首页
等级保护
TDR
安全咨询
安全产品
DiX Lab
关于我们
新闻中心

电话咨询

400-067-1560

官方微信

客服咨询

发送邮件

公司新闻

您的当前位置:首页  |  新闻中心  |  公司新闻

【华清信安枢密院】了解常用的信息安全攻击手段

发布者:华清信安 2020-06-29 分享:

智能终端改变着人们生活的方方面面,互联网渗透进国民经济的各行各业,用户的隐私安全受到更大的考验,企业也面临着向互联网企业转型和升级。在这其中企业和用户更易受到来自网络安全的攻击,导致信息遭受破坏、更改、泄露。

2.jpg



侵入网络中的计算机系统,或窃取敏感信息和盗用特权,或破坏重要数据,或使系统功能得不到充分发挥直至瘫痪。这就使得信息安全在将成为未来人们最关心的问题之一。所谓“知己知彼,百战不殆”,只有了解了攻击所采用的的技术方法,我们才能更好的进行防御和提升自己的安全能力。


了解几种常用的信息安全攻击手段

一、水坑攻击

分析并了解目标的上网活动规律,寻找目标经常访问的网站的漏洞,利用漏洞在该网站植入恶意代码(陷阱、水坑),在目标进行访问时,攻击形成。多种可能被植入的代码,包括:

1. 通过注入某些形式的恶意代码。例如:JavaScript、iframe、跨站脚本等

2. 植入恶意的广告链接

3. 内置的Web 应用程序接口用于插入任何其他类型的对象,该对象可用于显示Web 内容或包含在访问客户端上执行的脚本(例如,论坛帖子,评论和其他用户可控制的Web内容)

4. 重定向用户所经常访问的站点到恶意站点


二、利用公开漏洞对目标系统进行攻击

利用软件、数据库、中间件、第三方库或存在漏洞的库等公开的漏洞,对目标系统进行攻击,以达到攻击未及时修补或升级的信息系统。

公开漏洞来源:

1. CVE、CNVD、CNNVD等漏洞库

2. 推特、社区、论坛等社交平台

3. github


三、外部远程服务

VPN,Citrix等远程服务和其他访问机制允许用户从外部位置连接到内部企业网络资源。通常有远程服务网关来管理这些服务的连接和凭证身份验证。Windows 远程管理等服务也可以在外部使用。通常需要访问有效帐户来使用该服务,这可以通过凭证“嫁接”或在危及企业网络后从用户处获得凭证来实现。在操作期间,可以将对远程服务的访问用作冗余访问的一部分。

远程服务:VPN、Citrix、SSH、Windows 远程桌面、TeamViewer、 EasyConnect等。

1593400811982562.png


四、渗透到其他网络介质

如果命令和控制网络是有线因特网连接,则可以例如通过WiFi 连接,调制解调器,蜂窝数据连接,蓝牙或其他射频(RF)信道进行泄漏。如果攻击者具有足够的访问权限或接近度,则攻击者可以选择执行此操作,并且可能无法保护或保护连接以及主要的Internet 连接通道,因为它不通过同一企业网络路由。


五、硬件攻击计算机附件

硬件攻击计算机附件,计算机或网络硬件可以作为矢量引入系统以获得执行。虽然 APT组使用的公开参考很少,但许多渗透测试人员利用硬件添加进行初始访问。商业和开源产品的功能包括被动网络窃听,打破中间人加密,基建注入,通过DMA 读取内核内存,增加新的无线接入现有网络等。

可添加的硬件:U 盘、鼠标、键盘、硬盘、智能设备、摄像头、打印机、USB 数据线、Pineapple 等。


六、可移动媒体利用

通过可移动媒体进行复制通过将恶意软件复制到可移动媒体并在将媒体插入系统并执行时利用自动运行功能,攻击者可能会移动到系统上,可能是那些在断开连接或侵袭网络上的系统。在横向移动的情况下,这可能通过修改存储在可移动媒体上 的可执行文件或通过复制恶意软件并将其重命名为合法文件来欺骗用户在 单独的系统上执行它来实现。在初始访问的情况下,这可以通过手动操纵 媒体,修改用于初始格式化媒体的系统或修改媒体固件本身来实现。

可移动媒体:BadUSB、光碟等

1593400839672803.jpg

七、鱼叉式钓鱼附件

鱼叉式钓鱼附件是鱼叉式钓鱼的一种特殊变体。鱼叉式钓鱼附件不同于其 他形式的鱼叉式钓鱼,因为它发送带有有恶意软件的附件。所有形式的鱼 叉式网络钓鱼都是以电子邮件的方式提供针对特定个人,公司或行业的社 会工程。在这种情况下,攻击者会将文件附加到鱼叉式网络钓鱼电子邮件 中,并且通常依靠用户执行来获取执行权。

附件有许多选项,例如Microsoft Office文档,可执行文件,PDF 或存档文件。打开附件后,攻击者的有效负载会利用漏洞或直接在用户的系统上执行。鱼叉式网络钓鱼电子邮件的文本通常试图给出一个合理的理由,说明为什么要打开文件,并且可以解释如何绕过系统保护以便这样做。该电子邮件还可能包含有关如何解密附件的说明,例如zip 文件密码,以逃避电子邮件边界防御。攻击者经常操纵文件扩展名和图标,以使附加的可执行文件看起来像是文档文件,或者利用一个应用程序的文件看起来是另一个应用程序的文件。



Copyright © 北京华清信安科技有限公司 2019 京工信ICP备16018918号 京公网安备 11010702001692号