侵入テストプロセスとネットワーク攻撃

侵入テストの概要:

侵入テストは、方法を評価するためのコンピュータネットワークシステムのセキュリティを評価するために、悪意のあるハッカーによる攻撃をシミュレートしています。

 

侵入テストプロセス:

侵入試験後> - - >決定された時間の試験 - - >に許容されるテストボトムライン - >情報収集 - >脆弱性発見 - 範囲を決定するための試験>悪用>文書化

 

PTES標準貫入試験工程

相互作用の初期段階 - >情報収集の段階 - >脅威モデリングの段階 - >脆弱性分析フェーズ - >侵入攻撃段階 - >侵入攻撃段階の後に - >レポート作成段階

 

WEBアプリケーション侵入テストプロセス

ロッキード・マーチン、「キル・チェーン」(ネットワークキル・チェーン)の定義:

  1. 調査の追跡:攻撃者のターゲットの弱点を検索し、そのようなログイン資格情報を使用してフィッシング攻撃を集めるなど、特定の手段
  2. 腕のビルド:抜け穴とバックドアの使用は武器のキャリアを送信することができ作ります
  3. ロード配達:ターゲットへの武器のネットワークパケットの配信は、そのような悪質なリンクで詐欺メールの送信など
  4. エクスプロイト:被害者のシステム上でコードを悪用実行します
  5. インプラントのインストール:ターゲットの場所に悪質なソフトウェアのインストール
  6. コマンドおよび制御:リモート攻撃のターゲットシステムを制御することができるパスの確立
  7. 目標達成:リモートからその意図した目的を達成するために、攻撃者

 

APT攻撃(新しいタイプの攻撃):攻撃者が用意した高レベルの攻撃を指し、これは、このような馬にリンクされているウェブサイト、および外部のチェーンなどの一般的な攻撃的な行動を、含まれていません。APT攻撃の基本的な原則のいずれかが、詳細な準備を含めると、 (キル・チェーンと呼ばれる)の相系列に設計され、我々がしますAPT攻撃ステップ戦略、一歩。

関連する手順のチェーンを強制終了します。

偵察フェーズ - >選択ツール(武器ステージ) - >釣りステージ - >負荷の受け渡しステージ - 感染の>のステージ - >モバイルネットワーク段階 - >アクション・フェーズをターゲット

 

ネットワーク攻撃は、チェーンのプロセスを強制終了させます。

支店 - >ネットワーク侵入- >権限昇格攻撃- >ネットワークの普及- >ハードウェアのバックドア- >侵略のクリアトレース情報収集:

グリーンリーグ:走査型プローブ- >侵入攻撃- >攻撃侵略- >インストールツール- >悪意のある行動

空の瞳:偵察- >侵入- >コマンドコントロール- >横方向に浸透- >データ侵害- >トレースは、クリーンアップ

元々の攻撃チェーンモデル

監視ターゲット:ターゲットネットワークを理解するためにソーシャルエンジニアリングをフルに活用、調査をターゲット

メーカー:そのような悪意のあるコードやオフィス文書とPDFファイルとして、攻撃するための主要なツールを指定します。

ツール転送:ターゲット・システムへの攻撃を伝えるためのツールを、一般的に使用されるアプローチは、電子メールの添付ファイル、Webサイト(馬にリンクされている)、Uディスク、などが含まれます

トリガツール:ターゲット・システムのアプリケーションやオペレーティングシステムの脆弱性を利用して、トリガツールは、ターゲットシステム上で実行します

インストールトロイの木馬:リモートコントロールプログラム(テマ)のインストールは、ターゲットシステムの長期的な可能性への攻撃が可能

インターネットおよびチャネルコントローラC2:接続を確立します

攻撃を実行します。攻撃は、そのような情報を盗むよう、必要な動作を実行することでした、情報が改ざん

STIXホワイトペーパー

監視ターゲット:ターゲットネットワークを理解するためにソーシャルエンジニアリングをフルに活用、調査をターゲット

メーカー:そのような悪意のあるコードやオフィス文書とPDFファイルとして、攻撃するための主要なツールを指定します。

ツール転送:ターゲット・システムへの攻撃を伝えるためのツールを、一般的に使用されるアプローチは、電子メールの添付ファイル、Webサイト(馬にリンクされている)、Uディスク、などが含まれます

トリガツール:ターゲット・システムのアプリケーションやオペレーティングシステムの脆弱性を利用して、トリガツールは、ターゲットシステム上で実行します

目的:インターネットサーバーコントローラとチャネルC2を確立するために、

実装活動:実行は、そのような情報が改ざん、情報を盗むよう、積極的な行動に必要とされました

予約本拠地:攻撃の牙城を作成し、拡張された攻撃の勝利

 

ハッカーのアタックフェーズ

  1. 情報収集能力は:情報収集段階では、「情報の量を得られる宛先ネットワークまたは宛先ホストの攻撃者に関する情報は、攻撃者の情報収集能力を反映しています
  2. 権利を取得する機能:権限を得るためには、攻撃者は、攻撃がターゲットシステムの制御権を獲得し利用します。許可レベル、反応を得るために許可攻撃者の能力を得ます。
  3. ターゲット制御機能:インストール段階のバックドアは、システムにバックドアをインストールするには、攻撃者によりこのプログラムは、ターゲットシステムの制御を維持していきます。ハイとロー、攻撃者のある程度のオペレーティングシステムの特権レベルに攻撃者のターゲットの反応を制御する能力を有します。
  4. その影響を拡大する能力:、ターゲットネットワーク攻撃で他のホストに属し、攻撃者は画期的なように、ターゲットシステムの制御を有し、衝撃位相の拡大にその影響を拡大する影響を拡大する攻撃、従ってより多くの情報を得る能力、攻撃者の反応に容量。
  5. 追跡、識別を防ぐために、ステージの痕跡、攻撃痕跡後のアタッカーの攻撃の排除を、排除する能力:能力の痕跡を排除します。

おすすめ

転載: www.cnblogs.com/happystudyhuan/p/11257554.html