iT邦幫忙

2024 iThome 鐵人賽

0
自我挑戰組

從0開始學資安系列 第 26

Day26 後門攻擊與持久滲透

  • 分享至 

  • xImage
  •  

後門攻擊

後門是一種繞過正常身份驗證或加密的方式,允許攻擊者在不被檢測的情況下進入計算機系統、產品或嵌入式設備。攻擊者利用後門獲得未經授權的訪問。

後門通常用於持久訪問,讓攻擊者即使在首次檢測或修復後仍能回到系統。

類型

  • 軟體後門:打開隱藏通道的惡意軟件。
  • 硬體後門:在硬體級別的操作,允許訪問和控制。
  • 網絡後門:被攻擊的網絡應用程序,提供對服務器的訪問

持久滲透

持久滲透是指攻擊者利用各種技術和手段,在系統內部或網絡中建立持久的訪問權限,以便能夠在未經授權的情況下持續控制或監控該系統。這種方式通常涉及安裝後門、惡意軟件或利用系統的漏洞,使攻擊者即使在表面上清除痕跡後,仍然能夠隨時返回。

特點

  • 隱蔽性:攻擊者會努力隱藏其存在,使用技術如加密或混淆來避免檢測。
  • 持續性:一旦設置成功,持久滲透可以在長時間內保持,無論是幾天、幾個月或甚至幾年。
  • 自我修復能力:一些持久滲透的手段會設計為能夠自動重新安裝,甚至在被檢測和移除後,依然能夠恢復。

如何實現持久滲透

  • 後門程序:攻擊者安裝的惡意軟件,允許其在系統上獲得隱蔽訪問。
  • 利用系統漏洞:攻擊者可能會利用未修補的漏洞來進行入侵。
  • 社交工程:利用釣魚攻擊等手段,讓用戶不知情地提供訪問權限。
  • 持久性技術:修改系統啟動項、計劃任務或註冊表設置,以確保惡意軟件在重啟後仍然存在。

上一篇
Day25 滲透測試原理
下一篇
Day27 數位鑑識基礎
系列文
從0開始學資安30
圖片
  直播研討會
圖片
{{ item.channelVendor }} {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

尚未有邦友留言

立即登入留言