跳轉到內容

網路攻擊

來自華夏公益教科書


一個 網路攻擊 是對資訊系統的隱藏未經授權的訪問或使用。

最簡單的攻擊之一是 電子郵件欺騙。臭名昭著的攻擊型別是 網站篡改。透過駭客攻擊賺錢的常見方法是 點選欺詐勒索軟體 是昂貴攻擊的一個例子。網路攻擊的授權模擬稱為 滲透測試


一般階段

[編輯 | 編輯原始碼]

作為 白帽駭客 擁有 滲透測試 的許可權。遵循 道德駭客攻擊。然後預測可能出現的問題。在為時過晚之前準備所需的一切。 黑帽駭客 可能從使用 洋蔥路由 設定匿名通訊開始。

工具:

https://docs.rapid7.com/metasploit/installing-metasploit-pro
https://www.offensive-security.com/metasploit-unleashed/metasploit-fundamentals/


檢視 偵察

創造性

[編輯 | 編輯原始碼]

開發 漏洞利用

攻擊性

[編輯 | 編輯原始碼]

檢視 滲透

統一殺傷鏈 [1]

[編輯 | 編輯原始碼]
1. 偵察 - 使用主動或被動偵察研究、識別和選擇目標。
2. 武裝化 - 旨在建立攻擊所需基礎設施的準備活動。
3. 傳遞 - 導致將武器化物件傳輸到目標環境的技術。
4. 社會工程 - 旨在操縱人們執行不安全操作的技術。
5. 利用 - 利用系統漏洞的技術,可能導致程式碼執行等。
6. 永續性 - 對系統進行的任何訪問、操作或更改,使攻擊者在系統上持續存在。
7. 防禦規避 - 攻擊者可能專門用於逃避檢測或規避其他防禦的技術。
8. 指令與控制 - 允許攻擊者與目標網路中的受控系統通訊的技術。
9. 樞紐 - 透過受控系統將流量隧道到無法直接訪問的其他系統。
10. 發現 - 允許攻擊者瞭解系統及其網路環境的技術。
11. 許可權提升 - 為攻擊者提供系統或網路上更高許可權的技術的結果。
12. 執行 - 導致在本地或遠端系統上執行攻擊者控制的程式碼的技術。
13. 憑據訪問 - 導致訪問或控制系統、服務或域憑據的技術。
14. 橫向移動 - 使對手能夠橫向訪問和控制其他遠端系統。
15. 收集 - 在滲透前用於識別和收集目標網路資料的技術。
16. 滲透 - 導致或有助於攻擊者從目標網路中刪除資料的技術。
17. 影響 - 旨在操縱、中斷或破壞目標系統或資料的技術。
18. 目標 - 旨在實現戰略目標的攻擊的社會技術目標。

參考文獻

[編輯 | 編輯原始碼]
  1. Pols, Paul (May 17, 2021). "The Unified Kill Chain". UnifiedKillChain.com.
網路攻擊列表
安全駭客事件列表
已知 AES 攻擊
https://www.wikihow.com/Hack
https://www.imperva.com/learn/
https://attack.mitre.org/ - 對手戰術和技術 (MITRE ATT&CK®)
華夏公益教科書