admin 管理员组文章数量: 1086019
2024年3月27日发(作者:modernizr)
By SH, 2015.11.21
1. 信息收集(Gather Information)
1.1 信息挖掘(Excavation):通过提交语法错误或非标准输入、标准输入,引发
服务异常、获取出错信息,借此分析服务配置信息、数据库消息、潜在漏洞
等
(1) JavaScript Hijacking: 窃取邮件联系人(Gmail) Client <-> Server
(2) 目录索引(HTTP请求)
(3) 惯例地址资源获取(如Unix系统/etc下配置文件)
(4) 跨域请求询问(Cross-Domain Search Timing)
(5) 模糊查询(Fuzzing Queries)
1.2 信息窃听(Interception)
(1) 网络嗅探(Sniffing Network Traffic)
(2) 访问/窃取/修改 Cookie
1.3 踩点(Foot printing)
探测目标系统的组成、配置、安全策略(开放端口、提供服务及版本、网络
拓扑结构)
(1) 主机发现(Host Discovery):ICMP/TCP/UDP Ping
(2) 端口扫描(Port Scanning):TCP/UDP Scan
(3) 网络拓扑映射(Network Topology Mapping):Mail Exchange(MX)
Records Enumerate、DNS区域转换、Traceroute路由枚举
(4) 后门程序内部侦查
1.4 指纹收集(Fingerprinting)
(1)操作系统设别
(2)应用识别(Web 应用、浏览器、AJAX)
1.5 社交信息收集
调研;垃圾搜寻;社会工程(客户服务、技术支持、快递员、电话);传统渠
道(公司网站、DNS记录、社交媒体)、非传统渠道(企业专家、内部人员、
偷听员工谈话)
2. 资源耗尽(Deplete Resource)
2.1 洪泛攻击(Flooding):TCP、UDP、ICMP、HTTP、SSL、XML Flood(DDOS)
2.2 过度资源分配(Excessive Allocation):内存、带宽、处理器周期;XML 载荷
嵌套(Nested Payloads)、XML 超大载荷(Oversized Payloads)、正则表达式
指数爆破(Regular Expression Exponential Blowup)、SOAP(Simple Object
Access Protocol)数组爆破、TCP/UDP/ICMP 分片(Fragmentation)
2.3 资源泄漏(Resource Leak Exposure)
重复引发资源泄漏(Memory或其他可保留占用资源)
2.4 客户端持续资源占用(Sustained Client Engagement)
By SH, 2015.11.21
重复请求,持续占用资源,排斥合法用户(legitimate user)
2.5 请求放大(Amplification )
伪造被攻击者提交请求给第三方,第三方发送大数据量响应包给被攻击者
3. 注入(Injection)
通过提交精心设计(crafted)的输入数据控制或破坏被攻击目标的行为
3.1 参数注入(参数编码采用文本字符隔离, 如HTTP GET,邮件,格式化字符
串,)
3.2 代码包含(本地、远程,如PHP文件包含)
3.3 代码注入
3.4 指令注入(XML, SQL)
4. 交互欺骗(Deceptive Interactions)
4.1 路径遍历(Path Traversal)
4.2 内容欺骗(Content Spoofing):网页、邮件、文件传输等(源、传输途中)
4.3 身份欺骗(Identity Spoofing):钓鱼攻击
4.4 资源位置欺骗
4.5 行为欺骗(Action Spoofing):点击挟持
4.6 软件完整性攻击
4.6.1 恶意软件下载
攻击者使用欺骗手段诱使用户或自动更新进程从攻击者控制的源头下载并安
装恶意程序。
4.6.2 恶意软件更新
攻击者使用欺骗(spoofing)手段(配合心理或技术机制)伪装更新或下载源。
定向攻击、非定向攻击、手动(manual)和自动(automatic)载荷安装(payload
installation)
非定向攻击(untargeted attacks): 采用spamming, phishing, Trojans/botnets
发送email或其他消息给大面积人群。
定向攻击(targeted attacks):面向特定群体,手动或用户辅助(user-assisted)
攻击需要用户下载运行可执行文件,或引诱用户点击网址(URL)。初始
攻击向量(initial attack vector)包括传统SMTP/POP/IMAP Spamming、
Web-application 用户接口。
自动更新机制利用客户端对下载的可执行程序没有进行完整性检查的缺
陷。
4.6.2.1 Malicious Automated Software Update
两个攻击策略:重定向(redirection)、欺骗(spoofing)
第一个缺陷:对Server认证机制缺陷, 第二:对下载代码缺乏身份和完
版权声明:本文标题:攻击模式 内容由网友自发贡献,该文观点仅代表作者本人, 转载请联系作者并注明出处:http://roclinux.cn/b/1711542776a599141.html, 本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容,一经查实,本站将立刻删除。
发表评论