典型的安全漏洞生命周期

版权声明:本文为博主原创文章,未经博主允许不得转载。 https://blog.csdn.net/xianjie0318/article/details/81508599

 1)安全漏洞研究与挖掘

由高技术水平的黑客与渗透测试师开展,主要利用源代码审核(白盒测试)、逆向工程(灰盒测试)、Fuzz测试(黑盒测试)等方法,挖掘出目标系统中存在的可被利用的安全漏洞

2)渗透代码开发与测试

在安全漏洞挖掘的同时,黑客们回开发概念验证性的渗透攻击代码(POC),用于验证找到的安全漏洞是否确实存在,并确认其是否可被利用

3)安全漏洞和渗透代码在封闭团队中流传

在发现安全漏洞并给出渗透攻击代码后,负责人的“白帽子”采用的处理策略是首先通知厂商进行修补,而在厂商给出补丁后再进行公布;而“黑帽子”与灰帽子一般在封闭小规模团队中进行秘密地共享,以充分地利用这些安全漏洞和渗透攻击代码所带来的攻击价值

4)安全漏洞和渗透代码开始扩散

由于各种原因,在封闭团队中秘密共享的安全漏洞和渗透代码最终会被披露出来,在互联网上得以公布,黑帽子会快速对其进行掌握和应用,并在安全社区中开始快速扩散

5)恶意程序出现并开始传播

黑帽子们将在掌握安全漏洞和渗透代码基础上,进一步开发更易使用、更具自动化传播能力的恶意程序,并通过黑客社区组织结构和互联网进行传播。在此过程中,厂商完成补丁程序开发和测试,并进行发布

6)渗透代码 恶意程序大规模传播并危害互联网

厂商发布补丁程序和安全预警将更进一步的让整个黑客社区了解出现新的安全漏洞和相应的渗透代码、恶意程序,更多的黑帽子们将从互联网或社区关系网获得并使用这些恶意程序,对互联网的危害也达到顶峰

7)渗透攻击代码 攻击工具 恶意程序逐渐消亡

在厂商补丁程序、安全公司提供的检测和移除机制得到广泛应用后,相应的渗透代码、恶意程序将被黑帽子们逐渐抛弃,从而慢慢的消亡

猜你喜欢

转载自blog.csdn.net/xianjie0318/article/details/81508599
今日推荐