赞
踩
攻击路径是攻击者在攻击单个资产时,使用的所有攻击手段,所构成的逻辑序列。或者指网络攻击者潜入到企业内部网络应用系统所采取的路径,换句话说,也就是攻击者进行攻击时所采取的相关措施和攻击手段。
由于网络不断变化、系统不断增加,往往会产生新的网络边界和新的系统。蓝队(防守单位)一定要定期梳理自己的网络边界、可能被攻击的路径。红方也可以通过攻击路径梳理去确定攻击思路。
我们需要综合情报收集阶段获取到的关键信息,从中分析和梳理哪些攻击路径是可行的。选取合适的场景规划整体攻击路径。
攻击路径的梳理和分析不光在红蓝对抗中体现价值,对整个企业信息系统内外部的安全建设都能起到很好的数据和建模支撑。
我们要对目标系统有充分的了解,通过前期的信息收集确认攻击的目标和范围,对目标系统进行脆弱点分析,从而绘制攻击路径。最好是在基本能确信特定攻击会成功的时候,才真正对目标系统实施这次攻击。
内部威胁是最常见的攻击途径之一。不过,并非所有类型的内部威胁都是恶意威胁,因为安全意识薄弱的员工有时也会无意中泄露机密。
商业伙伴也可能成为主要的攻击途径。目前,有很多严重的网络安全和数据泄露事件都是由第三方供应商引起的。供应链攻击是攻击者攻击供应商的客户的一种常见方式。这就是为什么企业组织及其商业伙伴必须关注供应链安全,并更多分享网络安全最佳实践,确保形成相互透明的安全文化。
供应链是指围绕核心企业,从配套零件开始,制成中间产品及最终产品,最后由销售网络把产品送到消费者手中,将供应商、制造商、分销商直到最终用户连成一个整体的功能网链结构。供应链攻击是一种针对开发人员、第三方供应商和合作伙伴的新兴威胁,是对攻击目标的一种迂回式攻击方式。供应链处于攻击目标的上游,大量的第三方服务、产品、软件作为攻击目标的上游产品,影响面极大,因为目标与供应商存在一定的信任关系,使供应链攻击隐蔽性强。供应链攻击涉及软件、硬件、服务、供应商人员等多个方面。
在计算机科学中,社会工程学指的是通过与他人的合法交流,来使其心理受到影响,做出某些动作或者透露一些机密信息。这通常被认为是一种欺诈他人以收集信息、行骗和入侵计算机系统的行为。美国前头号黑客凯文·米特尼克被认为是社会工程学的大师和开山鼻祖,其编写的《欺骗的艺术》就是社会工程学攻击安全著作。凯文·米特尼克说过,人为因素才是安全的软肋。
网络钓鱼是社会工程攻击者经常采用的攻击手段,其中最难防范的网络钓鱼是鱼叉式网络钓鱼:网络犯罪分子会仔细研究那些容易被欺诈的员工,之后伺机下手。
。所有社会工程学攻击都建立在使人决断产生认知偏差的基础上。有时候这些偏差被称为“人类硬件漏洞”,一般来讲,常见的社会工程学的攻击手法主要有以下几种:
(1)互联网公开信息检索:社工库检索、搜索引擎检索。
(2)人员伪装:伪造工牌、拨打电话。
(3)钓鱼邮件:广撒网式钓鱼、鱼叉式钓鱼、水坑式钓鱼、捕鲸式攻击。
(4)钓鱼短信:中奖短信、伪装熟人短信、换号诈骗。
(5)钓鱼Wi-Fi:伪造Wi-Fi、Wi-Fi攻击。
近源攻击是近几年来比较流行的一种攻击方式,是指攻击者靠近攻击目标发起的攻击行为,常见的如:Wi-Fi攻击、蓝牙攻击、人机接口攻击、物理攻击、ZigBee攻击等。与传统的互联网链路的攻击方式不同,互联网链路的安全防护都做得比较完善,会有防火墙、WAF、IDS等防护检测机制,而近源攻击一般是对靠近目标企业或者在目标企业内部的Wi-Fi、蓝牙、人机接口等直接发起攻击,这些位于企业内部的相关无线通信设备及人机接口设备有大量容易被忽视的脆弱点,攻击者通过近源攻击可以轻而易举地进入内网中。常见的近源攻击如下。
(1)Wi-Fi攻击:无线Wi-Fi攻击、Wi-Fi钓鱼、无线设备攻击等。
(2)物理攻击:门锁攻击、HID攻击等。
(3)人机接口攻击:BadUSB、键盘记录器、HDMI嗅探等。
(4)蓝牙攻击:蓝牙重放攻击、蓝牙DDoS攻击、蓝牙MITM攻击、蓝牙数据嗅探等。
(5)ZigBee攻击:ZigBee窃听攻击、ZigBee密钥攻击等。
企业统一部署的Wi-Fi在身份认证、安全性方面一般是比较规范的,但是存在个别人员违反安全规定私自创建Wi-Fi的情况,如果这些私自创建的Wi-Fi使用弱加密算法或者弱口令,就给了黑客可乘之机。随着近源攻击的流行,针对Wi-Fi攻击的工具和手法也越来越多。
比如通过对目标企业私自搭建的Wi-Fi进行渗透攻击,最终获取到了Wi-Fi的连接密码,这样就可以通过连接此Wi-Fi进入企业的内网。
Web应用系统一向是互联网攻击的重灾区,Web安全攻击的方式更是多种多样。
《OWASP Top 10》中介绍了前10大Web安全漏洞:
下面介绍一种攻击者针对Web应用系统的攻击路径:
了解到某公司存在Web应用服务器,通过浏览器打开服务器的80端口,发现运行的是网站服务。根据Logo及“Prowed by UsualToolCMS”版权信息,可以快速确定其为一套网上开源的CMS(Content Management System,内容管理系统)。接下来通过信息收集发现该CMS的相关漏洞,发现其存在OWASP Top 10中的SQL注入漏洞。利用SQLMap注入工具成功获得数据。接着通过扫描获得了网站后台,并通过SQL注入获取账号密码,登录到此网站的后台。
进入后台往往会重点关注下面这些点:
(1)是否存在文件上传点,文件名是否可控。
(2)是否存在备份数据库,数据库名是否可控。
(3)是否存在修改模板,修改内容是否可控。
(4)是否存在配置上传类型等选项。
(5)各种系统配置,如网站名、简介等。
仔细寻找后发现网站后台存在模板配置,并且模板文件名及内容均可控,于是通过抓包修改注入PHP探针,最终可以获取网站的WebShell,获得网站的控制权。通过WebShell,攻击者可以进一步对内网其他系统进行渗透。
旁站指的是同一服务器上的其他网站,很多时候,有些网站可能不是那么容易入侵。那么,可以查看该网站所在的服务器上是否还有其他网站。如果有其他网站的话,可以先拿下其他网站的webshell,然后再提权拿到服务器的权限,最后就自然可以拿下该网站了。【同服务器说明同ip,所以只要找ip相同的网站就好了。它们不一定是同一家公司这样的。】
一般获取旁站的手法分为以下几种:
(1)IP反查。
(2)端口扫描。
(3)二级站点。
其中IP反查为最常见的手法,针对IP反查的攻击手法一般有如下步骤:
(1)获取站点的真实IP。
(2)通过查询接口根据IP反查绑定的域名。
(3)对旁站进行渗透并GetShell。
(4)通过旁站的Shell进行提权,获取服务器权限。
针对端口的渗透是互联网安全中一直存在的攻击方式,安全管理员往往通过防火墙、路由器等对端口做安全策略以防止针对端口的入侵,真实场景中很多管理员因为配置错误导致很多存在高危漏洞的端口暴露在外面,这样就给了攻击者可乘之机。
以下是常见端口与服务的攻击手法:
移动App系统存在的漏洞主要是App本身的漏洞和与App后端的接口服务相关的漏洞。与App后端的接口服务相关的漏洞攻击面跟传统的漏洞攻击面是一样的,一方面是Web类的漏洞,另一方面是系统、服务方面的漏洞。攻击者利用与App后端的接口服务相关的漏洞进行攻击。App主要在组件、数据存储等方面存在漏洞。
以下是常见的一些APP漏洞:
在网络安全领域中,纵深防御代表着一种更加系统、积极的防护战略,它要求合理利用各种安全技术的能力和特点,构建形成多方式、多层次、功能互补的安全防护能力体系,以满足企业安全工作中对纵深性、均衡性、抗易损性的多种要求。目前,纵深防御已经成为现代企业网络安全建设中的基本性原则之一。
自从身份验证和授权成为访问计算机系统的常规操作,最小权限原则(POLP)就是实际上的安全底线。POLP的基本理念是,将用户的权限限制在尽可能低的级别,但仍允许用户成功地执行任务。这种做法可以有效防止组织内部的多个安全漏洞,同时可以对执行的操作实施细粒度控制,并消除了内部威胁的危险。不过尽管理论上,遵守POLP是一种有效的身份与访问管理策略,但实现最小权限往往面临很多挑战。
从攻击者的角度思考可以更快速了解企业在网络防御方面的不足。
人为因素是所有网络安全事件中占比最高也是最难防范的,网络安全防范意识培养是解决人为因素最有效的方式之一。随着国家出台并实施《网络安全法》以及各行业对网络安全的监管要求不断明确,企业应该更加重视网络安全意识教育工作,以减少安全风险。针对员工的网络与网络安全意识教育工作绝非简单地通过一次现场培训、考试或阅读海报就能完成和取得效果的,需要综合考虑企业的办公文化、物理环境特点、员工办公习惯和喜好等因素,形成体系化的安全意识教育方案。
参考链接:
[1] https://www.freebuf.com/articles/paper/329363.html( 2022年攻击路径分析报告:4步以内即可破坏企业94%的关键资产 - FreeBuf网络安全行业门户)
[2] https://www.51cto.com/article/721656.html
[3] https://blog.csdn.net/JieDG/article/details/106106680
[4]《网络安全攻防技术实战》
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。