首页 >

什么是网络渗透技术 – 数据库 – 前端|

网站前nav是什么,怎么升级ie浏览器到10,坚果怎么手动切换横屏什么是网络渗透技术 - 数据库 - 前端|什么是网络渗透技术

网络渗透很像谍战电影中的特务通过各种伪装手段打入敌对组织内部并取得公开合法身份,借此采取非法或合法手段、通过秘密或公开途径窃取情报或是进行破坏活动。

网络渗透是针对目标所发动的网络行为,是一种有组织、有规划,并且是蓄谋已久的网络间谍行为。这种行为往往经过长期的经营与策划,并具备高度的隐蔽性、针对性,长期、有计划性和组织性地窃取数据或文件。网络渗透的过程又伴随着传统的人力情报分析。

网络渗透的本质是信息搜集

信息搜集整理为后续的情报跟进提供了强大的保证。网络渗透并不是随便拿个工具倒腾一下就可以了,要了解具体业务并结合自己的经验。渗透的手法复杂且多样,并随着目标发生变化而改变行动计划。如:目标工作人员作息改变,地域时差等。

网络渗透一般分为高级持续性渗透和即时目标渗透。

持续性渗透是以时间换取空间为核心的渗透,以最小化被发现,长期把控权限为主,而即时目标渗透刚好相反,放大一致条件,关联已知线索,快速入侵,以达到诉求。

前期交互

渗透之前必做的功课是确定目标范围(IP、域名、内外网等),并全面的了解渗透目标有哪些程序、业务、人员管理、权限等,以此来确定渗透时间,能渗透到什么程度,能不能提权,能不能修改、上传。

信息收集

信息收集可以利用搜索引擎获得后台、未授权页面、敏感的url等,也可以主动扫描获取。收集信息包括:IP、网段、域名、端口(端口对应的应用及应用的版本)、操作系统版本、是否有防护设备、人员信息、服务信息等。

威胁建模

利用收集到的信息建模并规划攻击方式、方法和路径。

漏洞分析

利用建模信息使用相应的漏洞进行测试,包括系统漏洞、Webserver漏洞、Web应用漏洞、端口服务漏洞(如:21、3389)、通信安全漏洞(如:明文传输、token在cookie中)等。将所有有可能利用的漏洞都验证一遍,直至确定可用的漏洞。并制定明确的攻击路径、如何精准打击、如何绕过防御机制(如防火墙)、如何绕过检测机制(如流量监控、杀毒软件、恶意代码检测)、释放攻击代码等。

漏洞攻击

根据之前的成果进行攻击,获取内部信息(网络连接、VPN、路由、拓扑等),并进一步进行渗透(入侵内网、敏感目标),并进行持续性存在(留后门、添加管理员账号等),最后清理相关日志和上传的文件。

在渗透过程中,渗透目标信息搜集的广度决定了整个渗透过程的复杂程度,而目标信息搜集的深度,决定后渗透权限是否持续把控。持续渗透就是将线索关联,为后续的攻击提供了明确的方向。后渗透就是把控权限,而权限的把控为后渗透提供了以牺牲时间换取空间的基础。

网络渗透技术并非是灰暗的存在

网络渗透技术是一把双刃剑,它锋利的一端是剑用来攻击,钝的一端是盾用来防护。网络渗透技术可以帮助政府、企业进行网络安全的规划和建设。尤其是石油、天然气、核能、证券、互联网金融等已经成为了网络渗透、攻击的重点目标。

以上个人浅见,欢迎批评指正。

认同偶的看法,请点个赞再走,感谢!

喜欢偶的,请关注偶,再次感谢!

网站前nav是什么,怎么升级ie浏览器到10,坚果怎么手动切换横屏什么是网络渗透技术 - 数据库 - 前端|


什么是网络渗透技术 - 数据库 - 前端|
  • mysql查询表所有数据,如何查寻mysql中一个表有多少条记录 - 数据库 - 前端,mysql 判断是否为null
  • mysql查询表所有数据,如何查寻mysql中一个表有多少条记录 - 数据库 - 前端,mysql 判断是否为null | mysql查询表所有数据,如何查寻mysql中一个表有多少条记录 - 数据库 - 前端,mysql 判断是否为null ...

    什么是网络渗透技术 - 数据库 - 前端|
  • mysql查询表对应的列 |mysql 存储过程语句
  • mysql查询表对应的列 |mysql 存储过程语句 | mysql查询表对应的列 |mysql 存储过程语句 ...

    什么是网络渗透技术 - 数据库 - 前端|
  • mysql查询表所占的空间 |mysql reload
  • mysql查询表所占的空间 |mysql reload | mysql查询表所占的空间 |mysql reload ...