APT攻击:实施者的意识和基本操作

在过去的犯罪往往要付出高额代价和危险的犯罪模式,而在大数据和互联网的时代,网络战争已经成为了主旋律,如果再要发生一次世界大战,那么必然是网络战,或者说它的硝烟已经开始弥漫。而apt攻击人员是一种具有高威胁的黑客阶层,它不同于传统黑客的低威胁能力,需要有强大的意识和组织,属于”The hacker army” or “The hacker killer”。你永远不会知道apt攻击人员的真实身份和他们来自何处,就像杀手永远不会宣称自己是杀手,而真正的黑客永远不被人所知。

 

针对于网络战的攻击人员,简单的kali linux,parrotos,cyborg,blackarch的匿名性可能已经不够满足我们的需求,我更推荐你使用更匿名的操作系统:

Qubes OS: https://www.qubes-os.org/

你可以看一下谁对它比较推崇

1.jpg

Tails: https://tails.boum.org/install/download/index.en.html

2.jpg

whonix: https://www.whonix.org/wiki/Main_Page

3.jpg

使用公共网络

Wifislax

http://www.wifislax.com/

如果你不了解它你可能不太了解无线网络攻击审计

4.jpg

学会变得相对匿名:

研究深入的匿名人员都知道它并非100%的匿名,也有迹可寻,但有什么能比使用tor网络进行黑客攻击更完美的呢?在使用tor的时候为了预防别人监控出口节点,我们可以破解他人的wifi或者公共网络,然后使用vpn再连接tor,这样的话,我无法保证你100%安全,但我也很怀疑追捕的程度要付出多大才能知道你,请使用它。

吉利服.jpg

攻击面:

当你锁定你的目标,你必须将这个网撒到最大,也就是攻击面,当你的攻击面越大,你的成功的机会就越大,你的突破口就越多,对方暴露在你视角下的位置也就越多。当持球者进行突破的时候,如果你只看对位者,那就算你过掉他后面还有层层防御等着你;但是如果你直接看到进攻篮筐的路线,第一个对位者往往面临巨大的心理压力而且可以很容易被你过掉。

6.jpg

攻击面的信息收集:

常规的子域名枚举,谷歌敏感信息收集,whois正反查询,指纹和开放端口等之外的,我强烈推荐你进行社会工程学攻击。

nsa.jpg

弱点总是来自它的本身:

对于一个目标人物而言,它所在的工作单位,简单的官网开放浏览你就可以搜集到很多有用的信息,对目标组织也一样适用。进一步的,你可以通过弱口令进入他们的邮箱系统,oa系统,财务系统,业务处理系统,进入企业内网的vpn弱口令的概率和密码放在使用说明的概率也非常之大;通过目标本身的问题进行攻击,往往很难追溯也最让对方头疼,因为他自己是看不到自己的牙缝有韭菜的。

8.jpg

对组织网站的后缀文件收集:

通过猜测文件的后缀格式结合搜索引擎可以收集的有电话,手机号,履历,住址,出生年月等等。从泄露的数据库查找密码,进行尝试,或者改造后尝试。领英,企业注册关系,很容易的看到目标的社交网络。

 

 

对于隐私数据存放敏感的组织进行渗透:

不要忘了求职网站,这类网站投递的简历往往是隐私攻击的高利用点通常防护性不高,我的同僚曾有投递某安全企业简历,没过几分钟就有诈骗电话(伪装号码)打进要求提供身份证和住址学校信息,可见有些求职网站早已经跌入黑产圈。

 9.jpg

 

熟悉浏览器攻击:

当你没有0day的时候,钓鱼链接和页面往往能对安全意识薄弱的用户进行获得通入目标基地的钥匙,不要忽略它的强大,就算是一个信息安全顾问,他的妻子很可能就对计算机网络毫无兴趣。

 10.jpg

时间的争抢就是我们的战斗:

更多的学会收集office(word)和浏览器(IE,firefox,chrome)的exp,当一个漏洞的出现,到漏洞补丁的出现,到目标修复漏洞之前的这个时间段往往是攻击最高效的时区,学会打好这个时间战是一个网络战人员必须具备的素养。

 11.jpg

学习最先进的技术(漏洞利用)能迅速的成为一只攻击手:

今年是2018年,我强烈的不介意你去学习2016年之前的技术,你应该从当下开始从各大安全网站,漏洞数据库进行检索学习,选取有效的漏洞进行学习如何去利用,然后反复测试该漏洞针对当下的效率如何,被修复的程度占百分之几,是政府,企业,组织,学校还是什么类别目标常存在的漏洞而容易忽视,针对性学习针对性攻击。

 12.jpg

关注本质存在的问题让你时刻具备威胁:

暴力破解,弱口令,还有大规模的人使用xp,还有70%网络使用者并不会更新系统补丁,他们甚至讨厌防护软件的查杀干扰他们的办公,任有相当基数大的群体相信这样那样可以中奖,123456的背后包含着该组织的重要口令,文件,密码,如果一个软件的使用者收到软件官网送来的最新试用版会多么乐意的使用它(其实是破解版),而它真实有效(只是藏着监听后门)或者它没有效果,失望的把它删除,但是后门已经在运作,那么你要了解绕过防护软件的技术可能必须掌握。

 13.jpg

学会成为目标的邻居:

当然我们可以破解他的无线网络,进行嗅探;一个组织或者企业的公共网络往往是开放的,但是这不妨碍我们进行劫持获得一大堆账号密码口令从中选择有用的进行利用;例如一个认证网络登陆的口令页面往往是http,劫持到的明文账号密码可以轻易的让你进入内网漫游,甚至该账号密码就是他们工作平台的通行口令,财务的通行口令,邮箱的通行口令。无法破解怎么办?这不妨碍我们进行攻击,架设伪造热点,例如目标企业的覆盖无线网是test,那你伪造一个test-5G员工往往会以为网络进行了加速升级,而无需输入密码使它变得更便捷。

 14.jpg

其它操作的细化:我非常乐意你关注我的[email protected],我会在空余时间将对技术点进行短视频的录制和讲解,非常乐意为你提升你的技能库。