新聞常出現的APT,指的就是進階持續性威脅(Advanced Persistent Threat),我們通常會提供滲透測試服務(Penetration Test)去預防被 APT 的風險。
首先我們看到一個網站的時候,我們必須要有駭客思維才能試著去打這個網站。
簡單的來說就是先尋找「下手目標」,也就是足跡探測(Footprinting),再來針對這個目標做掃描(Scanning)
通常滲透測試會有以下幾個步驟:
列舉的主要目的在搜尋系統中共有資源與使用者資訊,以便尋找漏洞進行進一步的入侵行為。
因此,列舉需要即時與目標系統主機的連線和直接查詢。
在Windows系列的作業系統中,最常被利用的就是Net Bios Null Sessions這個漏洞,建立連線之後,駭客再根據不同目的,使用不同的列舉技術來取得相關資訊,其中,駭客最常列舉的資訊項目包含了網路資源與共享、使用者名稱與群組名稱、應用程式項目與標語。
在上一個列舉分析階段,駭客已經知道要如何取得目標主機系統中存在的所有帳戶名稱與分享資料等等,但只有帳戶名稱是不夠的,駭客需要與該帳戶相對應的正確密碼才可以真正取得存取權限。
要做到這點,首先必須了解密碼破解的相關技術,包括密碼型態的猜測、破解密碼的方法、密碼破解工具與對策、使用者權限的提升、電腦鍵盤按鍵紀錄及隱藏檔案、Steganography、還有如何掩蓋入侵時所留下的蛛絲馬跡等。
駭客入侵的最後一個階段就是網路監聽(Sniffing),簡單來說,就是基本「資料攔截」技術,它的目的是要擷取密碼(電子郵件、Web網頁、SMB、檔案傳輸、ftp、SQL與telnet等)、或是網路傳遞資料的內容,甚至是檔案本身。
一般人多認為Sniffing就是不好的、不法的行為,其實不然,電腦技術與工具本身是中立的,沒有善惡之分,之所以有好壞的差別皆取決於使用者所懷抱的意圖。企業網路管理人員可透過Sniffing,了解整個網路的運作狀況,或是控管員工網路使用行為。
而駭客則是利用Sniffing的特性,對其他人暗中進行非法的網路監聽以獲取網路連線狀況與機密資訊,再利用這些資訊對特定目標進行攻擊,並從中獲得利益。
大概就這樣了吧,只是再提醒一下,記得要擦掉腳印哦…
我進來了!!!
哭哭 今天小旅行 要擠一點時間寫 QAQ"
哭哭 今天小旅行 要擠一點時間寫 QAQ"