读红蓝攻防:技术与策略14攻击方式下

[复制链接]
发表于 2025-6-7 20:38:35 | 显示全部楼层 |阅读模式

1. 入侵一样平常装备

1.1. 最好是那些为了共享而分配了IP地址的装备
1.2. 黑客已经侵入了这些装备,尤其是打印机,因为当代打印机带有内置存储功能,并且只有根本的安全功能
1.3. 最常见的安全功能包括密码验证机制

  • 1.3.1. 根本的安全措施不足以阻止有动机的黑客
1.4. 打印机也被用作安全网络的入口

  • 1.4.1. 黑客通过收集用户发送的敏感数据,使用打印机进行商业间谍活动
  • 1.4.2. 黑客可以使用不安全的打印机很容易地侵入网络,而不是使用更困难的方式来粉碎网络中的计算机或服务器
1.5. 美国国家安全局不停在入侵三星智能电视

  • 1.5.1. 根据泄露的一个代号为Weeping Angel的漏洞,人们发现有人使用三星智能电视的保持在线的语音命令系统,通过记录他们的对话并将其传输到美国中心谍报局(CIA)的服务器来监视房间里的人
1.6. 黑客会更频繁地攻击连接到互联网的家用装备

  • 1.6.1. 企图使用计算机以外的装备来发展僵尸网络
  • 1.6.2. 非计算装备更容易被侵入和霸占
2. 攻击云

2.1. 云并不安全,越来越多的针对云的攻击增加了这些说法的分量
2.2. 云有一个很大的弱点:一切都是共享的

  • 2.2.1. 人和组织必须共享存储空间、CPU内核和网络接口
2.3. 大多数云攻击都是基于错误配置,对于攻击者来说,这就是一座金矿,可以以最简单的方式进行黑客攻击
2.4. 与组织服务器不同,个人很难知道入侵者何时非法访问云中的数据

  • 2.4.1. 黑客决定将重点放在这类数据上,一旦黑客通过身份验证进入云端,就很容易访问它们
2.5. 云技术已经不是什么新技术了,但它仍然在非常活跃地发展着

  • 2.5.1. 数据威胁、API漏洞、共享技术、云供应商漏洞、用户不成熟和共享安全责任为网络罪犯提供了寻找漏洞的诱人时机,其目的是找到新的攻击媒介
2.6. 云攻击工具

  • 2.6.1. Nimbusland

    • 2.6.1.1. 可以帮助你辨认一个IP地址是属于Microsof Azure还是属于Amazon AWS
    • 2.6.1.2. 工具可以很方便地辨认目标,以发起精确的攻击

  • 2.6.2. LolrusLove

    • 2.6.2.1. 可以列举Azure Blobs、Amazon S3 Buckets以及DigitalOcean Spaces的网站爬虫工具,你可以把它作为Kali Linux的一部分来使用

  • 2.6.3. Prowler 2.1

    • 2.6.3.1. 可以帮助你在Amazon AWS基础办法中找到密码、秘密信息和密钥

  • 2.6.4. flAWS

    • 2.6.4.1. 一个模拟/培训工具​,它帮助你了解AWS中的常见错误,并附带了许多提示,以确保你从训练中获得最大的劳绩

  • 2.6.5. CloudTracker

    • 2.6.5.1. 通过将CloudTrail日志日志与AWS中当前的身份和访问管理(IAM)策略进行比较,帮助你查找权限过高的IAM用户和角色
    • 2.6.5.2. 查抄CloudTrail日志日志以辨认某个参与者发出的API调用,并将其与该参与者被授予的IAM权限进行比较,进而确定可以删除的权限

  • 2.6.6. OWASP DevSlop工具
  • 2.6.7. Bucket(存储桶)是AWS中的逻辑存储单元
  • 2.6.8. Forward DNS(或称FDNSv2)是一个用作子域名枚举的数据集
  • 2.6.9. Knock Subdomain Scan旨在通过字典枚举目标域的子域名,重要扫描DNS地区传输
2.7. 云安全建议

  • 2.7.1. 应用网络杀伤链来检测高级攻击
  • 2.7.2. 将告警映射到杀伤链阶段(存储桶)​
  • 2.7.3. 三A简化模型:受攻击、滥用、攻击者(Attacked,Abused,Attacker),或者换句话说,攻击方法、攻击媒介(途径)和攻击目标
  • 2.7.4. 如果告警符合杀伤链(攻击过程)​,则将它们与事件关联起来
  • 2.7.5. 事件充当额外的优先级策略
  • 2.7.6. 使用规模效应创新防御
2.8. 云安全责任

  • 2.8.1. 云安全始终是一项共同责任

    • 2.8.1.1. 客户和云供应商都有责任维护云服务的安全

  • 2.8.2. 责任通常分为三种重要范例:客户责任、服务供应商责任以及根据所用云服务模型范例而变化的责任

    • 2.8.2.1. 供应商责任:云服务供应商的责任总是与运行云服务的基础办法相关
      2.8.2.1.1. 供应商负责运行云服务的硬件和软件

    • 2.8.2.2. 客户责任:在这种环境下,客户即使用云服务的组织,对他们参与的涉及使用云服务的活动负责

  • 2.8.3. 云有三类服务模型,包括软件即服务(Software as a Service,SaaS)、平台即服务(Platform as a Service,PaaS)以及基础办法即服务(Infrastructure as a Service,IaaS)
2.9. 云服务为组织带来了许多优势,例如使组织能够按需扩展,而不必在扩展基础架构容量方面投入太多
2.10. 使用云服务面临的挑衅

  • 2.10.1. 攻击面的增加:云服务的使用自动增加了攻击者可以用来攻击公司的面

    • 2.10.1.1. 云环境对黑客来说越来越有吸引力,部分缘故原由是它在环球许多行业和组织中的使用正在增加

  • 2.10.2.  客户缺乏可见性:云供应商负责其基础办法

    • 2.10.2.1. 在大多数环境下,客户没有意识到基础架构的潜伏弱点

  • 2.10.3. 云环境的动态性:这本应是云环境优势的云环境根本特征,但也成为具有挑衅性的安全因素
  • 2.10.4. 云合规和治理:许多云服务供应商都符合各种国际数据合规机构的要求

    • 2.10.4.1. 客户仍有责任确保工作负载和完成的所有数据处理符合数据法律法规

3. 网络钓鱼

3.1. 用途

  • 3.1.1. 攻击的前兆
  • 3.1.2. 攻击本身
3.2. 作为一种侦探攻击,黑客最感兴趣的是从用户那边获取信息
4. 漏洞使用

4.1. 由于组织正在快速地向其IT基础架构添加安全层,并且开辟人员不停在构建能够抵御已知威胁(如SQL注入)的软件,因此使用传统黑客技术攻击系统变得有些困难
4.2. 漏洞在地下市场能卖高价,这是许多黑客购买他们须要的东西的地方
4.3. 黑客会花时间研究目标使用的系统,以辨认漏洞
4.4. 当黑客使用软件系统中的缺陷时,就完成了对弱点的使用

  • 4.4.1. 可能是在使用系统、内核或基于Web的系统中
  • 4.4.2. 缺陷提供给黑客可以执行恶意使用的漏洞
  • 4.4.3. 可能是身份验证代码中的错误、账户管理系统中的错误,或者只是开辟人员的其他不可预见的错误
4.5. 软件系统开辟者不断地给用户更新和升级,作为对他们在系统中观察到或报告的错误的响应

  • 4.5.1. 这就是所谓的补丁管理,是许多专门从事系统开辟的公司的尺度程序
4.6. 全世界有许多网络安全研究人员和黑客组织不断在不同的软件中发现可使用的漏洞

  • 4.6.1. 似乎总是有大量的漏洞可供使用,而且新的漏洞也在不断被发现
5. 零日漏洞

5.1. 许多软件开辟公司有严格的补丁管理,因此每当发现漏洞时,这些公司总是更新软件

  • 5.1.1. 这挫败了旨在使用软件开辟商已经修补的漏洞的黑客的举动
  • 5.1.2. 作为对此的一种调整,黑客采用了零日攻击
5.2. 零日攻击使用高级漏洞发现工具和技术来辨认软件开辟人员尚不知道的漏洞
5.3. 零日漏洞是已发现的或已知的系统安全缺陷,没有现成的补丁

  • 5.3.1. 缺陷可能会被网络犯罪分子使用,对他们的目标造成极大损害
  • 5.3.2. 这是因为有这些缺陷的系统的目标通常会被捉住,并且没有有效抵御漏洞的防御机制,因为软件供应商不会提供任何防御机制
5.4. 苹果不得不应对Pegasus间谍软件,这种软件可以安装在iPhone上,无须点击,攻击者就可以完全远程访问用户的照片、位置、信息等
5.5. Kaseya(CVE-2021-30116),是Kaseya VSA远程管理应用程序的零日漏洞,导致1500家企业收到打单软件,攻击者要求支付7000万美元,以提供一个通用解密器
5.6. Microsoft Exchange Server(CVE-2021-26855、CVE-2021-26857、CVE-2021-26858和CVE-2021-27065)受到了黑客组织Hafnium的攻击,该组织使用这些漏洞来危害袒露在互联网中的Exchange服务器,从而能够访问账户电子邮件,并进一步危害Exchange服务器和相关网络
5.7. WhatsApp漏洞(CVE-2019-3568)
5.8. Chrome零日漏洞(CVE-2019-5786)
5.9. Windows权限提升漏洞(CVE-2019-1132)
5.10. 网站

  • 5.10.1. Mitre
  • 5.10.2. NIST
  • 5.10.3. Comodo
5.11. 模糊测试

  • 5.11.1. 模糊测试是一种自动化的软件测试技术,它包括向计算机程序提供无效的、意外的或随机的数据作为输入
  • 5.11.2. 攻击者使用模糊测试作为黑盒软件枚举技术,其目标是以自动化的方式使用畸形/半畸形数据注入来发现程序缺陷
  • 5.11.3. 模糊测试是指黑客重建一个系统,试图通过模糊测试找到一个漏洞
  • 5.11.4. 黑客可以确定系统开辟人员必须考虑的所有安全防备措施,以及他们在构建系统时必须修复的错误范例
  • 5.11.5. 攻击者也有更大的时机创建一个漏洞,该漏洞可以被成功地用来攻击目标系统的模块

    • 5.11.5.1. 这一过程是有效的,因为黑客获得了对系统工作方式的全面了解,以及在那边、如何危害系统

5.12. 源代码分析

  • 5.12.1. 源代码分析是在BSD/GNU许可下向公众开放或开源系统源代码的环境下进行的
  • 5.12.2. 精通系统编码语言的黑客大概能够辨认源代码中的错误
  • 5.12.3. 比起模糊测试更简单快捷
  • 5.12.4. 使用特定的工具来辨认代码中的漏洞

    • 5.12.4.1. Checkmarx可以扫描代码,对代码中的漏洞进行快速辨认、分类,并给出对策建议
    • 5.12.4.2. IDA Pro工具

5.13. 零日漏洞使用的范例

  • 5.13.1. 防范零日漏洞是蓝队一样平常运营中最具挑衅性的任务之一

    • 5.13.1.1. 只管你可能不知道单个攻击的详细机制,但如果你知道黑客举动的当前趋势,那么它可以帮助你辨认模式,并可能采取行动来保护系统

  • 5.13.2. 缓冲区溢出

    • 5.13.2.1. 缓冲区溢出是由在系统代码中使用不精确的逻辑所致
    • 5.13.2.2. 黑客将辨认系统中这些溢出漏洞可能被使用的地区,通过指示系统将数据写入缓冲区内存,但不遵守缓冲区的内存限制来执行攻击

  • 5.13.3. 结构化异常处理程序覆盖

    • 5.13.3.1. 结构化异常处理(Structured Exception Handling,SEH)是一种包罗在大多数程序中的异常处理机制,使程序更加健壮和可靠
    • 5.13.3.2. 用于处理应用程序正常执行期间出现的多种范例的错误和异常
    • 5.13.3.3. 当应用程序的异常处理程序被操控,导致应用程序强制关闭时,就会发生SEH漏洞使用攻击
    • 5.13.3.4. 黑客通常会攻击SEH的逻辑,使其纠正不存在的错误,并导致系统正常关闭
    • 5.13.3.5. 这种技术有时与缓冲区溢出一起使用,以确保由溢出导致停机的系统关闭,防止不须要的过度损坏


免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。
继续阅读请点击广告

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?立即注册

×
回复

使用道具 举报

© 2001-2025 Discuz! Team. Powered by Discuz! X3.5

GMT+8, 2025-6-27 19:59 , Processed in 0.079041 second(s), 30 queries 手机版|qidao123.com技术社区-IT企服评测▪应用市场 ( 浙ICP备20004199 )|网站地图

快速回复 返回顶部 返回列表