「 网络安全常用术语解读 」杀链Kill Chain详解

这篇具有很好参考价值的文章主要介绍了「 网络安全常用术语解读 」杀链Kill Chain详解。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

1. 简介

早在2009年,Lockheed Martin公司就提出了杀链(Kill Chain)理论,现在也称之为攻击者杀链(Attacker Kill Chain)。杀链其实就是攻击者进行网络攻击时所采取的步骤。杀链模型包括7个步骤:1侦察 -> 2武器化 -> 3交付 -> 4利用 -> 5安装 -> 6命令和控制 -> 7针对目标的活动。在第1-6步的任何时刻进行成功拦截,都能够实现对目标的保护。
「 网络安全常用术语解读 」杀链Kill Chain详解,# 术语解读,网络安全,网络安全,杀链
图片来源:https://www.lockheedmartin.com/content/dam/lockheed-martin/rms/photo/cyber/THE-CYBER-KILL-CHAIN-body.png.pc-adaptive.full.medium.png

Note:这是一个完整的、端到端的过程,故称之为“链”,任何不足都会中断整个过程。

2. 杀链的七个步骤

网络杀链的七个步骤增强了对攻击的可见性,丰富了分析者对对手战术、技术和程序的理解。

2.1. 侦察(Reconnaissance)

侦察阶段攻击者的工作是研究、识别和选择目标,比如爬取互联网网站(例如:会议记录和电子邮件地址、社交关系或特定技术信息的邮件列表)或通过公开的媒体收集信息(例如:报纸、电视新闻等。

Note:据分析统计,针对渗透测试或攻击,至少有70%的工作是在进行侦察。就像军事组织在进攻敌人前,需要尽可能地去了解敌人的一切信息。比如美国进攻伊拉克展开的“斩首行动”中,就集合了陆军、空军、海军还有电子设备等各种侦察,甚至派出上百名特种部队,还动用了五十名中情局的特动,他们在伊拉克境内活动长达四个多月,秘密追踪萨达姆和其官员的活动情况。

2.2. 武器化(Weaponization)

通常通过自动化工具将远程访问木马利用漏洞耦合到可交付有效负载(如PDF或Microsoft Office文档)中。越来越多的客户端应用程序数据文件用作可交付使用的武器。

2.3. 交付(Delivery)

交付就是将武器传输到目标环境。洛克希德·马丁计算机事件响应团队(Lockheed Martin Computer Incident Response Team,LM-CIRT)早在2004-2010年就发现APT参与者对武器有效载荷的三种最普遍的传递媒介是电子邮件附件、网站和USB可移动媒体。

2.4. 利用(Exploitation)

将武器交付给受害者主机后,漏洞利用会触发入侵者的代码。漏洞利用通常针对一个应用程序或操作系统漏洞。例如,通过缓冲区溢出利用一个已经操作系统的漏洞(如CVE-2022-3602)。

2.5. 安装(Installation)

在受害系统上安装远程访问特洛伊木马或后门程序可使攻击者在环境中保持持久性。从防护者的角度看,这是杀链中最容易检测到的环节。

2.6. 命令和控制(Command and Control)

通常受感染的主机会向Internet控制器服务器发送信号来建立C2通道。 APT恶意软件尤其需要手动交互,而不是自动进行活动。一旦建立了C2通道,入侵者就可以在目标环境中控制键盘执行恶意命令。

2.7. 针对目标的活动(Actions on objectives)

只有在经过前面六个阶段之后,入侵者才能采取行动以实现其最初目标。通常,此目标是数据泄漏(涉及从受害环境中收集,加密和提取信息)。破坏数据完整性或可用性也是潜在的目标。或者,入侵者可能只希望访问最初的受害者,把其当作跳板点来危害其他系统并在网络内部横向移动。

3. 各阶段的检测、防御及削减

「 网络安全常用术语解读 」杀链Kill Chain详解,# 术语解读,网络安全,网络安全,杀链

更多关于杀链的介绍及分析案例,可以参阅Lockheed Martin公司发表的论文Intelligence-Driven Computer Network Defense Informed by Analysis of Adversary Campaigns and Intrusion Kill Chains。

4. 参考

[1] Intelligence-Driven Computer Network Defense Informed by Analysis of Adversary Campaigns and Intrusion Kill Chains


推荐阅读:
「 网络安全术语解读 」点击劫持Clickjacking详解
「 网络安全术语解读 」内容安全策略CSP详解
「 网络安全术语解读 」静态分析结果交换格式SARIF详解
「 网络安全常用术语解读 」安全自动化协议SCAP详解
「 网络安全术语解读 」通用平台枚举CPE详解
「 网络安全常用术语解读 」通用缺陷枚举CWE详解
「 网络安全常用术语解读 」通用漏洞披露CVE详解
「 网络安全常用术语解读 」通用漏洞评分系统CVSS详解文章来源地址https://www.toymoban.com/news/detail-807694.html

到了这里,关于「 网络安全常用术语解读 」杀链Kill Chain详解的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 「 网络安全术语解读 」内容安全策略CSP详解

    引言:什么是CSP,它为什么可以防御一些常见的网络攻击,比如XSS攻击,具体原理是什么?以及如何绕过CSP? CSP(Content Security Policy,内容安全策略)是一种网络安全技术,它通过限制网页中可以加载的资源(如脚本和图像),来防止恶意攻击,如跨站脚本攻击(XSS)。CSP的

    2024年02月02日
    浏览(36)
  • 「 网络安全术语解读 」悬空标记注入详解

    引言:什么是悬空标记注入(Dangling markup injection)、典型利用原理是什么,以及如何防止悬空标记攻击? 悬空标记注入(Dangling markup injection)是一种技术,当由于输入过滤或其他防御措施而无法进行完全的跨站脚本攻击时,它可以用于捕获跨域数据。它可以被用来捕获其他

    2024年01月17日
    浏览(37)
  • 网络安全常用术语

    肉鸡 肉鸡指的就是被黑客成功入侵并取得控制权限的电脑。黑客们可以随意的控制肉鸡,就像在使用自己的电脑一样,很形象的比喻,就像是养的肉鸡,任黑客宰杀和利用。关键的是,在成为肉鸡后,只要黑客不对电脑进行破坏,使用者很难发现,有可能就是被养在哪里,随

    2024年02月02日
    浏览(32)
  • Day1--什么是网络安全?网络安全常用术语

    目录 1. 什么是网络安全? 信息系统(Information System) 信息系统安全三要素(CIA) 网络空间安全管理流程 网络安全管理 2. 网络安全的常用术语 3. 网络安全形势 4. 中国网络安全产业现状         网络空间安全包括了国家安全、城市安全、经济安全、社会安全、生产安全、人

    2024年04月25日
    浏览(29)
  • 【网络安全】安全常见术语介绍

    介绍 在学习信息安全领域时,了解一些常见的术语是非常重要的。这些术语涵盖了各种安全概念和技术,对保护个人和组织的数字资产至关重要。本章将介绍一些常见的安全术语,旨在帮助小白用户更好地理解和应对不同的安全挑战。 1. 防火墙(Firewall) 定义 防火墙是一种

    2024年02月02日
    浏览(54)
  • 【网络安全】-安全常见术语介绍

    在学习信息安全领域时,了解一些常见的术语是非常重要的。这些术语涵盖了各种安全概念和技术,对保护个人和组织的数字资产至关重要。本章将介绍一些常见的安全术语,旨在帮助小白用户更好地理解和应对不同的安全挑战。 定义 防火墙是一种网络安全设备,用于监控

    2024年02月05日
    浏览(42)
  • ​一些常见网络安全术语​

    1、黑帽 为非法目的进行黑客攻击的人,通常是为了经济利益。他们进入安全网络以销毁,赎回,修改或窃取数据,或使网络无法用于授权用户。这个名字来源于这样一个事实:老式的黑白西部电影中的恶棍很容易被电影观众识别,因为他们穿着黑色的斯泰森,而“好人”则

    2024年02月11日
    浏览(44)
  • 网络安全专业术语对照

    XSS Cross Site Script Attack 跨站脚本攻击 为了和CSS(层叠样式表)区分,故取名XSS CSRF Cross-site request forgery 跨站请求伪造 SSRF Server-Side Request Forgery 服务器端请求伪造 SQL Structured Query Language 结构化查询语言 CTF Capture The Flag 夺旗赛 AWD Attack With Defense 攻防赛 DOS Disk Operating System 磁盘操

    2024年02月04日
    浏览(45)
  • 黑客(网络安全)专业术语

    1. 肉鸡 所谓“肉鸡”是一种很形象的比喻,比喻那些可以被攻击者控制的 电脑、手机、服务器或者其他摄像头、路由器等智能设备,用于发 动网络攻击 例如在 2016 年美国东海岸断网事件中,黑客组织控制了大量的联网摄像头用于发动网络攻击,这些摄像头则可被称为“肉鸡

    2024年02月16日
    浏览(34)
  • 网络安全(黑客)专业术语

    1.  肉鸡 所谓“肉鸡”是一种很形象的比喻,比喻那些可以被攻击者控制的 电脑、手机、服务器或者其他摄像头、路由器等智能设备,用于发 动网络攻击 例如在 2016 年美国东海岸断网事件中,黑客组织控制了大量的联网摄像头用于发动网络攻击,这些摄像头则可被称为“

    2024年02月12日
    浏览(37)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包