谈APT攻击|实施者的意识和基本操作

作者:网友投稿 时间:2018-04-02 01:04

字号

在过去的犯罪往往要付出高额代价和危险的犯罪模式,而在大数据互联网的时代,网络战争已经成为了主旋律,如果再要发生一次世界大战,那么必然是网络战,或者说它的硝烟已经开始弥漫。而apt攻击人员是一种具有高威胁的黑客阶层,它不同于传统黑客的低威胁能力,需要有强大的意识和组织,属于”The hacker army” or “The hacker killer”。你永远不会知道apt攻击人员的真实身份和他们来自何处,就像杀手永远不会宣称自己是杀手,而真正的黑客永远不被人所知。 

针对于网络战的攻击人员,简单的kali linux,parrotos,cyborg,blackarch的匿名性可能已经不够满足我们的需求,我更推荐你使用更匿名的操作系统:

Qubes OS: https://www.qubes-os.org/

你可以看一下谁对它比较推崇

1.jpg

Tails: https://tails.boum.org/install/download/index.en.html

2.jpg

whonix: https://www.whonix.org/wiki/Main_Page

3.jpg

使用公共网络

Wifislax

如果你不了解它你可能不太了解无线网络攻击审计

4.jpg

学会变得相对匿名

研究深入的匿名人员都知道它并非100%的匿名,也有迹可寻,但有什么能比使用tor网络进行黑客攻击更完美的呢?在使用tor的时候为了预防别人监控出口节点,我们可以破解他人的wifi或者公共网络,然后使用vpn再连接tor,这样的话,我无法保证你100%安全,但我也很怀疑追捕的程度要付出多大才能知道你,请使用它。

5.jpg

攻击面

当你锁定你的目标,你必须将这个网撒到最大,也就是攻击面,当你的攻击面越大,你的成功的机会就越大,你的突破口就越多,对方暴露在你视角下的位置也就越多。当持球者进行突破的时候,如果你只看对位者,那就算你过掉他后面还有层层防御等着你;但是如果你直接看到进攻篮筐的路线,第一个对位者往往面临巨大的心理压力而且可以很容易被你过掉。

6.jpg

攻击面的信息收集

常规的子域名枚举,谷歌敏感信息收集,whois正反查询,指纹和开放端口等之外的,我强烈推荐你进行社会工程学攻击。

nsa.jpg

弱点总是来自它的本身

对于一个目标人物而言,它所在的工作单位,简单的官网开放浏览你就可以搜集到很多有用的信息,对目标组织也一样适用。进一步的,你可以通过web或者服务器层面的漏洞利用(通常的防护不可能面面俱到,你需要细心发现它们的薄弱处),甚至是弱口令进入他们的邮箱系统,oa系统,财务系统,业务处理系统,进入企业内网的vpn密码放在使用说明的概率也非常之大;通过目标本身的问题进行攻击,往往很难追溯也最让对方头疼,因为他自己是看不到自己的牙缝有韭菜的。

8.jpg

对组织网站的后缀文件收集
责任编辑:CQITer新闻报料:400-888-8888   本站原创,未经授权不得转载
关键词 >>apt攻击 专栏
继续阅读
热新闻
推荐
关于我们联系我们免责声明隐私政策 友情链接