freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

攻防演练中常见的攻击手法
2023-10-23 14:01:02

前言:

网络攻击建设中常见的攻击手法有漏洞挖掘、权限提升、信息窃取、心战信息推送、DDoS、病毒攻击、暴力破解、自动化渗透测试等。

1、漏洞挖掘

基于PoC规则库,对攻击目标进行自动漏洞探测,通常由一段漏洞验证代码或者漏洞检测数据、通过对攻击目标发送此代码或数据后,通过被检测目标返回的信息特殊性,判断漏洞的实际存在与否。主要技术包括端口扫描、版本探测、操作系统探测、web指纹探测等;资产脆弱性探测,资产可用性评估。

2、权限提升

使用从漏洞挖掘阶段收集的漏洞信息,攻击者通过系统内置的武器库(exp、弱口令字典)等对目标进行攻击,获得更高权限,以访问更高安全性的系统或文件区域。由于在受感染系统上权限的提升,攻击者可以获得更安全和敏感的数据。攻击者还可以访问需要高级特权才能访问的受保护系统。

3、信息窃取

信息窃取能够在未经授权的情况下针对目标系统,通过技术手段窃取在不安全的通道上传输的信息或者利用密码分析工具破解口令等。主要是针对情报和指挥控制网窃取有关的情报、作战计划、控制指令等。

4、信息推送

是以数据挖掘、自然语言处理以及互联网等多门技术为基础的综合性方向。在网络仿真系统中,通过消息推送模块对心战消息进行推送,将合适的信息推送给合适的人,这个过程需要对信息作充分的分析,并对人的兴趣、行为做细致的刻画,并对两者进行有效匹配。只是针对指挥控制的战场网来实现心战信息推送,不涉及手机、电子邮件等更广泛的网络中的信息推送。

5、DDoS

链路中断主要可通过Ddos攻击方式导致跨域作战中目标网络的中断,DoS的攻击方式有很多种,最基本的DoS攻击就是利用合理的服务请求来占用过多的服务资源,从而使合法用户无法得到服务。

常用的方法:

1)Hub 嗅探;

2)MAC 欺骗;

3)MAC 冲刷;

4)ARP 攻击;

5)DHCP 钓鱼;

6)DNS 劫持;

7)CDN入侵;

8)路由器弱口令;

9)路由器 CSRF;

10)PPPoE 钓鱼;

11)蜜罐代理;

6、病毒攻击

病毒或特洛伊木马是恶意软件程序,它们被安装到受害者的系统中并不断将受害者数据发送给黑客。他们还可以锁定您的文件,提供欺诈广告,转移流量,嗅探您的数据或传播到连接到您网络的所有计算机上。您可以通过访问下面给出的链接来阅读各种恶意软件,蠕虫,特洛伊木马等之间的比较和区别。

7、暴力破解

暴力破解法就是利用暴力(强大的计算机资源)通过程序的无穷列举连续测试口令的方式尝试账户和密码的方法。理论上暴力破解法能够破解所有的密码,但是对有些有一定复杂度的密码也是束手无策的,尽管电脑运算速度很快,但是并不是以快到可以用有限短的时间处理巨多亿次的测试运算,使用字母、数字、特殊字符等,对于一个8位的密码就可以有百亿级别的组合方式,所以暴力破解是一种没有办法的办法,需要强大的计算资源和足够的时间,暴力破解可以针对一些比较简单的密码进行破解还是非常有效的。

常见暴力破解有三种形式:

(1)固定账号对密码暴力破解。

(2)在得知账号具有规律性,或者通过某种方式获取到大量账号的前提下,固定密码对账号暴力破解。

(3)使用网上流传的账号密码库进行撞库攻击。

8、自动化攻击

通过模拟黑客的攻击方式自动化执行攻击测试流程,采用基于KillChain框架,将复杂的攻击测试过程进行完整绘制,帮助管理者梳理攻击路径找到网络架构薄弱点。

本文作者:, 转载请注明来自FreeBuf.COM

# 渗透测试 # 网络安全 # 内网渗透 # 漏洞分析 # 网络安全技术
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者
文章目录