iT邦幫忙

2024 iThome 鐵人賽

DAY 4
0
Security

30天衝次!EC-Council CND藍隊資安防禦證照!系列 第 4

Day 4 ∥ EC-Council CND證照-2. 網路安全威脅、漏洞與攻擊探討!(1)

  • 分享至 

  • xImage
  •  

1. 威脅、漏洞與攻擊的基本概念

威脅 (Threat)
威脅是指可能會對系統、數據或基礎設施造成破壞的潛在事件。這些威脅來自於內部或外部,可能會影響系統的機密性、完整性和可用性。
例子:一個典型的威脅是惡意軟體攻擊,它可能導致數據被損壞或洩露。

漏洞 (Vulnerability)
漏洞是系統中的弱點,這些弱點可能被攻擊者利用來執行未經授權的操作或對系統造成破壞。漏洞可能由系統設計不當或未修補的補丁引起。
例子:如果操作系統的安全漏洞未被修補,攻擊者可能會利用該漏洞來遠程控制設備。

攻擊 (Attack)
攻擊是指攻擊者利用漏洞進行的未經授權行為,其目的是竊取數據或破壞系統運作。
例子:DDoS 攻擊是一種常見的攻擊方式,攻擊者會通過發送大量的請求來使伺服器過載,導致系統癱瘓。

https://ithelp.ithome.com.tw/upload/images/20240918/20169327DFBLzRFPyG.jpg

2. 內部與外部威脅的類型

內部威脅 (Internal Threats)
內部威脅來自企業內部,包括員工、承包商等,這些人因其對系統的了解和訪問權限,使得內部威脅更難以預測和防禦。
例子:一名不滿的員工可能會故意刪除公司內部的數據,這將影響企業正常運營。

外部威脅 (External Threats)
外部威脅是來自企業外部的攻擊者,他們利用系統中的漏洞來進行攻擊,通常的目標是竊取數據或破壞系統。
例子:黑客通過釣魚攻擊來獲取用戶登錄憑證,進而入侵企業內部網路。

結構化外部威脅(Structured External Threat)
結構化外部威脅來自高度熟練的個人,他們能迅速識別現存的漏洞,並能自行編寫漏洞利用程式來入侵網路。這些個人或團體通常參與重大詐騙或竊盜案件。

非結構化外部攻擊(Unstructured External Attacks)
非結構化外部威脅則來自缺乏經驗的個人,這些人使用現成的駭客工具和腳本來進行攻擊。這類攻擊通常是為了測試其駭客技能,但對組織可能造成嚴重的損害。
https://ithelp.ithome.com.tw/upload/images/20240919/20169327yA6ubf9pb6.jpg

3. 常見的網路攻擊手段

偵察攻擊 (Reconnaissance Attack):偵察攻擊是攻擊者在發動實際攻擊前,先收集有關目標系統或網路的詳細資訊,從而識別出潛在的弱點。這些資料包括 IP 位址、開放端口、正在運行的服務等。
例子:攻擊者使用 Nmap 工具對目標網路進行端口掃描,尋找可以利用的開放端口。

拒絕服務攻擊 (Denial-of-Service Attack, DoS):拒絕服務攻擊是攻擊者通過發送大量的無效請求,使伺服器過載,導致無法處理合法用戶的請求,進而導致服務中斷。
例子:攻擊者向新聞網站發送大量請求,最終使網站無法提供服務。

存取攻擊 (Access Attacks):在取得有關目標網路的訊息後,攻擊者會嘗試使用各種利用技術來獲取系統的存取權限。這些是為了獲取系統或網路存取權而進行的嘗試,稱為存取攻擊,包括未經授權的存取、暴力破解、權限提升、中間人攻擊等。

惡意軟體攻擊 (Malware Attacks):惡意軟體攻擊會直接或間接影響系統或網路的運作,對網路功能產生不利影響。惡意軟體是一種對電腦系統構成威脅的程式或檔案。不同類型的惡意軟體包括木馬 (Trojans)、病毒 (Viruses) 和蠕蟲 (Worms)。

4. 偵察攻擊 (Reconnaissance Attacks)

在偵察攻擊中,攻擊者會嘗試發現目標網路的所有可能訊息,包括訊息系統、服務以及網路中可能存在的漏洞。
偵察攻擊的主要目標是收集目標的網路訊息、系統訊息和組織訊息。通過在不同的網路層級進行偵察,攻擊者可以獲取網路區塊、網路服務和應用程式、系統架構、入侵偵測系統、特定的 IP 位址以及存取控制機制等訊息。偵察攻擊還能讓攻擊者收集到員工的姓名、電話號碼、聯繫地址、職稱和工作經驗等訊息,這些訊息可能導致社交工程攻擊和進一步的入侵行為。

  • 收集網路訊息:攻擊者會進行 WHOIS 資料庫分析、路由追蹤等操作來蒐集網路訊息。隨後,攻擊者可能獲得敏感數據或直接對網路發動攻擊。
  • 收集系統訊息:在進行攻擊前,攻擊者會識別系統中的漏洞,利用這些漏洞來獲取系統存取權限。一旦攻擊者獲得系統存取權,他們可以使用各種工具和軟體執行非法活動,如竊取敏感數據、攻擊其他系統、發送偽造電子郵件或刪除數據。
  • 收集組織訊息:攻擊者會從組織的網站上獲取相關訊息。此外,他們可以查詢目標的網域名稱,對其進行 WHOIS 資料庫查詢,從而獲取如地點、聯繫人姓名和電話號碼等重要訊息。這些訊息可以幫助攻擊者識別公司的關鍵員工,並通過社交工程攻擊進一步提取組織的敏感數據。

偵察攻擊的類型

  • 主動偵察攻擊 (Active Reconnaissance Attacks):主動偵察攻擊主要包括端口掃描和操作系統掃描。在這種攻擊中,攻擊者使用工具向目標系統發送數據包。例如,Traceroute 工具可以幫助收集有關路由器和防火牆的所有 IP 地址。攻擊者還會收集更多有關目標系統上運行的服務的訊息。
  • 被動偵察攻擊 (Passive Reconnaissance Attacks):被動偵察攻擊則是通過流量來獲取訊息。攻擊者進行數據包嗅探,藉此獲取有關網路弱點的詳細訊息。攻擊者使用各種工具來獲取有關目標的數據。

偵察攻擊的例子:

  • 數據包嗅探 (Packet Sniffing):數據包嗅探是監控通過網路的每個數據包。通過各種數據包嗅探工具,攻擊者可以捕捉用戶名、密碼和其他用戶訊息。在 Telnet 和 HTTP 等協議中,用戶訊息會以明文形式傳輸。數據包嗅探可以繪製網路拓撲圖,並進行目標計算機的入侵。
  • 端口掃描 (Port Scanning):端口掃描讓攻擊者能夠發現目標設備上的開放端口。一旦發現開放端口,攻擊者便能入侵系統。
  • Ping 掃描 (Ping Sweeping):Ping 掃描是一種通過 ICMP 請求來定位網路中開放或在線端口的技術。良好配置的存取控制列表 (ACL) 可以阻止 Ping 掃描。
  • DNS 足跡分析 (DNS Footprinting):DNS 足跡分析是通過 DNS 查詢(包括 DNS 查詢和 WHOIS)來進行的。這些查詢提供了有關特定網域及其 IP 地址的訊息。
  • 社交工程 (Social Engineering):社交工程是一種技巧,攻擊者通過欺騙目標,讓目標在不知情的情況下分享其憑證或個人訊息。攻擊者利用這些訊息來對目標進行進一步攻擊。

https://ithelp.ithome.com.tw/upload/images/20240919/20169327NH0jY856HH.jpg

網際網路控制訊息協定掃描技術(ICMP Scanning) 一次針對一個主機系統工作。它使用ping工具或第三方工具向單個主機發送ICMP回聲請求(ECHO Request)。如果主機在線,它會返回ICMP回聲回應(ECHOReply)。這種技術還可以定位活動設備,或者確定ICMP是否能通過防火牆。
https://ithelp.ithome.com.tw/upload/images/20240919/201693279VzSSwqr1W.jpg

DNS足跡分析(DNS Footprinting) 揭示了有關DNS區域的訊息。DNS區域數據包括DNS網域名稱、計算機名稱、IP 位址以及有關特定網路的更多訊息。
攻擊者利用這些DNS資訊來確定網路中的關鍵主機,然後進行社交工程攻擊以蒐集更多訊息。
當攻擊者使用DNS探詢工具查詢DNS伺服器時,伺服器會回應一個包含目標DNS資訊的記錄結構。
這些DNS記錄提供有關伺服器位置和類型的重要訊息。
https://ithelp.ithome.com.tw/upload/images/20240919/20169327tctFGQL5Ep.jpg

Nmap是一款用於網路發現和安全審核的工具 ,也是攻擊者用來進行網路發現的最受歡迎工具之一。攻擊者通常使用Nmap工具從目標中提取所有必要的訊息。
攻擊者使用Nmap來確定網路中有哪些主機可用,這些主機提供了哪些服務(包括應用名稱和版本)、運行的是什麼操作系統(以及操作系統版本)、使用了哪種類型的封包過濾器或防火牆,還有其他數十種網路特徵。
許多的網路管理員也發現這款工具對於安全審核任務非常有用,例如進行網路資產盤點、管理服務升級計劃,以及監控主機或服務的運行時間。
https://ithelp.ithome.com.tw/upload/images/20240919/20169327hz2f7kceJV.jpg

端口掃描(Port Scanning) 是透過發送一系列訊息來檢查目標計算機上運行的服務,並嘗試入侵的過程。
端口掃描涉及連接或探測目標系統上的TCP和UDP端口,以確定這些服務是否正在運行或處於監聽狀態。
監聽狀態提供了有關操作系統和當前正在使用的應用程式的訊息。
有時處於監聽狀態的活動服務可能允許未經授權的用戶存取配置不當的系統或運行有漏洞的軟體。
端口掃描技術有助於識別並列出目標伺服器或主機上的所有開放端口。
攻擊者使用各種端口掃描工具,例如Nmap、Netscan Tools Pro、SuperScan和PRTG網路監控工具,來檢測目標上的開放端口,幫助攻擊者探測目標網路上的伺服器或主機,以查找開放端口成為惡意軟體進入系統的入口。
https://ithelp.ithome.com.tw/upload/images/20240919/20169327AuTOjnxNVp.jpg

社交工程(Social Engineering) 是欺騙人們提供個人或商業訊息的技術,也是入侵者選擇進入一個組織的方式之一,入侵者通過與員工建立信任關係來獲取未經授權的存取權限。社交工程指的是影響和說服人們洩露敏感訊息的方式,以便進行某些惡意行動,通過社交工程的手段,攻擊者可以欺騙和操縱受害者,從而獲取機密訊息、授權細節和存取權限。他們可以找出哪些人正在休假或即將休假,這些人在哪裡工作,組織內的安全措施,或者只是聆聽員工談論他們的一天工作。

攻擊者可以輕易通過社交工程手段突破組織的安全防線。當員工被陌生人「社交工程」時,組織採取的所有安全措施都會變得無效。一些社交工程的例子包括無意中回答陌生人的問題、回覆垃圾郵件、在同事面前吹噓自己,甚至回答電話中的問題也可能導致社交工程攻擊。員工必須接受適當的培訓,學會識別這些手段,並在必要時學會如何應對。

在執行社交工程攻擊之前,攻擊者會從各種來源蒐集有關目標組織的訊息,例如:

  • 目標組織的官方網站,網站上會顯示員工的工號、姓名和電子郵件地址。
  • 目標組織的廣告,其中顯示了該組織尋找具備 Oracle 資料庫或 UNIX 伺服器技術的高科技員工的需求。
  • 員工在部落格、論壇等平台上透露的基本個人訊息和組織訊息。
  • 在蒐集到足夠的目標組織訊息後,攻擊者會通過各種手段執行社交工程攻擊,如冒充、尾隨、攜帶進入、反向社交工程等。儘管有安全政策存在,攻擊者仍然可以通過社交工程入侵組織的敏感訊息,因為這類攻擊針對的是人性的弱點。

社交工程攻擊可以分為兩種類型: 基於人類的攻擊基於電腦的攻擊
基於人類的攻擊需要入侵者的實體存在,以從目標人員中提取個人訊息。
而基於電腦的攻擊則通過操作其他系統來遠端獲取用戶憑證。
https://ithelp.ithome.com.tw/upload/images/20240919/20169327FY6j128aL5.jpg


上一篇
Day 3 ∥ EC-Council CND證照-1. 網路防禦技術基礎!(2)
下一篇
Day 5 ∥ EC-Council CND證照-2. 網路安全威脅、漏洞與攻擊探討!(2)
系列文
30天衝次!EC-Council CND藍隊資安防禦證照!19
圖片
  直播研討會
圖片
{{ item.channelVendor }} {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

尚未有邦友留言

立即登入留言