跳到主要內容

[補充]Common Attacks

 


參考來源:Wuson - Common-attacks , Wiki
如翻譯或解釋有誤,歡迎提出更正。


  1. Brute force:蠻力攻擊(英語:Brute-force attack),又稱為窮舉攻擊(英語:Exhaustive attack)或暴力破解,是一種密碼分析的方法,即將密碼進行逐個推算直到找出真正的密碼為止。
  2. Advanced Persistent Threat (APT):高級長期威脅(英語:advanced persistent threat,縮寫:APT),又稱高級持續性威脅、先進持續性威脅等,是指隱匿而持久的電腦入侵過程,通常由某些人員精心策劃,針對特定的目標。其通常是出於商業或政治動機,針對特定組織或國家,並要求在長時間內保持高隱蔽性。高級長期威脅包含三個要素:高級、長期、威脅。高級強調的是使用複雜精密的惡意軟體及技術以利用系統中的漏洞。長期暗指某個外部力量會持續監控特定目標,並從其獲取數據。威脅則指人為參與策劃的攻擊。
  3. Multi-vector, polymorphic attacks
  4. Buffer Overflows:緩衝區溢位(buffer overflow),在電腦學上是指標對程式設計缺陷,向程式輸入緩衝區寫入使之溢位的內容(通常是超過緩衝區能儲存的最巨量資料量的資料),從而破壞程式執行、趁著中斷之際並取得程式乃至系統的控制權。
  5. Mobile Code: ActiveX, JavaApplet, Flash, JavaScript
  6. Malicious Software (Malware)
  7. Drive-by download attacks:路過式下載,網頁掛馬攻擊 (Drive-by Downloads)
  8. Spyware
  9. Trojan Horse
  10. Keyloggers
  11. Password Crackers
  12. Spoofing欺騙
  13. Masquerading,偽裝
  14. Sniffers,竊聽
  15. Eavesdropping,竊聽(隔牆有耳)
  16. Tapping,竊聽
  17. Emanations 流出 and TEMPEST
    Spontaneous emission of electromagnetic radiation” (EMR) subject to TEMPEST eavesdropping
    受 TEMPEST 竊聽的自發“電磁輻射發射”(EMR)
  18. Shoulder Surfing靠肩竊聽
  19. Tailgating尾隨
  20. Piggybacking熟人夾帶
  21. Object Reuse物件重用
  22. Data Remanence資料殘留
  23. Unauthorized Targeted Data Mining未經授權的有針對性的數據挖掘
  24. Dumpster Diving垃圾搜尋
  25. Backdoor後門
  26. Trapdoor暗門
  27. Maintenance Hook維修門
  28. Logic bombs邏輯炸彈
  29. Social Engineering社交工程
  30. Phishing社交工程
  31. Pharming
    A cyber attack intended to redirect a website’s traffic to another, fake site.
    網址嫁接(Pharming)是1種重新導向(Re-dircert)的詐騙技巧,由網路釣魚(Phishing)衍生而來,藉由入侵使用者電腦、植入木馬程式(Trojan),或者是利用域名伺服器(Domain Name Server;DNS Server)的漏洞,將使用者錯誤地引導到偽造的網站中,並伺機竊取重要資料。竄改 DNS 造成 DNS Poisoning。
  32. Covert Channel
    Unauthorized channel for data transportation
  33. IP Spoofing:IP詐騙
    IP Spoofing is malicious, while Masquerading is a specific form of Network Address Translation (NAT) and can be valid.
  34. IP Masquerading:IP偽裝
  35. Elevation of privilege:特權提升
  36. Privilege escalation:特權提升
  37. Tampering:篡改
  38. Sabotage:破壞
  39. SQL injection
  40. Cross-Site Scripting (XSS)
  41. Session Hijacking and Man-in-the-Middle Attacks
    1. 傳輸層安全 (TLS) 提供最有效的會話劫持防禦,因為它加密客戶端和服務器之間的所有流量,防止攻擊者竊取會話憑據。
  42. Zero-day exploit
    A zero-day exploit hits after a network vulnerability is announced or discovered but before a patch or solution is implemented.
  43. Race condition競爭危害(race hazard)又名競態條件競爭條件(race condition),它旨在描述一個系統或者進程的輸出依賴於不受控制的事件出現順序或者出現時機。此詞源自於兩個訊號試著彼此競爭,來影響誰先輸出。
    舉例來說,如果電腦中的兩個行程同時試圖修改一個共享記憶體的內容,在沒有並行控制的情況下,最後的結果依賴於兩個行程的執行順序與時機。而且如果發生了並行存取衝突,則最後的結果是不正確的。
  44. TOC/TOU檢查時間/使用時間(TOC / TOU)。這是一個類型的異步攻擊時出現一些控制信息發生變化之間的一次系統的安全功能檢查內容的變量和時間變量實際操作過程中使用
  45. 推論(Inference):從已知信息派生新信息。推論問題是指這樣的事實,即可以在不清除用戶的級別上對導出的信息進行分類。推斷問題是用戶從他們獲取的合法信息中推斷出未經授權的信息。
  46. 聚合(Aggregation):處理敏感信息時,組合或合併不同數據單元的結果。以一個敏感度級別聚合數據可能會導致以較高敏感度級別指定總數據。
  47. 多重實例化(Polyinstantiation):多重實例化允許一個關係包含具有相同主鍵的多個行;多個實例通過其安全級別進行區分。
  48. Data diddling:數據欺騙是一種網絡犯罪,在這種網絡犯罪中,數據在輸入計算機系統時被更改,最常見的是數據輸入員或計算機病毒。對更改後的數據進行計算機處理會導致欺詐性收益。
  49. Salami attack通常是指一系列許多小動作,通常是通過秘密手段進行的,因為累積的整體會產生更大的動作或結果,這些動作或結果難以立即執行。
  50. Frequency analysis (against classical ciphers):頻率分析 (Frequency analysis)
  51. Man-in-the-Middle (MITM)
  52. Meet-in-the-Middle:中間相遇攻擊使用已知的明文消息,並以蠻力方式同時使用明文加密和密文解密來識別加密密鑰,時間大約是對基本的蠻力攻擊的兩倍。 DES 算法
  53. Birthday attack
  54. ARP poisoning
  55. DNS cache poisoning/spoofing
  56. XSS:惡意用戶通過使用第三方站點誘使受害者的 Web 瀏覽器執行腳本的攻擊稱為跨站點腳本 (XSS) 攻擊。跨網站指令碼(Cross-site scripting,XSS)是一種網站應用程式的安全漏洞攻擊,是代碼注入的一種。它允許惡意使用者將程式碼注入到網頁上,其他使用者在觀看網頁時就會受到影響。這類攻擊通常包含了HTML以及使用者端腳本語言。
  57. CSRF:跨站請求偽造(Cross-site request forgery, CSRF / XSRF),也被稱為one-click attack 或者session riding, 是一種挾制用戶在當前已登錄的Web應用程式上執行非本意的操作的攻擊方法。跟跨網站指令碼(XSS)相比,XSS 利用的是用戶對指定網站的信任,CSRF 利用的是網站對用戶網頁瀏覽器的信任。
  58. XST:跨站點跟踪 (XST) 利用 HTTP TRACE 或 TRACK 方法,可用於通過跨站點腳本 (XSS) 竊取用戶的 cookie。
  59. POODLE(或 Padding Oracle On Downgraded Legacy Encryption)攻擊有助於迫使從 SSL 3.0 遷移到 TLS,因為它允許攻擊者輕鬆訪問 SSL 加密消息。
  60. ping Flood : ICMP echo request
  61. Nikto、Burp Suite 和 Wapiti 都是 Web 應用程序漏洞掃描器
  62. Nessus、OpenVAS、EU-U.S. Privacy Shield scanner and manager以及 SAINT 都是漏洞掃描工具
  63. zzuf 是一種模糊測試工具
  64. Watermarks:水印用於對數據進行數字標記,並可用於指示所有權。水印改變數字對象,以可見或隱藏形式嵌入有關來源的信息
  65. Metadata:元數據用於標記數據,可能有助於數據丟失防護系統在數據離開您的組織之前對其進行標記。
  66. SYN floods:SYN 泛洪依賴於機器和網絡設備上的 TCP 實現來導致拒絕服務條件。
  67. Callback :回撥會在遠程用戶初始連接後斷開其連接,然後通過預先授權的號碼回撥他們。
  68. Metasploit:Metasploit 提供了一個可擴展的框架,允許滲透測試人員在工具內置的漏洞之外創建自己的漏洞。但滲透測試只能覆蓋進行時的時間點。在進行滲透測試時,由於脆弱的服務而導致拒絕服務的可能性始終存在,但它可以通過驗證這些流程和政策如何工作的社會工程和運營測試來測試流程和政策。
  69. fragmented TCP packets ,發送碎片化 TCP 數據包的拒絕服務 (DoS) 攻擊。
  70. 密文攻擊:在網路上聽封包得來的...一堆亂碼...很難成功.
  71. 已知明文攻擊:已經知道有部分密文, 而這密文也有對應的明文ex: 明文:Bruce  加密後密文: Veyxw,主要是來發現金鑰, 可以逆推回去, 生日攻擊這一類的.
  72. ﹝選擇﹞明文攻擊:A攻擊者放出一條OOO的明文出去, 再去偷聽OOO被B擷取的封包,傳送給C的過程 逆向篹出加密運算
  73. ﹝選擇﹞密文攻擊:A攻擊者放出一條XXX的加密出去, 再去偷聽XXX被B擷取的封包,解密後再加密傳送給C的過程, 驗證對方的演算法是否被破解
  74. 密碼猜測攻擊(password‐cracking attack):通關密碼破解工具很容易取得,它們大概都採用兩種方法,一是使用工具在中間監看,一是提供密碼檔案(password file)進行字典攻擊(dictionary attack)。
  75. 後門攻擊(backdoor attack):後門的產生有兩種途徑,一種是軟體開發者原先設計的維護用後門(maintenance hook),另一種是侵入者留下的後門以便重新進入。
  76. 中間人攻擊(man‐in‐the‐middle attack):中間人攻擊是指在伺服器與使用者之間放置一個軟體,讓雙方都無法察覺。這個軟體攔截一方的資料,備份或篡改之後若無其事地傳送給另外一方。
  77. 重放攻擊(replay attack):重放(replay) 攻擊是指攻擊者攔截使用者登入資料,在稍後的時間再正式登入伺服器。重放攻擊對Kerberos之類的登入系統是有效的。
  78. 欺騙攻擊(spoofing attack):欺騙攻擊(spoofing) 是攻擊者偽裝成一個熟悉並且可信任的的伺服器或網站,藉以騙取登入資料或其他秘密資訊,如:網路釣魚(phishing)。
  79. Multipartite:File and MBR
    1. Multipartite virus多方病毒使用多種傳播機制在系統之間傳播。這提高了他們成功感染系統的可能性,因為它提供了替代感染機制,這些機制可能會成功對抗不易受主要感染機制影響的系統。
    2. 這類型病毒同時以數個方式攻擊電腦,例如感染boot sector,感染可執行檔,又去摧毀文字檔案。由於受害者不能同時修補所有的攻擊,它就有繼續寄生的機會。
  80. Stealth:Operating System
    1. 此類型病毒設計上具有隱藏的能力,可以避開一些防毒軟體的偵測。例如把自己隱身在硬碟的boot sector,或當病毒掃描時在不同的檔案間移動。
  81. Polymorphic:Self-modification
    1. 為了躲避掃毒工具的偵測,這類型病毒會利用變形的機制,在感染每一個檔案時產生不同資料內容。他使用的方法通常是利用加密編碼或是壓縮。
  82. Encrypted
    1. 加密病毒也會因感染而變異,但這樣做是通過在每個設備上使用不同的密鑰對自身進行加密來實現的
  83. 電容運動檢測器監控受監控區域的電磁場,感應與運動相對應的干擾。
  84. 安全內容自動化協議 (SCAP) 是一套用於處理漏洞和安全配置信息的規範
  85. Kerberos、KryptoKnight 和 SESAME 都是單點登錄或 SSO 系統
  86. LAND:在大地攻擊中,攻擊者發送具有相同源 IP 地址和目標 IP 地址的數據包,試圖使無法處理這種超出規範的流量的系統崩潰。
  87. 安全冠軍是軟體安全主題專家,他們在 OWASP 軟體保障成熟度模型 (SAMM) 中組織和文化的成熟度級別 1 中發揮著關鍵作用。提名一名成員,例如軟體開發人員、測試人員或產品經理,作為安全擁護者,有助於將安全嵌入到開發組織中。
  88. 在AES-128的基礎上, 質因數分解(RSA)的算法, 金鑰必須到3072, 而ECC只要256就可以達到相對於AES-128的強度了
  89. ping Flood 攻擊向目標系統發送迴聲請求。
  90. 死亡之Ping,(英文:ping of death, POD),是一種向目標電腦發送錯誤封包的或惡意的ping指令的攻擊方式。通常,一次ping大小為32位元組(若考慮IP標頭則為84位元組)。在當時,大部分電腦無法處理大於IPv4最大封包大小(65,535位元組)的ping封包。因此發送這樣大小的ping可以令目標電腦崩潰。
  91. 任何支持單點登錄SSO 的系統都會受到散列傳遞攻擊的影響
    憑據重用:在保存憑據的系統上使用已保存憑據。
    憑據盜竊:將保存的憑據帶到另一個系統並從那裡使用它,並允許攻擊者在網絡上傳播。

Cryptanalysis(密碼分析)
破密
金鑰被猜到
密文解密,被還原出任何有意義的資料
  1. Key Cluster金鑰叢集:不同金鑰產出同一密文
  2. Ciphertext Only
  3. Know Plaintext(weaker codes)
  4. Chosen Plaintext,中途島
  5. Chosen Ciphertext(Key)
  6. Analytic Attack(Algorithm)
  7. Statistical Attack(Cryptosystem)
  8. Implementation Attack(Software)
  9. Brute Force暴力攻擊
  10. Key Space:所有組合的可能性
  11. Birthday Attack(Hash)
  12. "Meet" in the Middle(2DES)
  13. Frequency Analysis頻率分析


Wifi攻擊
  1. War Driving
    1. 開車繞一圈蒐集有多少基地台
      1. 基地台使用哪種協定
      2. 是否使用預設密碼
  2. War Chalking
    1. 將蒐集來的做記號(Ex.阿里巴巴做記號)
  3. Evil Twin (完全模仿你,訊號強就會連結過來)
    1. 如公共基地台 (用相同的 SSID 與相同金鑰)
      1. 將筆電模擬成 AP
藍芽攻擊

  1. 訊號側錄(中間人攻擊)
  2. Bluesnarfing使攻擊者能夠利用較舊的(大約在2003年)設備中的固件漏洞來訪問支持Bluetooth的設備。這種攻擊會強制與藍牙設備建立連接,從而允許訪問存儲在設備上的數據,包括該設備的國際移動設備身份(IMED)。IMEI是每個設備的唯一標識符,攻擊者可能會將其用於將所有傳入呼叫從用戶設備路由到攻擊者設備。
    1. 利用較舊設備中的硬體漏洞
  3. 藍牙劫持 (Bluejacking):藍牙劫持是在支援藍牙的行動裝置(如手機)上進行的攻擊。攻擊者通過向啟用藍牙的設備的使用者發送未經請求的消息來發起劫持。實際消息不會對使用者的設備造成傷害,但可能會誘使用戶以某種方式做出回應或將新聯繫人添加到設備的通訊簿中。此郵件發送攻擊類似於針對電子郵件用戶進行的垃圾郵件和網路釣魚攻擊。當用戶啟動對出於有害意圖發送的藍牙劫持消息的回應時,劫持可能會造成傷害。
    1. 向藍芽裝置發送未經請求的信件(垃圾郵件)
  4. Bluebugging:Bluebugging利用某些較舊(大約在2004年)藍牙設備的固件中的安全漏洞來訪問該設備及其命令。此攻擊在不通知用戶的情況下使用設備的命令,從而使攻擊者可以訪問數據,撥打電話,竊聽電話,發送消息以及利用設備提供的其他服務或功能。
    1. 藍芽臭蟲,利用較舊設備中的安全漏洞
  5. Car Whisperer:Car Whisperer是由歐洲安全研究人員開發的一種軟件工具,該工具利用了汽車中安裝的免提藍牙汽車套件中標準(非隨機)密碼的使用。Car Whisperer軟件允許攻擊者向車載套件發送音頻或從車載套件接收音頻。攻擊者可以將音頻傳輸到汽車的揚聲器或從汽車中的麥克風接收音頻(竊聽)。
  6. 拒絕服務 (Denial of Service):與其他無線技術一樣,藍牙容易受到DoS攻擊。影響包括使設備的藍牙接口無法使用以及耗盡設備的電池。這些類型的攻擊並不重要,並且由於使用藍牙所需的接近性,通常只需移開範圍即可輕鬆避免。
  7. 模糊攻擊(Fuzzing Attacks):藍牙模糊攻擊包括將格式錯誤或其他非標準數據發送到設備的藍牙無線電,並觀察設備的反應。如果設備的運行因這些攻擊而減慢或停止,則協議棧中可能存在嚴重的漏洞。
  8. 配對竊聽的(Pairing Eavesd ropping):PIN /舊式配對(藍牙2.0及更早版本)和低能耗的舊式配對容易受到竊聽攻擊。收集所有配對幀的成功竊聽者可以在給定足夠的時間的情況下確定一個或多個秘密密鑰,從而允許可信設備模擬和主動/被動數據解密。
  9. 安全的簡單配對攻擊(Secure Simple Pair ing Attacks):有多種技術可以迫使遠程設備使用Just Works SSP,然後利用其缺乏MITM保護的功能(例如,攻擊設備聲稱它沒有輸入/輸出功能)。此外,固定的密鑰也可以使攻擊者也可以執行MITM攻擊。

Side-channel Attacks
  1. Power  Consumption
    1. Timing information
    2. Electromagnetic emissions
    3. Acoustic(Sound)emissions
  2. Control Zone against TEMPEST
    1. Faraday cage
    2. White noise
  3. 側通道(side-channel)攻擊是針對硬體的攻擊, 常見的是時序分析及錯誤分析(故意製造錯誤).
    1. 基於從電腦所產生的物理設計中獲取的資訊(聲音、功率、光學等),並使用這些資訊來反向工程電腦正在執行的操作。

干擾
  1. 延遲是數據包從源到目的地的傳輸延遲。
  2. 抖動是不同數據包延遲的變化。
  3. 數據包丟失是傳輸過程中需要重新傳輸的數據包的消失。
  4. 干擾是電噪聲或其他破壞數據包內容的中斷。

Data-link layer attack
  • ARP Attacks
  • MAC Spoofing
  • DHCP Spoofing
  • Virtual LAN Hopping
  • CAM Table Overflows
  • Spanning Tree Protocol Attacks
  • CDP/LLDP Reconnaissance

Network layer attack

  • Teardrop Attack 淚珠攻擊:利用IP封包重組的漏洞進行攻擊。發送一堆經特別設計過的封包片段到目標電腦,這 一堆封包片段包含了重疊的位移值,這使得這堆封 包重組成原來的IP 封包時,導致網路服務主機誤判 封包大小,造成系統當機現象。
  • Smurf attack藍色小精靈:偽造來源,Ping各方。
    • 大量產生假造的ICMP echo Request封包 – 將假造的封包送至廣播位址,然後廣播位址會 傳回大量的ICMP echo reply封包給目標電腦。
  • LAND Attack:攻擊者利用 IP 偽裝的技術修改即將送出的封 包,將其來源與目的 IP 位址均改成是目標機 器的 IP 位址,以及將來源與目標連接埠也改 為一樣。來源與目的的IP位止相同 來源與目的的連接埠相同。
  • TCP SYN (SYN flood):
    • 針對攻擊目標送出一連串具有假的來源位址的SYN 封包。
    • 受攻擊的系統會將尚未收到ACK回應的SYN封包暫 存於佇列中,直到收到對方的ACK回應或超過逾期 時間才移除。
    • 系統會因為收不到ACK回應,而使得佇列中充滿著 暫存的SYN封包而無法再處理其它使用者的請求。
  • Ping of Death:經由發送過大的 ping 請求 (ICMP echo request) ,以造成緩衝區溢位 (Overflow),繼而導致無法正常運作或當機。

併購中的網絡安全評估
網絡安全審計已成為併購盡職調查過程中必不可少的一步,這凸顯了保持強大安全態勢的重要性。(ISC)2 研究的結果清楚地表明,組織網絡安全計劃的健康狀況直接影響潛在交易的價值。
公司的網絡安全歷史很重要。以前未公開的違規行為可能會破壞交易,薄弱的安全措施可能會被視為一種責任。忽視網絡安全重要性的公司並沒有最大限度地發揮其價值。網絡安全實力是影響底線的真正考慮因素。
對於買家來說,密切關注目標公司的網絡安全歷史是必須的。雖然公司最終可能會決定繼續進行交易,但即使過去發生過違規行為,網絡安全審計也至關重要。忽視審計揭示的令人不安的跡象可能會帶來影響,可能會在收購或合併後使公司貶值。因此,在進行交易之前,買家有責任驗證目標公司是否具備所有必要的安全控制措施。


Mitre attack

Mitre Shield




熱門文章