|通过了解黑客如何计划攻击来了解您的敌人,了解黑客是如何思考的( 二 )


端口扫描: 检测目标主机端口上可用的服务 。 有很多方法可以实现这一点 , 但扫描的最初目的是确定端口是打开、关闭还是无响应 。 如果端口打开 , 端口的响应将包含有助于攻击者识别端口上托管的特定服务的信息——应用程序名称和版本、操作系统名称和版本 。 系统名称和配置版本控制将为攻击者提供研究特定漏洞或开发新漏洞所需的信息 。 它对网络和端口扫描的多功能性使其能够识别网络上的主机;服务(应用程序名称和版本);操作系统版本;以及使用的数据包、过滤器和防火墙的类型 。 通常 , 黑客会针对目标拥有的系统或 IP 范围启动扫描 。
破解第二阶段: 武器化一旦侦察工作完成 , 威胁行为者将开发技术来穿透目标的防御 , 让黑客能够访问他们想要的信息 。 执行此操作的方法有很大差异 。 他们的选择在很大程度上取决于黑客的技能以及他们在侦察阶段发现的信息 。 现在是时候了网络钓鱼起草电子邮件 , 创建和发布虚假网站(又名水坑) , 开发或获取恶意软件 。 研究并准备好软件或硬件漏洞 , 然后攻击开始 。
破解第三阶段: 获得访问权限网络的入口点可能会有所不同 。 可能的弱点包括员工通过单击附件并下载恶意软件而陷入网络钓鱼电子邮件 。 其他漏洞包括当员工被说服共享登录凭据等相关数据或您的系统之一未正确配置或修补时 , 以及攻击者使用已知漏洞来规避您公司的防御时 。 攻击者可能通过高级搜索引擎查询和利用从社交媒体收集的信息以及密码破解软件在开放网络上找到一个登录页面来猜测用户名和密码 。 它们现在位于您的网络中 。

数字密码
破解第四阶段: 利用一旦攻击者可以访问系统 , 他或她的两个目标就是提升权限和保持访问权限 。 升级的权限使黑客能够对系统实施更改 , 这些更改通常被典型用户或应用程序阻止(例如安装恶意软件) 。 一旦获得系统访问权限 , 黑客就会使用多种方法来提升权限 , 包括:
使用有效账户: 如果在侦察阶段 , 攻击者成功破坏了员工的登录凭据 , 他们可以利用该信息访问管理帐户 。 个人倾向于重复使用密码或拥有遵循可预测公式的易于猜测的密码和用户名 。
操纵访问令牌: 这是 Windows 机器管理和强制执行对单个进程的访问控制的方式 。 恶意行为者使用多种方法来创建、复制或滥用现有令牌 , 从而允许诸如下载软件之类的受限操作 。
利用 Windows UAC 系统: Windows 的用户账户控制 (UAC) 系统通过一组默认权限管理对单个软件系统的访问 。 必须由授权管理员帐户请求和授予其他访问权限 。 该系统存在安全漏洞 , 有时应用程序可以提升权限 , 或以提升的权限执行命令 , 绕过 UAC 控制系统 。 黑客利用此漏洞运行漏洞并执行文件操作 , 即使在受保护的目录中也是如此 。
一旦黑客可以访问环境 , 他们将尝试保持对他或她渗透的系统的访问 。 运行特权命令的能力允许黑客使用各种方法保持他们的存在 , 包括创建新用户帐户、编辑防火墙设置、打开远程桌面访问或通过 rootkit 或其他恶意文件安装后门 。

渗透
黑客阶段五:渗透【|通过了解黑客如何计划攻击来了解您的敌人,了解黑客是如何思考的】一旦达到目标 , 熟练的黑客就会掩盖他们的踪迹——称为渗漏 。 这很重要 , 因为检测将使未来的工作变得更加困难 , 并且很可能涉及执法 。 通常 , 黑客首先卸载攻击期间使用的程序并删除任何创建的文件夹 。 然后 , 攻击者可以修改、编辑、破坏或删除捕获任何活动的审计日志 。