22年6月,西北工业大学表示,西工大电子邮件系统遭受网络攻击。9月5日,国家计算机病毒应急处理中心发布《西北工业大学遭美国NSA网络攻击事件调查报告(之一)》。据人民日报消息,9月27日,《西北工业大学遭美国NSA网络攻击事件调查报告(之二)》发布,进一步揭露了美国对西北工业大学组织网络攻击的目的:渗透控制中国基础设施核心设备,窃取中国用户隐私数据。
这次攻击也提醒了其他高校和机构加强网络安全意识和防护措施的重要性。网络攻击已经成为一个全球性的问题,对教育、经济和社会活动产生了严重影响。应对网络攻击需要全社会的共同努力,包括政府、企业、学校和个人。网络安全值得我们关注。
1、网络安全威胁
1.1网络安全威胁定义及常见威胁
网络安全威胁是指网络环境中存在的各种可能导致系统或数据受损、泄露、非法访问或被滥用的风险因素。以下是一些常见的网络安全威胁:
网络安全威胁的形式多种多样,不断发展和演变,所以保持网络安全意识,及时更新和采取安全措施是至关重要的。
1.2网络安全威胁事件
WannaCry勒索软件攻击(2017)- WannaCry是一种勒索软件,于2017年造成了全球范围内的网络攻击。它利用了Windows操作系统上的一个漏洞,使得数十万台电脑被感染并被要求支付比特币赎金以解锁文件。这次攻击影响了包括医院、学校、政府机构等大量组织和个人。
Equifax数据泄露(2017)- Equifax是美国一家信用评级机构,在2017年遭受了一次大规模的数据泄露事件。攻击者利用了安全漏洞,获取了1.4亿美国消费者的个人信息,包括姓名、社会安全号码、信用卡信息等。这次数据泄露事件引起了广泛的关注,并对被泄露信息的人们造成了严重的安全风险。
SolarWinds供应链攻击(2020)- SolarWinds是美国一家软件公司,它的管理软件Orion被黑客入侵并植入了恶意代码。这个恶意代码被用来监视和窃取SolarWinds的客户信息,包括政府机构、军事单位、大型企业等。这次供应链攻击被认为是史上最大规模的网络安全事件之一,对全球网络安全产生了巨大的影响。
1.3网络安全威胁的原因
网络安全威胁的原因可以分为以下几个方面:
技术漏洞:软件或硬件系统中存在设计或实现上的漏洞,黑客可以利用这些漏洞入侵系统或获取敏感信息。
弱密码和身份验证:许多用户在选择密码时过于简单或容易被猜测,或者在使用同一密码和用户名组合来登录多个帐户。此外,薄弱的身份验证机制也可能使黑客能够轻易地获得未经授权的访问权限。
恶意软件和病毒:黑客可通过恶意软件或病毒感染用户的计算机系统,从而获取用户的敏感信息,或者用来进行其他有害行为,如勒索、攻击其他系统等。
社交工程:黑客通过欺骗、冒充或利用人们的社交工具和行为来获取他们的个人信息或访问权限。这包括诱骗用户点击恶意链接、提供个人信息给假冒的机构、散布虚假信息等。
数据泄露:许多组织在处理和存储大量敏感信息时,可能存在安全漏洞,使黑客能够获取和滥用这些信息。数据泄露可能由于技术漏洞、内部人员失职或外部攻击等原因造成。
社会工程学:黑客可以通过利用个人心理弱点和人为因素,欺骗人们共享敏感信息或采取某些行动。
高级持续性威胁(APT):APT是指针对特定目标的长期攻击,通过混合使用多种攻击手段,在长期内持续对目标进行渗透、间谍和破坏。
综上所述,网络安全威胁的原因是多方面的,包括技术漏洞、弱密码和身份验证、恶意软件和病毒、社交工程、数据泄露、社会工程学以及高级持续性威胁等。
2.网络攻击技术
网络攻击技术有很多种,以下是一些常见的网络攻击技术:
这只是一小部分网络攻击技术,网络安全领域发展迅速,黑客不断创新,新的攻击技术也在不断出现。为了保护网络安全,需要及时了解和应对不同的网络攻击技术。
3.网络安全渗透测试
3.1渗透测试的步骤
1. 规划和准备
目标定义:明确测试的范围和目标,包括要测试的系统、网络或应用。
获取授权:确保所有渗透测试活动都是在得到明确授权的条件下进行。
确定要求:web应用的漏洞、业务逻辑漏洞
、工作人员管理权限管理漏洞、这些。
2.侦察(信息收集)
被动收集:不直接与目标系统交互,例如通过公开的资料收集信息。
主动收集:直接与系统交互,收集更详细的信息,如使用扫描工具探测开放的端口。
方法:积极扫描仪,开放搜索等。
基础信息:IP、子网、网站域名、端口号。
应用信息:各端口号的应用。比如web应用、电子邮件运用、这些。
人员信息:注册域名人员信息,web应用中发帖人的cd,管理人员名字等。
服务信息:消息中间件的各种信息内容,软件信息内容。
安全防护信息内容:尝试看能不能探测到防护装备。
3. 扫描
端口和服务扫描:确定目标系统开放了哪些端口,运行了哪些服务。
漏洞扫描:使用自动化工具检测已知的漏洞。
其他端口号服务项目漏洞:各种各样21/8080(st2)/7001/22/3389
Web应用漏洞:Web应用开发设计难题
通信安全:明文传输,token在cookie中传输等。
4. 获取访问
利用:利用发现的漏洞尝试入侵系统,例如使用SQL注入、缓冲区溢出等技术。
账户提权:尝试获取更高级别的访问权限。
5. 维持访问
植入后门:确保可以重新访问系统,通常用于模拟持久性威胁。
6. 分析和监听
数据截获:监控和记录可以访问到的敏感数据。
行为分析:分析系统的反应,确定是否触发了安全机制。
清除历史记录:清除有关日志(浏览,实际操作),上传文件等;
7. 清理
移除痕迹:清除所有测试过程中留下的痕迹和工具,以保证系统的稳定和安全。
梳理渗入专用工具:梳理渗入环节中需要用到的编码,poc,exp等
梳理系统漏洞信息内容:梳理渗入过程中出现的各类系统漏洞,各种各样敏感定位信息
8. 报告和建议
根据需求梳理:依照以前第一步跟客户确认好的范畴,情况来整理资料,并把材料形成报告
详细报告:编写详细的测试报告,包括使用的方法、发现的漏洞、数据分析以及未来风险。
修复建议:提供针对识别出的漏洞和问题的修复建议。
3.2web渗透测试的步骤
渗透测试步骤分为前期交互、情报收集、汇总分析、渗透攻击、后渗透攻击、报告提交等六个阶段:
1、前期交互:这个阶段主要是和委托方进行商讨洽谈、获取书面授权、测试范围的确定等工作。
2、情报搜集:在获得授权的基础上,对测试目标进行相应的情报收集,包括网络基本配置、域名、人员权限划分、暴露的端口、系统入口、web后台入口等。
3、汇总分析:该阶段基于上一步骤、对所有收集的信息进行汇总整理、从中找出合适的渗透方向、策略,选定合适的工具以及人员分工。
4、渗透攻击:开始进行漏洞挖掘、扫描、找出可用的载荷(payload),进行漏洞利用。
5、后渗透攻击:getshell、上传木马、修补漏洞、清除痕迹和脚本。
6、报告编写:将所有找到的安全漏洞汇总为一份渗透测试报告,提交给委托方,完成渗透任务。
4.网络攻击的发展趋势
随着技术的发展和互联网的普及,网络攻击的发展也变得更加复杂和隐蔽。以下是网络攻击的一些发展趋势:
综上所述,网络攻击的发展趋势是越来越复杂和隐蔽,攻击者利用先进的技术和方法进行攻击,而且攻击面不断扩大,包括社交工程、恶意软件、云安全威胁、物联网攻击和人工智能攻击等。保护网络安全已经成为一个重要的挑战,需要综合使用技术手段和教育培训来应对。