2

web安全入门-Kill Chain测试流程

 2 years ago
source link: https://blog.51cto.com/apple0/5561927
Go to the source link to view the article. You can view the picture content, updated content and better typesetting reading experience. If the link is broken, please click the button below to view the snapshot at that time.
neoserver,ios ssh client

web安全入门-Kill Chain测试流程

原创

Kill Chain简介

网络杀伤链是一种概述网络攻击各个阶段的安全模型。杀伤链涵盖了网络入侵的所有阶段,从早期计划和监视到黑客的最终目标。

了解攻击的各个阶段使公司能够规划预防和检测恶意入侵者的策略。

web安全入门-Kill Chain测试流程_网络杀伤链

包含7大步骤

1、侦察跟踪

侦察分为两种:

被动侦察: 黑客在不与目标交互的情况下搜索信息。受害者无法知道或记录攻击者的活动。

主动侦察: 黑客未经授权访问网络并直接与系统接触以收集信息。

1、设置 防火墙 以加强周边安全。

2、监控入口点和访客日志中的可疑行为。

3、确保员工报告可疑的电子邮件、电话和社交媒体消息。

4、优先保护作为侦察主要目标的个人和系统。

5、限制公开可用的公司数据的数量。

web安全入门-Kill Chain测试流程_Kill Chain_02

2、武器构建

攻击者通过侦察跟踪阶段确定目标、收集足够的信息后,准备网络武器的阶段。网络武器一般由攻击者直接构建或使用自动化工具构建等。

1、开展安全意识培训,帮助员工识别武器化测试。

2、分析恶意软件工件以检查可疑的时间线和相似之处。

3、为武器制造者构建检测工具(将恶意软件与漏洞利用相结合的自动化工具)。

3、载荷投递

1、网络钓鱼攻击。

2、受感染的 USB 设备。

3、利用硬件或软件缺陷。

4、受损的用户帐户。

5、与常规程序一起安装恶意软件的路过式下载。

6、通过开放端口或其他外部访问点直接入侵。

1、防止网络钓鱼攻击。

2、使用补丁管理工具。

3、使用文件完整性监控 (FIM) 标记和调查对文件和文件夹的更改。

4、监控奇怪的用户行为,例如奇怪的登录时间或位置。

5、运行 “渗透测试” 以主动识别风险和弱点。

4、漏洞利用

描述:攻击者将网络武器投递到目标系统后,启动恶意代码的阶段。一般会利用应用程序或操作系统的漏洞或缺陷等。

1、使设备保持最新。

2、使用防病毒软件。

3、设置基于主机的入侵检测系统以警告或阻止常见的安装路径。

4、定期进行漏洞扫描。

5、安装植入

1、利用密码漏洞。

2、蛮力攻击。

3、凭证提取。

4、针对进一步的系统漏洞。

1、实施 零信任安全 以限制被盗帐户和程序的范围。

2、使用 网络分段 来隔离各个系统。

3、消除使用共享帐户。

4、实施密码安全最佳实践。

5、审核特权用户的所有可疑活动。

6、命令与控制

攻击者建立目标系统攻击路径的阶段。一般使用自动和手工相结合的方式进行,一旦攻击路径确立后,攻击者将能够控制目标系统。

1、在分析恶意软件时寻找 C2 基础设施。

2、所有类型的流量(HTTP、DNS)的需求代理。

3、持续扫描威胁。

4、设置入侵检测系统以提醒所有与网络连接的新程序。

7、目标达成

入侵者采取行动来实现攻击的目的。目标各不相同,但最常见的目标是:

1、数据加密。

2、数据泄露。

3、数据销毁。

在攻击开始之前,入侵者会通过在网络上造成混乱来掩盖他们的踪迹。目标是通过以下方式混淆和减缓安全和取证团队的速度:

1、清除日志以屏蔽活动。

2、删除文件和元数据。

3、使用不正确的时间戳和误导性信息覆盖数据。

4、即使发生攻击,也可以修改重要数据以使其显示正常。

1、创建一个事件响应手册,概述清晰的沟通计划和发生攻击时的损害评估。

2、使用工具来检测正在进行的数据泄露的迹象。

3、对所有警报运行即时分析师响应。

web安全入门-Kill Chain测试流程_Kill Chain_03
  • 收藏
  • 评论
  • 分享
  • 举报

About Joyk


Aggregate valuable and interesting links.
Joyk means Joy of geeK