身為在 Infra team 裡,但沒有技術背景的 PM 來說,要從 0 開始了解大家在討論的內容真的非常困難,所以接下來的 30 天挑戰裡,我希望以我可以理解的程度,來將資安的基礎觀念跟大家一起分享學習。
那我們就一起開始吧!
大家提到駭客的時候,常常都會想到攻擊的當下,但在攻擊前跟攻擊後,駭客也做了其他的調查跟「滅跡」來防止追查。
駭客在攻擊前,會先搜集網站的公開資訊,包括評估這個網站值不值得攻擊,了解網路 IP 資訊、網域名稱、查看社群媒體動向等。
搜集完公開資訊後,駭客會使用工具針對目標進行「掃描」,看看哪些是有可能比較好攻擊的弱點。
-連接埠掃描 (Port Scanning):看目標伺服器有哪些開放的服務,像是拿著一張已經畫好所有出入口的圖,一個一個去敲門,這些門都代表著一個服務或是應用程式,這個動作可以知道有哪些入口是通暢的。
-弱點掃描 (Vulnerability Scanning):在知道哪些門是開著後,駭客就會再看看檢查這些門是否穩固,有沒有任何漏洞可以鑽。
-網路掃描 (Network Scanning):駭客在這一階段想要了解得更深入,想要了整層樓的平面圖(網路拓撲圖),有哪些伺服器是互相有關聯是怎麼連接,路徑怎麼走,這樣他在攻擊時可以有效率的達到目標。
在找到弱點後,駭客就會以各種手法進行攻擊。
-遠端執行程式碼:藉由惡意的程式碼,取得存取權之後,駭客就可以遠端操作,在系統裡為所欲為。
-密碼暴力破解:如果密碼很簡單,或是有足夠的時間,駭客就可以用自動化的工具試到正確的帳號密碼登入系統。
-社交工程:這種就像是現在市面上各種詐騙,藉由人性的疏忽,像不小心點到釣魚信件的連結,然後存取你的帳號密碼。
成功進入系統之後,駭客會留下一些讓自己下次可以再回來拜訪的途徑,像是安裝後門程式 (Backdoor),或是建立有高權限的帳號,讓原來的使用者無法使用,最後再修改系統的日誌,隱藏自己曾經來過的紀錄。
最後,在達到自己的目的後,駭客會想要清楚所有自己做過的紀錄,包含刪除跟攻擊有關的日誌、移除曾經埋下的惡意程式,或是修改系統中的時間,以混淆追查的蹤跡。