谈APT攻击|实施者的意识和基本操作
作者:网友投稿 时间:2018-04-02 01:04
在过去的犯罪往往要付出高额代价和危险的犯罪模式,而在大数据和互联网的时代,网络战争已经成为了主旋律,如果再要发生一次世界大战,那么必然是网络战,或者说它的硝烟已经开始弥漫。而apt攻击人员是一种具有高威胁的黑客阶层,它不同于传统黑客的低威胁能力,需要有强大的意识和组织,属于”The hacker army” or “The hacker killer”。你永远不会知道apt攻击人员的真实身份和他们来自何处,就像杀手永远不会宣称自己是杀手,而真正的黑客永远不被人所知。
针对于网络战的攻击人员,简单的kali linux,parrotos,cyborg,blackarch的匿名性可能已经不够满足我们的需求,我更推荐你使用更匿名的操作系统:
Qubes OS: https://www.qubes-os.org/
你可以看一下谁对它比较推崇

Tails: https://tails.boum.org/install/download/index.en.html

whonix: https://www.whonix.org/wiki/Main_Page

Wifislax
如果你不了解它你可能不太了解无线网络攻击审计

研究深入的匿名人员都知道它并非100%的匿名,也有迹可寻,但有什么能比使用tor网络进行黑客攻击更完美的呢?在使用tor的时候为了预防别人监控出口节点,我们可以破解他人的wifi或者公共网络,然后使用vpn再连接tor,这样的话,我无法保证你100%安全,但我也很怀疑追捕的程度要付出多大才能知道你,请使用它。

当你锁定你的目标,你必须将这个网撒到最大,也就是攻击面,当你的攻击面越大,你的成功的机会就越大,你的突破口就越多,对方暴露在你视角下的位置也就越多。当持球者进行突破的时候,如果你只看对位者,那就算你过掉他后面还有层层防御等着你;但是如果你直接看到进攻篮筐的路线,第一个对位者往往面临巨大的心理压力而且可以很容易被你过掉。

常规的子域名枚举,谷歌敏感信息收集,whois正反查询,指纹和开放端口等之外的,我强烈推荐你进行社会工程学攻击。

对于一个目标人物而言,它所在的工作单位,简单的官网开放浏览你就可以搜集到很多有用的信息,对目标组织也一样适用。进一步的,你可以通过web或者服务器层面的漏洞利用(通常的防护不可能面面俱到,你需要细心发现它们的薄弱处),甚至是弱口令进入他们的邮箱系统,oa系统,财务系统,业务处理系统,进入企业内网的vpn密码放在使用说明的概率也非常之大;通过目标本身的问题进行攻击,往往很难追溯也最让对方头疼,因为他自己是看不到自己的牙缝有韭菜的。




