绒绒说安全:黑客的隐藏术之跳板攻击
-
作者:火绒安全
-
发布时间:2023-03-02
-
阅读量:7030
新一期的绒绒说安全又和大家见面了,今天我们为大家介绍下什么是跳板攻击。
跳板攻击是黑客入侵目标网络的一种常用手段。黑客在实施攻击时,通常不会直接从自己的系统向目标发动攻击,而是先攻破若干中间系统,使之成为“跳板机”,再通过这些跳板机完成攻击行动,这个过程就是跳板攻击。
(注:本文中的跳板机与运维人员常用的跳板机不同,其指已经被黑客控制,且可以访问内网进行横向攻击的肉鸡)
黑客实施跳板攻击的原因主要有两个:一方面是跳板攻击的匿名性比较高,且跳板机越多,溯源难度就越高;另一方面是跳板机所在的位置可能比黑客计算机所在的位置更有利,方便其深入专用网络进行后续攻击。
例如在针对西北工业大学的网络攻击中,美国NSA下属TAO攻击了中国周边国家的大批服务器,并控制了大量跳板机,随后精心挑选了其中的49台跳板机和5台代理服务器进行窃密行动,这些跳板机主要分布在日本、韩国、瑞典、波兰、乌克兰等17个国家,其中70%位于中国周边国家,如日本、韩国等。
(图片来源于《关于西北工业大学发现美国NSA网络攻击调查报告》)
与上述流程类似,下面绒绒以火绒工程师帮助某企业解决的一次实际攻击为例,为大家介绍下跳板攻击的流程。
(以火绒帮助某企业解决的一次实际攻击为例)
1、确认目标
黑客利用扫描工具等手段收集目标敏感信息,找到目标脆弱部分,准备实施攻击。
2、设计跳板
黑客利用暴破、漏洞等方式,完全远程控制一台或多台电脑,这些被完全远程控制的电脑也就是我们常说的肉鸡。在这些肉鸡中,黑客会筛选出多台不易被发现的肉鸡作为跳板机,为后续攻击作准备。
3、跳板入侵
(1)破坏安全环境
黑客在跳板机上卸载或关闭安全软件、防火墙,以便植入病毒,长期维持控制权或入侵时不被拦截。
(2)上传黑客工具
黑客在跳板机中上传用来盗窃信息、破坏系统环境或完全控制电脑的恶意软件程序。
(3)横向攻击并投毒
黑客利用上传的恶意工具作进一步横向渗透,例如进行获取Windows账户名和密码、扫描网络内终端以及获取企业内文件共享情况等操作。以便向内网其他电脑投放勒索病毒、后门程序、蠕虫病毒等高危病毒,获取并控制高价值的目标电脑。
4、重复攻击
在内网的其他终端上重复<跳板入侵>的3个步骤,最后利用多个跳板,对目标机器发起攻击。
此外,若企业之前存在网络共享的情况,黑客还可以在入侵网络内任何一家企业后,以该企业为跳板,攻击其它的关联企业。一旦被攻击的其它企业未做防护,将面临各类安全风险。
火绒安全解决方案
对此,火绒安全产品为大家提供了有针对性的防护措施,来降低跳板攻击发生的可能性。
开启【密码保护】功能,可以防止黑客卸载或关闭安全软件,有效避免安全环境被破坏。
开启【程序执行控制】功能,可限制Hacktool等具有破坏功能的恶意程序在电脑中运行。
在重要服务器开启【远程登录防护】功能,可根据需要在设置远程登录IP白名单。
开启【文件实时监控】功能,即时拦截病毒程序,实时保护用户的终端不受病毒侵害。
开启【横向渗透防护】功能,可及时阻断内网已存在的渗透威胁的同时,做到追本溯源,找到跳板终端。
开启【恶意行为监控】功能后,可帮助用户监控程序运行的安全性,以增强对终端的防护。
(以火绒帮助某企业解决的一次实际攻击为例)
如今黑客攻击事件日渐增多,用户和企业受到网络攻击的风险和频率也越来越高。因此,火绒工程师为大家整理了一些预防指南,以规避类似安全事件带来的风险:
1、尽量关闭不必要的端口,如:135,139,445,3389等端口;
2、关闭不必要的文件共享,若有需要,请设置强密码访问且禁用对共享的匿名访问;
3、勿随意打开陌生邮件,谨慎下载陌生邮件附件,不从不明网站下载软件,若非必要,应禁止启用Office宏代码;
4、建议服务器密码使用高强度且无规律密码,并定期更换密码;
5、对没有互联需求的服务器/工作站内部访问设置相应控制,对于同一网络环境下的其它企业或部门,在无业务需求的情况下,进行网络隔离;
6、及时更新系统和为主机打补丁,修复相应的高危漏洞;
7、使用移动存储设备时,遵循先查杀,后使用原则;
8、对重要文件和数据(数据库等数据)进行定期非本地备份;
9、建议企业或单位统一部署终端安全软件,定期升级病毒库,全盘杀毒。
关于“火绒终端安全管理系统2.0”
“火绒终端安全管理系统2.0”自推出以来,已覆盖全国50多个细分行业的数万家政企单位。该产品拥有的诸多实用强大的功能,可充分满足企事业单位用户在互联网威胁环境下的电脑终端防护需求。产品近期进一步扩大了服务范围,推出了Linux控制中心及终端、macOS终端版本,欢迎前往火绒安全官网免费试用。