iT邦幫忙

2025 iThome 鐵人賽

DAY 1
0
Security

從小白到資安 PM 的必修課系列 第 1

駭客如何入侵?攻擊的五個關鍵階段

  • 分享至 

  • xImage
  •  

身為在 Infra team 裡,但沒有技術背景的 PM 來說,要從 0 開始了解大家在討論的內容真的非常困難,所以接下來的 30 天挑戰裡,我希望以我可以理解的程度,來將資安的基礎觀念跟大家一起分享學習。

那我們就一起開始吧!

以攻擊來說,駭客做了些什麼事?

大家提到駭客的時候,常常都會想到攻擊的當下,但在攻擊前跟攻擊後,駭客也做了其他的調查跟「滅跡」來防止追查。

第一步:偵察

駭客在攻擊前,會先搜集網站的公開資訊,包括評估這個網站值不值得攻擊,了解網路 IP 資訊、網域名稱、查看社群媒體動向等。

第二步:掃描

搜集完公開資訊後,駭客會使用工具針對目標進行「掃描」,看看哪些是有可能比較好攻擊的弱點。

-連接埠掃描 (Port Scanning):看目標伺服器有哪些開放的服務,像是拿著一張已經畫好所有出入口的圖,一個一個去敲門,這些門都代表著一個服務或是應用程式,這個動作可以知道有哪些入口是通暢的。

-弱點掃描 (Vulnerability Scanning):在知道哪些門是開著後,駭客就會再看看檢查這些門是否穩固,有沒有任何漏洞可以鑽。

-網路掃描 (Network Scanning):駭客在這一階段想要了解得更深入,想要了整層樓的平面圖(網路拓撲圖),有哪些伺服器是互相有關聯是怎麼連接,路徑怎麼走,這樣他在攻擊時可以有效率的達到目標。

第三步:取得存取權

在找到弱點後,駭客就會以各種手法進行攻擊。

-遠端執行程式碼:藉由惡意的程式碼,取得存取權之後,駭客就可以遠端操作,在系統裡為所欲為。

-密碼暴力破解:如果密碼很簡單,或是有足夠的時間,駭客就可以用自動化的工具試到正確的帳號密碼登入系統。

-社交工程:這種就像是現在市面上各種詐騙,藉由人性的疏忽,像不小心點到釣魚信件的連結,然後存取你的帳號密碼。

第四步:維持存取權

成功進入系統之後,駭客會留下一些讓自己下次可以再回來拜訪的途徑,像是安裝後門程式 (Backdoor),或是建立有高權限的帳號,讓原來的使用者無法使用,最後再修改系統的日誌,隱藏自己曾經來過的紀錄。

第五步:清除軌跡

最後,在達到自己的目的後,駭客會想要清楚所有自己做過的紀錄,包含刪除跟攻擊有關的日誌、移除曾經埋下的惡意程式,或是修改系統中的時間,以混淆追查的蹤跡。


下一篇
你的密碼很容易被盜嗎?一起來了解雜湊與加鹽
系列文
從小白到資安 PM 的必修課3
圖片
  熱門推薦
圖片
{{ item.channelVendor }} | {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

尚未有邦友留言

立即登入留言