法。针对企业分段网络的网络攻击分为几个危险的阶段,企业遇到的第一个安全问题,归根结底就是对系统的初始访问权。在这一点上,网络攻击这的目标就是用一系列恶意代码感染目标系统,并确保它可以在之后的攻击活动中成功执行。描述:这种攻击技术的要点就是欺骗受害者打开一个恶意网站,而这个网站包含了各种浏览器/插件的漏洞利用代码以及恶意JavaScript文件,当用户打开网站之后,恶意代码会在用户毫不知情的情况下将恶意软件下载到目标用户系统上。

在这篇文章中,我们将介绍攻击者在入侵企业网络时会采取的一些初始攻击方法。针对企业分段网络的网络攻击分为几个危险的阶段,企业遇到的第一个安全问题,归根结底就是对系统的初始访问权。在这一点上,网络攻击这的目标就是用一系列恶意代码感染目标系统,并确保它可以在之后的攻击活动中成功执行。

简记网络犯罪分子是如何对目标下手的

Drive-by Download

描述:这种攻击技术的要点就是欺骗受害者打开一个恶意网站,而这个网站包含了各种浏览器/插件的漏洞利用代码以及恶意JavaScript文件,当用户打开网站之后,恶意代码会在用户毫不知情的情况下将恶意软件下载到目标用户系统上。

如何保护自己?

保证Web浏览器和插件全部更新到最新版本,并运行反恶意软件解决方案。微软建议用户使用 EMETWDEG

利用热门应用程序

描述:这种方法需要利用应用程序中已知的安全漏洞、错误配置或其他故障(例如SSH网络服务、Web服务器和SMB2等等),OWASP会定期更新并发布 排名前十的Web应用程序安全漏洞 报告。

如何保护自己?

1、 使用防火墙;

2、 利用 DMZ 对网络进行分段;

3、 遵循安全软件部署实践方案;

4、 避免遇到 CWE 和OWASP标识的安全漏洞;

5、 扫描网络边界可能存在的安全漏洞;

6、 监控日志和网络流量以识别匿名活动;

硬件添加

描述:计算机、网络设备和计算机附加组件可能会带有隐藏的硬件组件,这些组件的任务就是提供初始访问权。无论是开源产品还是商用产品都会包含隐藏网络连接、用于破解加密的MITM攻击功能、键盘记录、通过DMA读取内核内存数据以及添加新的无线网络等隐藏功能,而攻击者正好可以利用这些隐藏功能来实现攻击。

如何保护自己?

1、 采用网络访问控制策略,例如设备凭证和IEEE 802.1X标准;
2、 限制DHCP的使用,只允许已注册的设备使用;
3、 屏蔽未注册的设备进行网络交互;
4、 使用主机保护机制来禁用未知的外部设备;

可移动媒介

描述:这项技术可以利用autorun功能来执行恶意代码。为了欺骗用户,攻击者会修改或重命名合法文件,然后将其拷贝到可移动驱动器中。除此之外,恶意软件还可以嵌入到可移动媒介中。

如何保护自己?

1、 禁用Windows的自动运行功能;
2、 修改企业的安全策略,限制可移动媒介的使用;
3、 使用反病毒软件;

网络钓鱼-邮件附件

描述:这种技术需要利用网络钓鱼邮件来传播恶意软件。电子邮件正文的内容通常是一些看似合理的内容,但是当用户打开邮件中的附件时,情况可就不同了。

如何保护自己?

1、 使用入侵检测系统(IDS)以及反病毒套件来扫描电子邮件中可能存在的恶意附件,并将其屏蔽或移除。
2、 配置安全策略来屏蔽特定格式的电子邮件附件。
3、 培训员工如何识别并避免打开钓鱼邮件。

网络钓鱼-恶意链接

描述:网络犯罪分子可能会在钓鱼邮件中嵌入恶意链接来欺骗用户下载恶意软件。

如何保护自己?

1、 仔细检查电子邮件发件人以及嵌入的URL地址;
2、 使用IDS和反病毒软件;
3、 培训员工,增强网络钓鱼安全意识;

供应链攻击

描述:在这种技术中,攻击者会在产品的供应链环节中将各种后门、漏洞利用脚本和黑客 工具 注入到硬件或软件中。可能的攻击向量如下:

篡改软件部署工具和环境参数;

滥用源代码库;

干扰软件升级和分发机制;

入侵开发系统镜像;

修改合法软件;

发布假冒/修改版产品

不过在上述手段中,攻击者一般只会攻击软件分发和升级机制。

如何保护自己?

1、 使用SCRM和SDLC管理系统;
2、 运行持续性的承包商安全审查;
3、 严格限制供应链内的访问操作;
4、 审查和控制二进制文件的完整性;
5、 扫描分发包中的病毒;
6、 在部署前测试所有软件和更新包;
7、 检查购买的硬件或软件是否被篡改过(MD5或SHA1);

* 参考来源: tripwire ,FB小编Alpha_h4ck编译,转载请注明来自FreeBuf.COM


以上所述就是小编给大家介绍的《简记网络犯罪分子是如何对目标下手的》,希望对大家有所帮助,如果大家有任何疑问请给我留言,小编会及时回复大家的。在此也非常感谢大家对 码农网 的支持!

查看所有标签

猜你喜欢:

本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们

Heuristic Search

Heuristic Search

Stefan Edelkamp、Stefan Schrodl / Morgan Kaufmann / 2011-7-15 / USD 89.95

Search has been vital to artificial intelligence from the very beginning as a core technique in problem solving. The authors present a thorough overview of heuristic search with a balance of discussio......一起来看看 《Heuristic Search》 这本书的介绍吧!

HTML 压缩/解压工具
HTML 压缩/解压工具

在线压缩/解压 HTML 代码

在线进制转换器
在线进制转换器

各进制数互转换器