攻擊鏈
0x01 攻擊鏈(x7)
基於防御思維的攻擊鏈將一次攻擊划分為7個階段,可以快速地幫助我們理解最新的攻擊場景一級如何有效地進行防御,其過程如下所示。
- 偵查目標(Recon):偵查目標,充分利用社會工程學了解目標網絡。
- 制作工具(Weaponize):主要是指制作定向攻擊工具,例如帶有惡意代碼的pdf文件或office文件。
- 傳送工具(Deliver):輸送攻擊工具到目標系統上,常用的手法包括郵件的附件、網站(掛馬)、U盤等。
- 觸發工具(Exploit):利用目標系統的應用或操作系統漏洞,在目標系統觸發攻擊工具運行。
- 控制目標(Control):與互聯網控制器服務器建立一個C2信道。
- 執行活動(Execute):執行所需要得攻擊行為,例如偷取信息、篡改信息等。
- 保留據點(Maintain):創建攻擊據點,擴大攻擊戰果。
以上是STIX白皮書中描述的攻擊鏈,與其參考的攻擊鏈模型略有差異(見參考文獻2),原版的攻擊鏈模型如下所示
- 偵查目標(Reconnaissance):偵查目標,充分利用社會工程學了解目標網絡。
- 制作工具(Weaponization):主要是指制作定向攻擊工具,例如帶有惡意代碼的pdf文件或office文件。
- 傳送工具(Delivery):輸送攻擊工具到目標系統上,常用的手法包括郵件的附件、網站(掛馬)、U盤等。
- 觸發工具(Exploitation):利用目標系統的應用或操作系統漏洞,在目標系統觸發攻擊工具運行。
- 安裝木馬(Installation):遠程控制程序(特馬)的安裝,使得攻擊者可以長期潛伏在目標系統中。
- 建立連接(Command and Control):與互聯網控制器服務器建立一個C2信道。
- 執行攻擊(Actions on Objectives):執行所需要得攻擊行為,例如偷取信息、篡改信息等。