|
谷神星网络解析黑客如何攻击工控系统网络“知己知彼,百战不殆”,只有了解了黑客攻击的步骤和方法,才能有效采取防御措施,保障工业控制系统的网络安全。谷神星网络科技为大家专门汇总了目前一般信息网络攻击和工业控制网络攻击的步骤和方法,供大家借鉴和参考。 “知己知彼,百战不殆”,只有了解了黑客攻击的步骤和方法,才能有效采取防御措施,保障工业控制系统的网络安全。谷神星网络科技为大家专门汇总了目前一般信息网络攻击和工业控制网络攻击的步骤和方法,供大家借鉴和参考。 一、网络攻击的基本步骤和方法 网络攻击的方法很多,但大部分都包含信息搜集、网络扫描、账户破解和实施攻击四个阶段。 (一)信息搜集 任何攻击的第一步都是信息搜集。利用现成的网络工具和搜索引擎,黑客可以透过企业和合作伙伴的公开信息、会员组织信息、员工博客等原始资料,获取企业与员工信息、内外部网络及网域、潜在的网络入口、网络设备等信息,了解企业网络的安全状况,寻找网络攻击的切入点。例如,根据DNS信息可以定位相关网域,根据用户身份信息(包括地址和电话等)可以实施社会工程学攻击等。如果识别出网络设备,就可以窃取更多、更详细的资料,如通过命令行工具traceroute等了解路由器、防火墙以及其他可以接近目标的设备。 用于信息收集的网络工具有:开源整合工具如Maltego(www.paterva.com/web5/)、社交网络工具如Facebook和LinkedIn、社会工程学工具(SET)以及专门用来“反人为因素的高级攻击”工具等。 (二)网络扫描 网络扫描首先通过大量的ping扫描方式来识别网络主机和设备,然后利用网络控制报文协议(ICMP)等获知网络掩码,打开TCP和用户数据报文协议(UDP)端口(可以识别系统服务,因为很多已知端口会映射一个系统服务)。 用于网络扫描的工具有很多,流行的Fyodor Nmap扫描器,是一款免费的、集合ping扫描、端口扫描、操作系统检测、服务和服务版本检测的网络扫描工具,提供16种语言,适合所有主流操作系统以及Amiga等非主流操作系统。另一款流行的,含有网络扫描功能的网络入侵测试工具是Metasploit。 (三)账户破解 账户破解指黑客以枚举方式来获取账户或账户凭据以及账户共享的网络资源的过程。这个过程包括建立(或企图建立)连接,并通过net view、finger、rpcinfo等工具不断尝试直至成功。一旦获取了用户名,密码就可以通过猜测(利用信息收集时获取的信息)、密码发生器或截取的网络信息破解。 常用的破解工具如Metasploit,含有即装即用的破解模块。其版本3.5中,还能破解MySQL和MS-SQL服务、Oracle数据库用户、DNS服务、SAP商务对象、Apache网络服务器、Wordpress博客、服务器信息块(SMB)用户及共享、简单邮件传输协议(SMTP)用户、会话发起协议(SIP)用户,甚至SMTP和Telnet认证等。 (四)实施攻击 到底是破坏系统、感染系统还是潜伏下来,主要看黑客的意图。 如果只是想中止一个进程或服务,只要知道服务器的外部IP地址,用简单的DOS攻击就可以实现了。如果想攻击一个内部系统或服务,就需要突破层层防御。 一旦进入系统,就可以在某个设备上安装和执行恶意代码来感染系统。这些恶意代码有的简单,比如botnets僵尸程序;有的复杂,如Rootkits程序和内存驻留程序。系统感染后,黑客就可以随心所欲,如打开后门、提升权限、感染其他设备、新建控制命令等。 潜伏意味着攻击者的目的是侵入网络并隐藏下来,并等待时机。潜伏的同时还需要做到:1)建立外部连接或控制命令的后门;2)不断挖掘用户凭据以进入其他系统;3)提升权限,获取数据;4)删除log和其他入侵痕迹,伪装合法服务以隐藏控制命令,改头换面避免被发现。 责编:孟芳 微信扫一扫实时了解行业动态 微信扫一扫分享本文给好友 著作权声明:畅享网文章著作权分属畅享网、网友和合作伙伴,部分非原创文章作者信息可能有所缺失,如需补充或修改请与我们联系,工作人员会在1个工作日内配合处理。 |
最新专题 |
|