读红蓝攻防:技术与策略09网络杀伤链的工具

2025-06-01  本文已影响0人  躺柒
读红蓝攻防:技术与策略09网络杀伤链的工具.png

1. 网络杀伤链的进化过程

1.1. 从2011年首次发布起,网络杀伤链模型发生了巨大的变化,主要原因是攻击者和攻击方法的快速演变

1.2. 在一开始,网络杀伤链是相当可预测的,各阶段都有清晰的定义,每个阶段的活动都有清晰的概述

1.3. 在最近一段时期,因为攻击的不可预测性,杀伤链变得更加难以预测

1.4. 使用杀伤链作为网络安全主要安全解决方案的偏好,也给组织带来了新的安全挑战,因为攻击者非常清楚组织将用哪些步骤来保护其系统

1.5. 由于这种演变和对该模型的普遍关注,杀伤链不应被视为可以应用于每一次攻击的万能工具,而应被视为更好地理解攻击者的方法和动机的起点

2. 网络杀伤链中使用的工具

2.1. Metasploit

2.2. Twint

2.3. Nikto

2.4. Kismet

2.5. Sparta

2.6. John the Ripper

2.7. Hydra

2.8. Aircrack-ng

2.9. Airgeddon

2.10. Deauther Board

2.11. HoboCopy

2.12. EvilOSX

3. TA 002执行战术

3.1. 命令和脚本解释器

3.2. 针对客户端执行的攻击

3.3. 进程间通信

3.4. 原生API

3.5. 计划的任务/作业

3.6. 共享模块

3.7. 软件部署工具

3.8. 系统服务

3.9. 用户执行

3.10. Windows管理规范

4. 使用Comodo AEP

4.1. Comodo AEP的Dragon Platform就是这样一种工具,它汇集了一种可以在杀伤链的每个阶段阻止黑客的方法

4.2. Comodo有一个默认的拒绝技术,当攻击发生时,它对阻止攻击特别有用,因为它可以防止未知文件创建网络通信的套接字

4.3. Comodo使用了一个略有不同的杀伤链版本,只有三个步骤:准备、入侵和主动破坏

4.4. 准备阶段

4.5. 入侵阶段

4.6. 杀伤链的安装阶段主要是攻击者使用MITRE ATT&CK持久化战术

4.7. 可以使用基于网络的过滤器,包括内嵌AV、代理过滤器或DNS过滤器

4.8. 主动破坏阶段

4.9. Comodo AEP特别有用的地方,因为它只是防止未知文件创建网络通信的套接字,这大大简化了这个过程

上一篇 下一篇

猜你喜欢

热点阅读