读红蓝攻防:技术与策略14攻击方式下

1. 入侵日常设备

1.1. 最好是那些为了共享而分配了IP地址的设备

1.2. 黑客已经侵入了这些设备,尤其是打印机,因为现代打印机带有内置存储功能,并且只有基本的安全功能

1.3. 最常见的安全功能包括密码验证机制

  • 1.3.1. 基本的安全措施不足以阻止有动机的黑客

1.4. 打印机也被用作安全网络的入口

  • 1.4.1. 黑客通过收集用户发送的敏感数据,利用打印机进行商业间谍活动

  • 1.4.2. 黑客可以使用不安全的打印机很容易地侵入网络,而不是使用更困难的方式来破坏网络中的计算机或服务器

1.5. 美国国家安全局一直在入侵三星智能电视

  • 1.5.1. 根据泄露的一个代号为Weeping Angel的漏洞,人们发现有人利用三星智能电视的保持在线的语音命令系统,通过记录他们的对话并将其传输到美国中央情报局(CIA)的服务器来监视房间里的人

1.6. 黑客会更频繁地攻击连接到互联网的家用设备

  • 1.6.1. 企图利用计算机以外的设备来发展僵尸网络

  • 1.6.2. 非计算设备更容易被侵入和霸占

2. 攻击云

2.1. 云并不安全,越来越多的针对云的攻击增加了这些说法的分量

2.2. 云有一个很大的弱点:一切都是共享的

  • 2.2.1. 人和组织必须共享存储空间、CPU内核和网络接口

2.3. 大多数云攻击都是基于错误配置,对于攻击者来说,这就是一座金矿,可以以最简单的方式进行黑客攻击

2.4. 与组织服务器不同,个人很难知道入侵者何时非法访问云中的数据

  • 2.4.1. 黑客决定将重点放在这类数据上,一旦黑客通过身份验证进入云端,就很容易访问它们

2.5. 云技术已经不是什么新技术了,但它仍然在非常活跃地发展着

  • 2.5.1. 数据威胁、API漏洞、共享技术、云供应商漏洞、用户不成熟和共享安全责任为网络罪犯提供了寻找漏洞的诱人机会,其目的是找到新的攻击媒介

2.6. 云攻击工具

  • 2.6.1. Nimbusland

    • 2.6.1.1. 可以帮助你识别一个IP地址是属于Microsof Azure还是属于Amazon AWS

    • 2.6.1.2. 工具可以很方便地识别目标,以发起正确的攻击

  • 2.6.2. LolrusLove

    • 2.6.2.1. 可以列举Azure Blobs、Amazon S3 Buckets以及DigitalOcean Spaces的网站爬虫工具,你可以把它作为Kali Linux的一部分来使用
  • 2.6.3. Prowler 2.1

    • 2.6.3.1. 可以帮助你在Amazon AWS基础设施中找到密码、秘密信息和密钥
  • 2.6.4. flAWS

    • 2.6.4.1. 一个模拟/培训工具​,它帮助你了解AWS中的常见错误,并附带了许多提示,以确保你从练习中获得最大的收获
  • 2.6.5. CloudTracker

    • 2.6.5.1. 通过将CloudTrail日志与AWS中当前的身份和访问管理(IAM)策略进行比较,帮助你查找权限过高的IAM用户和角色

    • 2.6.5.2. 检查CloudTrail日志以识别某个参与者发出的API调用,并将其与该参与者被授予的IAM权限进行比较,进而确定可以删除的权限

  • 2.6.6. OWASP DevSlop工具

  • 2.6.7. Bucket(存储桶)是AWS中的逻辑存储单元

  • 2.6.8. Forward DNS(或称FDNSv2)是一个用作子域名枚举的数据集

  • 2.6.9. Knock Subdomain Scan旨在通过字典枚举目标域的子域名,主要扫描DNS区域传输

2.7. 云安全建议

  • 2.7.1. 应用网络杀伤链来检测高级攻击

  • 2.7.2. 将告警映射到杀伤链阶段(存储桶)​

  • 2.7.3. 三A简化模型:受攻击、滥用、攻击者(Attacked,Abused,Attacker),或者换句话说,攻击方法、攻击媒介(途径)和攻击目标

  • 2.7.4. 如果告警符合杀伤链(攻击过程)​,则将它们与事件关联起来

  • 2.7.5. 事件充当额外的优先级策略

  • 2.7.6. 利用规模效应创新防御

2.8. 云安全责任

  • 2.8.1. 云安全始终是一项共同责任

    • 2.8.1.1. 客户和云供应商都有责任维护云服务的安全
  • 2.8.2. 责任通常分为三种主要类型:客户责任、服务供应商责任以及根据所用云服务模型类型而变化的责任

    • 2.8.2.1. 供应商责任:云服务供应商的责任总是与运行云服务的基础设施相关

      2.8.2.1.1. 供应商负责运行云服务的硬件和软件

    • 2.8.2.2. 客户责任:在这种情况下,客户即使用云服务的组织,对他们参与的涉及使用云服务的活动负责

  • 2.8.3. 云有三类服务模型,包括软件即服务(Software as a Service,SaaS)、平台即服务(Platform as a Service,PaaS)以及基础设施即服务(Infrastructure as a Service,IaaS)

2.9. 云服务为组织带来了许多优势,例如使组织能够按需扩展,而不必在扩展基础架构容量方面投入太多

2.10. 使用云服务面临的挑战

  • 2.10.1. 攻击面的增加:云服务的使用自动增加了攻击者可以用来攻击公司的面

    • 2.10.1.1. 云环境对黑客来说越来越有吸引力,部分原因是它在全球许多行业和组织中的使用正在增加
  • 2.10.2.  客户缺乏可见性:云供应商负责其基础设施

    • 2.10.2.1. 在大多数情况下,客户没有意识到基础架构的潜在弱点
  • 2.10.3. 云环境的动态性:这本应是云环境优势的云环境基本特征,但也成为具有挑战性的安全因素

  • 2.10.4. 云合规和治理:许多云服务供应商都符合各种国际数据合规机构的要求

    • 2.10.4.1. 客户仍有责任确保工作负载和完成的所有数据处理符合数据法律法规

3. 网络钓鱼

3.1. 用途

  • 3.1.1. 攻击的前兆

  • 3.1.2. 攻击本身

3.2. 作为一种侦察攻击,黑客最感兴趣的是从用户那里获取信息

4. 漏洞利用

4.1. 由于组织正在快速地向其IT基础架构添加安全层,并且开发人员一直在构建能够抵御已知威胁(如SQL注入)的软件,因此使用传统黑客技术攻击系统变得有些困难

4.2. 漏洞在地下市场能卖高价,这是许多黑客购买他们需要的东西的地方

4.3. 黑客会花时间研究目标使用的系统,以识别漏洞

4.4. 当黑客利用软件系统中的缺陷时,就完成了对弱点的利用

  • 4.4.1. 可能是在操作系统、内核或基于Web的系统中

  • 4.4.2. 缺陷提供给黑客可以执行恶意操作的漏洞

  • 4.4.3. 可能是身份验证代码中的错误、账户管理系统中的错误,或者只是开发人员的其他不可预见的错误

4.5. 软件系统开发者不断地给用户更新和升级,作为对他们在系统中观察到或报告的错误的响应

  • 4.5.1. 这就是所谓的补丁管理,是许多专门从事系统开发的公司的标准程序

4.6. 全世界有许多网络安全研究人员和黑客组织不断在不同的软件中发现可利用的漏洞

  • 4.6.1. 似乎总是有大量的漏洞可供利用,而且新的漏洞也在不断被发现

5. 零日漏洞

5.1. 许多软件开发公司有严格的补丁管理,因此每当发现漏洞时,这些公司总是更新软件

  • 5.1.1. 这挫败了旨在利用软件开发商已经修补的漏洞的黑客的行为

  • 5.1.2. 作为对此的一种调整,黑客采用了零日攻击

5.2. 零日攻击使用高级漏洞发现工具和技术来识别软件开发人员尚不知道的漏洞

5.3. 零日漏洞是已发现的或已知的系统安全缺陷,没有现成的补丁

  • 5.3.1. 缺陷可能会被网络犯罪分子利用,对他们的目标造成极大损害

  • 5.3.2. 这是因为有这些缺陷的系统的目标通常会被抓住,并且没有有效抵御漏洞的防御机制,因为软件供应商不会提供任何防御机制

5.4. 苹果不得不应对Pegasus间谍软件,这种软件可以安装在iPhone上,无须点击,攻击者就可以完全远程访问用户的照片、位置、信息等

5.5. Kaseya(CVE-2021-30116),是Kaseya VSA远程管理应用程序的零日漏洞,导致1500家企业收到勒索软件,攻击者要求支付7000万美元,以提供一个通用解密器

5.6. Microsoft Exchange Server(CVE-2021-26855、CVE-2021-26857、CVE-2021-26858和CVE-2021-27065)受到了黑客组织Hafnium的攻击,该组织利用这些漏洞来危害暴露在互联网中的Exchange服务器,从而能够访问账户电子邮件,并进一步危害Exchange服务器和相关网络

5.7. WhatsApp漏洞(CVE-2019-3568)

5.8. Chrome零日漏洞(CVE-2019-5786)

5.9. Windows权限提升漏洞(CVE-2019-1132)

5.10. 网站

  • 5.10.1. Mitre

  • 5.10.2. NIST

  • 5.10.3. Comodo

5.11. 模糊测试

  • 5.11.1. 模糊测试是一种自动化的软件测试技术,它包括向计算机程序提供无效的、意外的或随机的数据作为输入

  • 5.11.2. 攻击者使用模糊测试作为黑盒软件枚举技术,其目标是以自动化的方式使用畸形/半畸形数据注入来发现程序缺陷

  • 5.11.3. 模糊测试是指黑客重建一个系统,试图通过模糊测试找到一个漏洞

  • 5.11.4. 黑客可以确定系统开发人员必须考虑的所有安全预防措施,以及他们在构建系统时必须修复的错误类型

  • 5.11.5. 攻击者也有更大的机会创建一个漏洞,该漏洞可以被成功地用来攻击目标系统的模块

    • 5.11.5.1. 这一过程是有效的,因为黑客获得了对系统工作方式的全面了解,以及在哪里、如何危害系统

5.12. 源代码分析

  • 5.12.1. 源代码分析是在BSD/GNU许可下向公众开放或开源系统源代码的情况下进行的

  • 5.12.2. 精通系统编码语言的黑客也许能够识别源代码中的错误

  • 5.12.3. 比起模糊测试更简单快捷

  • 5.12.4. 使用特定的工具来识别代码中的漏洞

    • 5.12.4.1. Checkmarx可以扫描代码,对代码中的漏洞进行快速识别、分类,并给出对策建议

    • 5.12.4.2. IDA Pro工具

5.13. 零日漏洞利用的类型

  • 5.13.1. 防范零日漏洞是蓝队日常运营中最具挑战性的任务之一

    • 5.13.1.1. 尽管你可能不知道单个攻击的具体机制,但如果你知道黑客行为的当前趋势,那么它可以帮助你识别模式,并可能采取行动来保护系统
  • 5.13.2. 缓冲区溢出

    • 5.13.2.1. 缓冲区溢出是由在系统代码中使用不正确的逻辑所致

    • 5.13.2.2. 黑客将识别系统中这些溢出漏洞可能被利用的区域,通过指示系统将数据写入缓冲区内存,但不遵守缓冲区的内存限制来执行攻击

  • 5.13.3. 结构化异常处理程序覆盖

    • 5.13.3.1. 结构化异常处理(Structured Exception Handling,SEH)是一种包含在大多数程序中的异常处理机制,使程序更加健壮和可靠

    • 5.13.3.2. 用于处理应用程序正常执行期间出现的多种类型的错误和异常

    • 5.13.3.3. 当应用程序的异常处理程序被操控,导致应用程序强制关闭时,就会发生SEH漏洞利用攻击

    • 5.13.3.4. 黑客通常会攻击SEH的逻辑,使其纠正不存在的错误,并导致系统正常关闭

    • 5.13.3.5. 这种技术有时与缓冲区溢出一起使用,以确保由溢出导致停机的系统关闭,防止不必要的过度损坏

来源链接:https://www.cnblogs.com/lying7/p/18900714

© 版权声明
THE END
支持一下吧
点赞7 分享
评论 抢沙发
头像
请文明发言!
提交
头像

昵称

取消
昵称表情代码快捷回复

    暂无评论内容