网络攻击基础与模型

攻击原理表

  • 攻击者分类:黑客(挑战/好奇)、间谍(获取情报)、恐怖主义者(恐怖事件)、公司职员(报复)、职业犯罪分子(经济利益)、破坏者(无目的破坏)
  • 攻击内容:
    • 用户命令(如cmd命令)
    • 脚本/程序
    • 自治主体(黑客自研工具)
    • 电磁泄露(通过电磁感应窃取数据,防护措施:光纤/屏蔽网线)
  • 攻击访问:本地访问(内鬼)、远程访问(黑客)
  • 攻击效果-CIA对应:
    • 破坏信息→完整性
    • 信息泄密/窃取服务→机密性
    • 拒绝服务→可用性

网络攻击模型(考选择题为主,了解即可)

攻击树模型

image-20250722144255930
  • 起源:由故障树分析方法扩展而来,采用AND-OR树形结构

  • 典型应用:

    • 红队(Red Team)用于渗透测试
    • 蓝队(Blue Team)用于防御研究
  • 优点:

    • 支持专家头脑风暴整合
    • 可进行费效/概率分析
    • 能建模复杂攻击场景
  • 缺点:

    • 无法处理多重尝试攻击
    • 不能建模时间依赖/循环事件
    • 大规模网络处理复杂度高

MITRE ATT&CK模型

  • 本质:基于真实攻击数据提炼的攻击矩阵模型
  • 四大应用场景(主要记忆):
    • 网络红蓝对抗模拟
    • 网络安全渗透测试
    • 网络防御差距评估
    • 网络威胁情报收集

网络杀伤链(Kill Chain)模型

  • 阶段划分:7个攻击阶段(目标侦察→武器构造→载荷投送→漏洞利用→安装植入→指挥控制→目标行动)
  • 区别划分:与ATT&CK模型差别是线性阶段划分,而非矩阵结构。

网络攻击趋势

  • 攻击智能化、自动化
  • 攻击者群体普适化(攻击更简单)
  • 攻击目标多样化和隐蔽性
  • 攻击计算资源获取方便(DDOS/云计算口令破解)
  • 攻击活动持续化强(APT攻击) :渐进化渗透、长期化(震网)
  • 攻击主体组织化

网络攻击一般过程(8步曲)

  1. 隐藏攻击源(跳板代理)
  2. 收集攻击目标信息(信息收集)
  3. 获取目标访问权限
  4. 隐蔽攻击行为
  5. 实施攻击
  6. 开辟后门(持久化)
  7. 清除攻击痕迹

网络攻击常见技术方法

端口扫描

  • 目的:通过逐个尝试与TCP/UDP端口连接,结合服务器返回信息,推断运行的服务
  • 扫描方法:
    • 完全连接扫描(完整的TCP三次握手)
    • 半连接扫描/SYN扫描(仅完成前两次握手,不发送ACK):若收到SYN+ACK则端口开放,无响应则关闭。
    • ID头信息扫描:必要条件:需要第三方“哑主机”(dumb主机)
      • 源主机A向哑主机B发送连续PING包,记录ID头递增规律(如4,5,6…)
      • A冒充B向目标主机C发送SYN包
      • 观察B返回A的ID头:
        • C端口关闭:ID头保持连续递增(如7,8,9…)
        • C端口开放:ID头不连续(如7,10,12…因C与B产生额外通信)
    • 隐蔽扫描:绕过IDS、防火墙等
    • SYN|ACK扫描:直接发送SYN|ACK包,关闭会返回RST信息,开放则无返回
    • FIN扫描:发送FIN数据包,关闭会返回RST信息,开放则无返回
    • ACK扫描:发送FIN数据包
      • TTL:开放端口<64 关闭端口>64
      • WIN:开放端口>0 关闭端口=0
    • NULL/XMAS扫描:与标记位ACK, FIN, RST, SYN, URG, PSH有关,关闭会返回RST信息,开放则无返回
      • NULL:标记位全部置0
      • XMAS:标记为全部置1

口令破解

  • 攻击突破口: 网络攻击者常以破解弱口令作为突破口获取系统访问权限
  • 主要目标: 主要针对简单密码如"123456"、"111111"等易破解的弱口令
  • 攻击流程:
    • 建立与目标网络服务的连接
    • 准备用户名列表和字典文件
    • 按协议规定发送用户名和密码组合
    • 检测服务返回信息判断是否成功
    • 循环尝试直至字典穷尽

缓冲区溢出攻击

  • 核心原理: 向缓冲区写入超出其容量的数据,覆盖正常程序或数据,使计算机转去执行攻击者预设的程序代码
  • 攻击后果:
    • 直接破坏:导致程序执行出错崩溃,正常功能无法继续
    • 隐蔽攻击:精心构造的输入不会引发明显错误,能精确执行攻击者预设的操作,实现非法控制或数据窃取
  • 解决方案:
    • 输入检查
    • 安全函数
    • 内存保护

恶意代码

  • 定义: 为达到恶意目的而专门设计的程序或代码,旨在破坏计算机或网络系统的可靠性、可用性、安全性和数据完整性,或损耗系统资源。
  • 类型:计算机病毒,蠕虫,特洛伊,后门,逻辑炸弹,僵尸网络

拒绝服务攻击DOS

攻击者通过恶意消耗系统资源(CPU、内存、硬盘、网络带宽等),使目标系统无法为正常用户提供服务。

典型攻击手段

  • SYN Flood

    • 原理: 利用TCP三次握手缺陷,攻击者发送大量伪造SYN包但不完成第三次ACK确认。
    • 主要消耗内存资源
  • UDP Flood

    • 特点: 持续发送海量UDP报文,主要消耗目标主机的网络带宽资源
    • 对比: 与SYN Flood不同,UDP无连接状态,攻击更直接但防御相对容易。
  • Smurf攻击

    • 具有放大效应,一个请求触发多个响应。

    • 攻击流程

      • 攻击者伪装目标主机IP
      • 向局域网广播地址发送ICMP请求
      • 局域网内所有主机向目标回应ICMP响应
  • 垃圾邮件攻击

    • 方式: 通过邮件炸弹程序发送海量垃圾邮件。
    • 目标: 耗尽用户邮箱的磁盘存储空间
  • 算法资源攻击

    • 原理: 利用计算算法漏洞(如Hash碰撞),构造恶意输入使CPU/内存过载。
    • 案例: Hash DoS通过精心构造的输入使哈希表退化为链表,大幅降低查询效率。
  • Ping of Death/畸形报文攻击

    • 特征: 发送超过65535字节的畸形IP数据包。
    • 漏洞原因: 早期TCP/IP栈未做长度校验,导致缓冲区溢出。
  • Teardrop泪滴攻击

    • 技术细节: 伪造IP分片报文,设置重叠偏移量使重组失败。
  • DDoS分布式拒绝服务攻击:通过肉鸡发起协同攻击

网络钓鱼

通过假冒官方网站诱导用户输入用户名密码等敏感信息

网络窃听

  • 攻击本质: 非法获取网络传输中的敏感信息(如密码)
  • 技术实现: 需要将网卡设置为混杂模式(Promiscuous mode)
  • 网络要求:集线器连接

SQL注入

插入恶意SQL命令

社交工程

社会工程学(如杀猪盘、电信诈骗)

电子监听

  • 监听对象:
    • 键盘输入的电磁泄漏
    • 屏幕显示内容的辐射信号
    • 温度变化等物理量信息

会话劫持

  • 典型示例:
    • TCP会话劫持:窃取会话信息后仿冒合法用户通信
    • 桌面劫持:利用用户离开时物理接触设备(如借用电脑)
  • 攻击效果: 绕过身份认证环节,直接获得合法权限

漏洞扫描

  • 双重用途: 既可用于攻击前侦察,也可用于防御性检测
  • 扫描类型:
    • CGI漏洞扫描
    • 弱口令扫描
    • 操作系统漏洞扫描
    • 数据库漏洞扫描
  • 防御应用: 通过主动扫描发现漏洞后实施加固措施

代理技术

  • 核心目的: 隐藏攻击者真实身份和IP地址
  • 实现方式:
    • 使用免费代理服务器作为"攻击跳板"
    • 采用多级代理(跳板主机)增加追踪难度

数据加密

  • 攻击者用途:逃避网络安全管理人员跟踪
  • 防御应用:
    • 加密敏感信息防止窃听
    • 即使数据被截获也无法解密使用
  • 安全原则: 所有攻击相关数据必须加密处理或者立即销毁

黑客常用工具

扫描器

  • 基础功能:通过扫描程序获取目标的IP地址、开放端口号、服务器版本信息及潜在漏洞
  • 分类依据:根据扫描目的不同分为三类:
    • 地址扫描器:检测网段内活跃IP
    • 端口扫描器:识别活跃主机开放的端口
    • 漏洞扫描器:分析服务器程序版本及漏洞

远程监控

  • 运作机制:黑客通过管理端控制肉鸡
  • 主要用途:
    • 发起DDoS攻击
    • 作为攻击跳板

密码破解

  • 攻击方式:
    • 口令猜测:针对弱密码
    • 穷举搜索:利用高性能计算机尝试所有可能组合
    • 撞库攻击:基于已有密码数据库进行匹配尝试

网络嗅探器

  • 核心功能:截获并分析网络数据包(可能包含明文传输的账号密码)
  • 安全风险:未加密通信中可直接获取传输内容(如HTTP协议)

安全渗透工具箱

  • 系统化方案:集成多种攻击工具的操作系统
  • 典型代表:
    • Metasploit
    • Kali Linux

网络攻击案例分析

DDoS

分布式拒绝服务攻击,通过控制大量主机同时发起攻击

  • 目标探测:扫描大量主机寻找可攻击目标
  • 漏洞利用:攻击存在安全漏洞的主机并获取控制权
  • 程序植入:在被控主机安装客户端攻击程序
  • 扩散感染:以已攻陷主机为跳板继续扫描攻击新目标
  • 集中攻击:当控制足够数量主机后,主控端统一发起攻击指令

常用技术手段:

  • HTTP Flood攻击
  • SYN Flood攻击
  • DNS放大攻击
    • 通过肉鸡伪造目标IP向多个DNS服务器发送查询请求,DNS服务器将应答包集中发送至目标系统,利用UDP协议无连接特性产生流量洪泛
    • 协议特性:基于UDP协议,主要消耗目标网络带宽资源

W32.Blaster.Worm

名称含worm后缀的是网络蠕虫(选择题重要考点)

  • 利用漏洞:DCOM RPC服务漏洞(TCP 135端口)
  • 破坏表现:
    • 导致系统频繁重启
    • 攻击windowsupdate.com阻止补丁更新
    • 形成持续传播感染链
  • 传播途径:通过局域网扫描主动寻找漏洞主机
  • 高危端口:135,139,445
image-20250722191202032

乌克兰电力攻击事件

  • 钓鱼邮件诱导:黑客利用钓鱼邮件欺骗电力公司员工下载带有BlackEnergy恶意代码的文件
  • 木马激活:诱导用户打开文件激活木马程序,获取电脑控制权
  • 后门安装:安装SSH后门和系统自毁工具Killdisk,最终获得主控电脑控制权
  • 断电操作:远程操作恶意代码断开主控计算机与变电站连接并切断电源
  • 干扰维修:同时发动DDoS攻击电力客服中心,阻止工作人员进行维修
image-20250722191420804

APT攻击

  • 技术高级(A):使用多种攻击途径,包括0Day漏洞,能动态调整攻击方式

  • 持续时间长§:有明确目标,通过长期信息收集、监控、渗透逐步实施

  • 威胁性大(T):通常由国家支持的黑客团队发起,针对关键基础设施

  • 防范措施

    • 综合分析:通过安全沙箱、大数据分析、态势感知等平台联动
    • 多设备协同:不依赖单一安全设备,需要全网安全设备统一分析
    • 安全管理:定期数据备份、漏洞扫描等基础安全措施