java中的接口是类吗
432
2022-10-20
web安全入门-Kill Chain测试流程
Kill Chain简介
网络杀伤链是一种概述网络攻击各个阶段的安全模型。杀伤链涵盖了网络入侵的所有阶段,从早期计划和监视到黑客的最终目标。
了解攻击的各个阶段使公司能够规划预防和检测恶意入侵者的策略。
七大流程
包含7大步骤
1、侦察跟踪
侦察分为两种:
被动侦察: 黑客在不与目标交互的情况下搜索信息。受害者无法知道或记录攻击者的活动。
主动侦察: 黑客未经授权访问网络并直接与系统接触以收集信息。
防御措施
1、设置 防火墙 以加强周边安全。
2、监控入口点和访客日志中的可疑行为。
3、确保员工报告可疑的电子邮件、电话和社交媒体消息。
4、优先保护作为侦察主要目标的个人和系统。
5、限制公开可用的公司数据的数量。
2、武器构建
攻击者通过侦察跟踪阶段确定目标、收集足够的信息后,准备网络武器的阶段。网络武器一般由攻击者直接构建或使用自动化工具构建等。
防御措施
1、开展安全意识培训,帮助员工识别武器化测试。
2、分析恶意软件工件以检查可疑的时间线和相似之处。
3、为武器制造者构建检测工具(将恶意软件与漏洞利用相结合的自动化工具)。
3、载荷投递
1、网络钓鱼攻击。
2、受感染的 USB 设备。
3、利用硬件或软件缺陷。
4、受损的用户帐户。
5、与常规程序一起安装恶意软件的路过式下载。
6、通过开放端口或其他外部访问点直接入侵。
防御措施
1、防止网络钓鱼攻击。
2、使用补丁管理工具。
3、使用文件完整性监控 (FIM) 标记和调查对文件和文件夹的更改。
4、监控奇怪的用户行为,例如奇怪的登录时间或位置。
5、运行 “渗透测试” 以主动识别风险和弱点。
4、漏洞利用
描述:攻击者将网络武器投递到目标系统后,启动恶意代码的阶段。一般会利用应用程序或操作系统的漏洞或缺陷等。
防御措施
1、使设备保持最新。
2、使用防病毒软件。
3、设置基于主机的入侵检测系统以警告或阻止常见的安装路径。
4、定期进行漏洞扫描。
5、安装植入
1、利用密码漏洞。
2、蛮力攻击。
3、凭证提取。
4、针对进一步的系统漏洞。
防御措施
1、实施 零信任安全 以限制被盗帐户和程序的范围。
2、使用 网络分段 来隔离各个系统。
3、消除使用共享帐户。
4、实施密码安全最佳实践。
5、审核特权用户的所有可疑活动。
6、命令与控制
攻击者建立目标系统攻击路径的阶段。一般使用自动和手工相结合的方式进行,一旦攻击路径确立后,攻击者将能够控制目标系统。
防御措施
1、在分析恶意软件时寻找 C2 基础设施。
2、所有类型的流量(HTTP、DNS)的需求代理。
3、持续扫描威胁。
4、设置入侵检测系统以提醒所有与网络连接的新程序。
7、目标达成
入侵者采取行动来实现攻击的目的。目标各不相同,但最常见的目标是:
1、数据加密。
2、数据泄露。
3、数据销毁。
在攻击开始之前,入侵者会通过在网络上造成混乱来掩盖他们的踪迹。目标是通过以下方式混淆和减缓安全和取证团队的速度:
1、清除日志以屏蔽活动。
2、删除文件和元数据。
3、使用不正确的时间戳和误导性信息覆盖数据。
4、即使发生攻击,也可以修改重要数据以使其显示正常。
防御措施
1、创建一个事件响应手册,概述清晰的沟通计划和发生攻击时的损害评估。
2、使用工具来检测正在进行的数据泄露的迹象。
3、对所有警报运行即时分析师响应。
版权声明:本文内容由网络用户投稿,版权归原作者所有,本站不拥有其著作权,亦不承担相应法律责任。如果您发现本站中有涉嫌抄袭或描述失实的内容,请联系我们jiasou666@gmail.com 处理,核实后本网站将在24小时内删除侵权内容。
发表评论
暂时没有评论,来抢沙发吧~