網路攻擊
外觀
< 駭客攻擊
一個 網路攻擊 是對資訊系統的隱藏未經授權的訪問或使用。
最簡單的攻擊之一是 電子郵件欺騙。臭名昭著的攻擊型別是 網站篡改。透過駭客攻擊賺錢的常見方法是 點選欺詐。 勒索軟體 是昂貴攻擊的一個例子。網路攻擊的授權模擬稱為 滲透測試。
作為 白帽駭客 擁有 滲透測試 的許可權。遵循 道德駭客攻擊。然後預測可能出現的問題。在為時過晚之前準備所需的一切。 黑帽駭客 可能從使用 洋蔥路由 設定匿名通訊開始。
工具:
- https://docs.rapid7.com/metasploit/installing-metasploit-pro
- https://www.offensive-security.com/metasploit-unleashed/metasploit-fundamentals/
檢視 偵察
開發 漏洞利用。
檢視 滲透
- 1. 偵察 - 使用主動或被動偵察研究、識別和選擇目標。
- 2. 武裝化 - 旨在建立攻擊所需基礎設施的準備活動。
- 3. 傳遞 - 導致將武器化物件傳輸到目標環境的技術。
- 4. 社會工程 - 旨在操縱人們執行不安全操作的技術。
- 5. 利用 - 利用系統漏洞的技術,可能導致程式碼執行等。
- 6. 永續性 - 對系統進行的任何訪問、操作或更改,使攻擊者在系統上持續存在。
- 7. 防禦規避 - 攻擊者可能專門用於逃避檢測或規避其他防禦的技術。
- 8. 指令與控制 - 允許攻擊者與目標網路中的受控系統通訊的技術。
- 9. 樞紐 - 透過受控系統將流量隧道到無法直接訪問的其他系統。
- 10. 發現 - 允許攻擊者瞭解系統及其網路環境的技術。
- 11. 許可權提升 - 為攻擊者提供系統或網路上更高許可權的技術的結果。
- 12. 執行 - 導致在本地或遠端系統上執行攻擊者控制的程式碼的技術。
- 13. 憑據訪問 - 導致訪問或控制系統、服務或域憑據的技術。
- 14. 橫向移動 - 使對手能夠橫向訪問和控制其他遠端系統。
- 15. 收集 - 在滲透前用於識別和收集目標網路資料的技術。
- 16. 滲透 - 導致或有助於攻擊者從目標網路中刪除資料的技術。
- 17. 影響 - 旨在操縱、中斷或破壞目標系統或資料的技術。
- 18. 目標 - 旨在實現戰略目標的攻擊的社會技術目標。
- ↑ Pols, Paul (May 17, 2021). "The Unified Kill Chain". UnifiedKillChain.com.
- 網路攻擊列表
- 安全駭客事件列表
- 已知 AES 攻擊
- https://www.wikihow.com/Hack
- https://www.imperva.com/learn/
- https://attack.mitre.org/ - 對手戰術和技術 (MITRE ATT&CK®)