Please enable JavaScript.
Coggle requires JavaScript to display documents.
攻擊分類 (網路 (Sniffing and eavesdropping 嗅探和竊聽 (被動監聽 (Passive Sniffing),…
攻擊分類
網路
Sniffing and eavesdropping
嗅探和竊聽
被動監聽
(Passive Sniffing)
主動監聽
(Active Sniffing)
Spoofing
欺騙
透過偽造數據成功偽裝成另一個人
獲得非法優勢的情況
TCP / IP 套件
協議攻擊
ARP 欺騙
攻擊者取得區域網路上的資料封包
篡改封包
送至特定的IP位址的流量被錯誤送到攻擊者所取代的地方
IP 欺騙
Session hijacking and Man-in-the-Middle attack
連線劫持和中間人攻擊
成功條件
沒有帳號鎖定
易於破解的演算法
不安全的程式設計
連線永遠不會過期
利用 TCP / IP 弱點
沒加密
取得方式
猜 (Guessing)
偷聽 (Stealing)
暴力破解 (Brute Forcing)
Denial-of-Service attack
阻斷式服務攻擊
連通式攻擊
使網路資源被大量佔用
而無法處理合法用戶的請求
網路寬頻攻擊
造成極大信息流來阻塞網路
使正常的網路信息無法傳達
Information Gathering
信息蒐集
DNS and ARP Poisoning
DNS 和 ARP 中毒
Password-base attacks
密碼攻擊
Compromised-key attack
妥協的攻擊
Firewall and IDS attacks
防火牆和 IDS 攻擊
主機
Malware attacks
惡意軟件攻擊
病毒(Virus)
蠕蟲 (Worm)
木馬 ( Trojan Hourse)
後門 (Backdoor)
Rootkit
勒索病毒 (Ransomware)
惡意廣告 (Adware)
間諜程式 (Spyware)
殭屍網路 ( Botnet)
程式加密 (Crypter)
Footprinting
足跡
Password attacks
密碼攻擊
Ddenial-of-Service attack
阻斷式服務攻擊
Arbitrary code execution
任意代碼執行
Unauthorized access
越權存取
Privilege escalstion
特權升級
Backdoor attacks
後門攻擊
Physical Security threats
物理安全威脅
應用程式
SQL Injection
SQL 注入式攻擊
造成原因
未驗證的輸入
(Non-validated input vulnerabilities)
未授權的存取
(Gain Unauthorized access)
應用程式的弱點
(Flaw in web applications)
可能同時存在的弱點
身份驗證
(Authentication By Pass)
機敏資訊暴露
(Information Disclosure)
受損資訊完整性
(Compromised Data Integrity)
受損資訊可用性
(Compromised Availability Of Data)
遠程代碼執行
(Remote Code Execution)
Buffer overflow issues
緩衝區溢出問題
常見攻擊手法
密碼猜測攻擊 (password-cracking attack)
後門攻擊 (backdoor attack)
中間人攻擊 (man-in-the-middle attack)
重放攻擊 (replay attack)
Improper data / Input Validation
數據 / 輸入驗證不正確
Authentication and Authorization attacks
身份驗證和授權攻擊
Security misconfiguration
安全配置錯誤
Information disclosure
信息披露
Broken session management
連線管理中斷
Cryptography attacks
加密攻擊
Improper error handing and exception management
不正確的錯誤處理和異常管理
作業系統
Operating System Attacks
操作系統攻擊
Misconfiguration Attacks
錯誤配置攻擊
Application Level Attacks
應用程序攻擊
Shrink Wrap Code Attacks
駭客分類
腳本小子(Script Kiddies)
從網站上複製指令碼,然後到處貼上
但並不一定明白他們的方法與原理
黑帽 (Black Hats)
白帽 (White Hats)
灰帽 (Gray Hats)
自殺型駭客 (Suicide Hackers)
網路恐怖分子 (Cyber Terrorists)
國家級駭客 (State Sponsored Hackers)
駭客激進份子 (Hacktivist)
社交工程
Social Engineering
非技術的攻擊
垃圾桶潛水 (Dumpster Diving)
造成影響
經濟損失
(Economic Losses)
訴訟和仲裁
(Lawsuits and arbitrations)
暫時的或永久的損失
(Temporary or Permanent Loss)
損失隱私權
(Loss of Privacy)
善意的損害
(Damage of Goodwill)
恐怖主義的傷害
(Dangers of Terrorism)
行為弱點
信任感
(Human Nature of trust)
無知
(Ignorance)
恐懼
(Fear)
貪心
(Greediness)
基於道德義務
(Moral Obligation)
攻擊階段
找尋目標
(Reseach on Target Company)
挑受害者
(Select Victim)
發展關係
(Develop Relationship)
利用關係
(Exploit the Relationship)
攻擊類型
基於人性 ( Human-based)
竊聽 (Eavesdropping)
監看 (Shoulder Surfing)
基於科技 (Computer-based)
基於手機 (Mobile-based)
OWASP Mobile Top 10 Risk
M1
. Improper Platform Usage
作業系統設置不當,是否開放過大的權限
eg. 越獄(Jailbreaking)或 Root
M2
. Insecure Data Storage
裝置儲存不安全的資料
M3
. Insecure Communication
不安全的傳輸協定,未加密或未驗證
M4
. Insecure Authentication
不安全的身份驗證
M5
. Insufficient Cryptography
不安全的加密方式或是加密失效
M6
. Insecure Authorization
不安全的授權
M7
. Client Code Quality
用戶端的程式碼品質問題,應用程式含有弱點的風險
M8
. Code Tampering
易於竄改的程式內容
M9
. Reverse Engineering
逆程工程,程式易於反組譯或破解
M10
. Extraneous Functionality
未授權的附加功能,後門或是未授權的執行內容
滲透階段
Reconnaissance
被動資料蒐集
2.Scanning
掃描目標,了解目標主機配置狀態與弱點對應
3.Gaining Access
獲得權限
4.Maintaining Access
維持存取權限
5.Clearing Tracks
破壞足跡的完整性,並把自己藏在正常行為中
滲透類型
白箱 (White-Box)
受測方提供受測目標詳細資訊,測試方需找出受測系統的弱點
考驗系統的安全防護能力
(測試者了解網路組態)
黑箱 (Black-Box)
受測方僅提供受測目標名稱及URL,測試方需於測試期間自行蒐集其他相關資訊
考驗測試方駭客技巧
(對目標一無所知)
灰箱 (Gray-Box)
有時受測方不清楚受測系統的資訊,無法主動提供完整的受測目標資訊,測試方就無法事先取得系統資訊,但受測方會盡力協助測試方取得資訊
介於黑箱及白箱之間
滲透流程
滲透階段
攻擊階段
(Attack Phase)
滲透週期
(Penetrating perimeter)
取得目標
(Acquiring target)
獲取權限
(Escalating privileges)
執行滲透
(Execution,implantation,retracting)
準備階段
(Pre-Attack Phase)
規劃準備
(Planning and preparation)
方法設計
(Methodology designing)
資訊收集
(Network information gathering)
後續階段
(Post-Attack Phase)
報告結果
(Reporting)
清理&毀滅蹤跡
(Clean-up & Arifact destruction)