首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏技术篇

    民用攻击高级攻击防御技术的对比

    面对不同类型的攻击,安全策略也必然会有所不同。过去十年间,安全服务关注的大多是普遍发生的民用攻击,而在最近两年间,高级攻击的发现与防御成为国内安全工作者的重要焦点。 但在高级网络攻击中,即便是只有一个用户被攻击,安全服务也不能轻易的将其忽叙略,因为这一个用户就有可能是一个高价值APT目标。 但在面对高级攻击时,安全服务就必须要具有关联分析和溯源分析的能力,因为只要攻击的源头还存在,那么对特定目标的攻击就不会停止。 没有大规模、详实的数据记录,就不太可能发现那些隐蔽性极强的高级攻击;同样,如果没有足够效率的数据关联分析技术,也无法真正有效地追踪攻击者的实时变化。 当我们需要在一个企业的内部网络中发现高级攻击时,就需要对这个企业内部网络的数据进行充分的采集和记录;而当我们需要在整个互联网上分析或捕获高级攻击时,则需要我们对整个互联网的数据有充分的采集和记录,并且有足够的大数据处理能力来快速的从海量数据中捞出针一样细小的高级攻击事件

    32620编辑于 2022-09-22
  • 来自专栏明明如月的技术专栏

    软考高级:主动攻击和被动攻击概念和例题

    作者:明明如月学长, CSDN 博客专家,大厂高级 Java 工程师,《性能优化方法论》作者、《解锁大厂思维:剖析《阿里巴巴Java开发手册》》、《再学经典:《Effective Java》独家解析》 一、AI 解读 网络安全技术中,攻击可以大致分为两类:主动攻击和被动攻击。这两种攻击方式根据其行为特征和目标的不同,有着各自的名称和描述。 主动攻击 主动攻击是指攻击者直接对目标系统进行破坏或干扰的行为,这种攻击通常会对系统造成明显的影响或改变。 跨站脚本攻击(XSS):攻击者通过将恶意脚本注入网页,当用户浏览该页时,脚本会执行,可能窃取用户信息。 被动攻击 被动攻击是指攻击者试图获取系统的信息而不影响系统资源的行为,通常不易被发现。 跨站脚本攻击 C. 电子侦听 D. 拒绝服务攻击 中间人攻击属于以下哪类攻击? A. 主动攻击 B. 被动攻击 C. 内部攻击 D.

    81100编辑于 2024-05-24
  • 来自专栏FreeBuf

    内网穿透:Android木马进入高级攻击阶段

    三.详细分析 该木马的主要攻击过程如下[3]: (1)木马运行时主动连接到攻击者主机(SOCKS客户端),建立一个与攻击者对话的代理通道。 (2)作为SOCKS服务端的木马根据攻击者传来的目标内网服务器的IP地址和端口,连接目标应用服务器。 (3)木马在攻击者和应用服务器之间转发数据,进行通信。 以HTTP协议为例,假设攻击者要访问位于内网的HTTP服务器,那么攻击者首先通过SOCKS客户端将HTTP请求数据发送给SOCKS服务端,SOCKS服务端读取到这些数据后,马上将这些数据转发给应用服务器 应用服务器收到HTTP请求后,将HTTP应答数据发送给木马,木马检查到应答数据,马上转发给攻击者,这样攻击者就通过木马完成了对内网HTTP服务器的访问。 这样攻击者就通过木马完成了对内网文件服务器的数据窃取。 以上攻击过程如下图所示: ?

    1.7K100发布于 2018-02-09
  • 来自专栏娜姐聊前端

    前端网络高级篇(五)常见网络攻击

    网络安全是前端工程师需要考虑的问题,常见的网络攻击有XSS,SQL注入和CSRF等。 1. XSS XSS,Cross-site script,跨站脚本攻击。 反射型XSS攻击场景:用户点击嵌入恶意脚本的链接,攻击者可以获取用户的cookie信息或密码等重要信息,进行恶性操作。 持久型XSS攻击场景:攻击者提交含有恶意脚本的请求(通常使用<script>标签),此脚本被保存在数据库中。用户再次浏览页面,包含恶意脚本的页面会自动执行脚本,从而达到攻击效果。 下图阐述了CSRF攻击策略: ? 如果攻击者有权限在本域发布评论(含链接、图片等,统称UGC),那么它可以直接在本域发起攻击,这种情况下同源策略无法达到防护的作用。

    1.6K20发布于 2020-09-22
  • 来自专栏HACK学习

    揭秘APT攻击: 网络世界的高级间谍

    本质是针对性攻击 “提到APT攻击,很多人可能并不熟悉,但提到它的斑斑劣迹,大家绝不陌生。” ? 而APT攻击之所以不常见,甚至让很多人觉得距自己比较遥远,正因为它是网络世界的高级间谍。 APT组织如何频频得手 APT组织就像网络世界神秘莫测的刺客,而它的高级性恰好体现在能绕过现有防御措施,长期隐藏在网络中。 传统的防御思路往往集中在实时发现与阻断的层面,而面对高级威胁,并没有简单的办法,只有每个环节都比较强大,才有可能发现异常,如大数据收集取证、溯源、拓展分析等能力。 最近,风靡IT界的一部科幻小说《三体》中提到“黑暗森林法则”,指的是在宇宙里有不同的文明,每一种文明都不希望被更高级的文明看见。因为一旦被发现,就会有一方被消灭。这在网络攻防的世界里也同样适用。 ?

    1.2K60发布于 2019-08-07
  • 来自专栏明明如月的技术专栏

    软考高级:拒绝服务攻击相关知识和例题

    如果攻击是由多个源发起的,这种攻击就被称为分布式拒绝服务攻击(Distributed Denial of Service, DDoS)。 常见的拒绝服务攻击手段包括: 洪水攻击:通过向目标发送大量无用请求来消耗网络带宽或服务器资源。 定期备份数据 分布式拒绝服务攻击(DDoS)与拒绝服务攻击(DoS)的主要区别在于: A. 攻击的复杂性 B. 攻击的源数量 C. 被攻击的服务类型 D. SYN洪泛攻击。这是一种典型的DoS攻击手段,通过发送大量的SYN请求消耗服务器资源。 答案:B. 攻击的源数量。DDoS攻击是由多个源头发起的DoS攻击,这使得防御更加困难。 关闭受攻击的服务器。这种做法等于直接屈服于攻击,放弃服务,而不是采取有效的防御措施。

    35900编辑于 2024-05-24
  • 来自专栏开心分享-技术交流

    网站渗透攻防Web篇之SQL注入攻击高级

    前言 前面我们学习了如何寻找,确认,利用SQL注入漏洞的技术,本篇文章我将介绍一些更高级的技术,避开过滤,绕开防御。有攻必有防,当然还要来探讨一下SQL注入防御技巧。 应用处理输入,导致攻击者注入的SQL查询被执行。 如果可行的话,会在应用对请求的响应中向攻击者返回查询结果。 另一种不同的SQL注入攻击是”二阶(second-order)”SQL注入,这种攻击的事件时序通常如下所示: 攻击者在HTTP请求中提交某种经过构思的输入。 攻击者提交第二个(不同的)请求。 为处理第二个请求,应用会检索已经存储的输入并处理它,从而导致攻击者注入的SQL查询被执行。 如果可行的话,会在应用对第二个请求的响应中向攻击者返回查询结果。 这样查看我们个人信息的时候就成功执行了我们的SQL注入攻击

    1.6K20发布于 2020-08-10
  • 来自专栏公共互联网反网络钓鱼(APCN)

    高级OAuth钓鱼攻击的演化机制与防御体系构建

    2024年以来,Barracuda等安全厂商陆续披露多起高级OAuth钓鱼事件,攻击者不再试图窃取密码,而是诱导用户向恶意注册的应用授予权限,从而直接获取合法令牌。 全文结构如下:第二部分回顾OAuth 2.0授权码模式及其典型部署;第三部分详述高级OAuth钓鱼的攻击向量与技术手法;第四部分提出分层防御策略并辅以代码实现;第五部分讨论实施挑战与未来方向;第六部分总结全文 这些因素共同构成了高级OAuth钓鱼的温床。3 高级OAuth钓鱼攻击机制分析3.1 攻击载体:PhaaS套件的模块化演进Tycoon与EvilProxy代表了当前PhaaS工具的典型架构。 3.3 平台滥用与信任链污染除直接注册恶意应用外,攻击者还滥用合法SaaS平台隐藏攻击基础设施。 6 结语高级OAuth钓鱼攻击标志着身份安全威胁从凭证层向授权层的迁移。其本质并非协议缺陷,而是对信任机制的滥用。有效防御需超越传统边界防护思维,转向以身份为中心的零信任架构。

    30110编辑于 2025-12-13
  • 来自专栏公共互联网反网络钓鱼(APCN)

    高级定向钓鱼攻击的演化特征与企业防御体系重构

    摘要近年来,网络钓鱼攻击已从广撒网式的低效手段演变为高度定制化、多阶段协同的高级持续性威胁(APT-like Phishing)。 关键词:高级钓鱼攻击;定向钓鱼;社会工程;零信任;行为分析;多模态钓鱼;AI生成内容1 引言网络钓鱼长期以来被视为入门级网络攻击手段,其典型特征是批量发送语法粗糙、模板化的欺诈邮件,依赖用户疏忽而非技术精巧 本文旨在揭示高级钓鱼攻击的战术全貌,分析现有防御体系的结构性缺陷,并提出一套以“人机协同、动态验证、快速闭环”为核心的综合应对方案。 7 结语高级钓鱼攻击已不再是简单的“点击链接”问题,而是一场围绕信息不对称、心理操控与技术伪装的系统性博弈。企业若继续依赖孤立、静态的安全控制,将难以应对攻击者日益精细化的战术组合。 实践表明,最有效的防护并非阻止所有攻击,而是在攻击穿透第一道防线后,仍能快速识别、遏制并恢复。在持续演化的威胁环境中,安全的本质已从“筑墙”转向“韧性构建”——这正是企业应对高级钓鱼挑战的根本出路。

    24310编辑于 2025-12-20
  • 来自专栏公共互联网反网络钓鱼(APCN)

    基于社交平台的高级钓鱼攻击演化与防御体系构建

    摘要近年来,网络钓鱼攻击呈现从传统电子邮件向企业广泛使用的社交平台迁移的趋势。 2025年10月,安全公司Push披露的一起针对LinkedIn的高级钓鱼事件,揭示了攻击者如何系统性利用该平台的信任机制、消息通道与链接生态,绕过现有以邮件为中心的反钓鱼控制体系。 6 实验验证我们在受控环境中复现攻击链:场景1:普通员工点击LinkedIn私信链接 → 成功加载钓鱼页 → 输入凭证与MFA → 攻击者获取会话并访问邮箱。 场景2:启用浏览器隔离后,链接在远程容器中打开,本地设备无Cookie泄露,攻击失败。场景3:使用YubiKey FIDO2登录,即使凭证泄露,攻击者无法完成认证,因私钥不出设备。 结果表明,技术对策可有效阻断攻击链关键环节。7 结论LinkedIn等商务社交平台已成为高级钓鱼攻击的新前沿。

    25410编辑于 2025-12-17
  • 来自专栏菜鸟程序员

    SWIFT成立网络安全小组 帮助银行防御高级网络攻击

    今年2月份,孟加拉国央行的SWIFT系统遭到不明身份的黑客入侵,攻击其在美国纽约联邦储备银行开设的账户,盗取了近1亿美元;6月份,乌克兰一家银行遭到攻击,被窃取近1000万美元。 据国际信息系统审计协会(ISACA)的调查,今年有数十家银行的SWIFT系统被攻击,这些银行主要集中在乌克兰和俄罗斯,损失可能高达数亿美元。 Swift称,本次小组的建立就是为了帮助银行防御高级网络攻击。对于这一系列的攻击事件,安全小组已经收集和掌握了详细的情报和资料,包括攻击者的作案手法等。

    85430发布于 2018-06-19
  • 来自专栏公共互联网反网络钓鱼(APCN)

    基于动态UUID的高级钓鱼攻击机制与防御对策研究

    摘要近年来,网络钓鱼攻击持续演化,传统依赖静态特征(如域名黑名单、URL关键词匹配)的检测机制面临严峻挑战。 本文详细剖析该攻击的技术架构,包括UUID生成逻辑、动态页面替换机制、凭证窃取流程及其在MITRE ATT&CK框架下的映射关系;并通过实际代码示例还原攻击链关键环节。 然而,攻击者并未停止进化,转而采用更精细、更具欺骗性的技术手段绕过现有防御。 更值得关注的是,攻击者将UUID与动态内容生成、一次性域名注册、多级重定向等技术深度融合,构建出高度个性化的攻击链。 3 攻击机制深度剖析3.1 攻击基础设施攻击者通常注册一批无意义、随机生成的 .org 域名(如 xk9m2n.org, qz7r4p.org),这些域名不包含常见品牌词,难以被基于语义的AI模型识别为恶意

    33910编辑于 2025-12-16
  • 来自专栏公共互联网反网络钓鱼(APCN)

    基于可信域链式跳转的高级钓鱼攻击分析与防御架构

    关键词:高级持续性威胁;链式重定向;可信域滥用;钓鱼即服务;零信任架构;供应链安全1. 引言在网络安全生态系统中,安全供应商扮演着“数字守门人”的关键角色。 文章将详细分析攻击链条中每一跳的设计意图与技术实现,探讨钓鱼即服务(PaaS)模式如何降低了高级攻击的门槛,并评估当前防御体系的盲区。 Kratos的出现表明,高级网络攻击已经实现了高度的产品化和工业化。过去,构建如此复杂的多跳重定向链条需要高超的技术能力和大量的时间成本,仅限于国家级黑客组织或顶级犯罪集团。 这种“民主化”的趋势极大地扩大了高级威胁的攻击面,使得像Outpost24这样拥有成熟安全团队的企业也面临巨大风险。 这种动态响应机制是目前许多高级钓鱼工具包的标准配置,也是传统静态扫描技术难以逾越的障碍。4.

    8510编辑于 2026-03-20
  • 来自专栏区块链入门

    攻击】日蚀攻击,女巫攻击,重放攻击,DDOS攻击的定义?

    <3>【重放攻击(Replay Attacks)】 又称重播攻击、回放攻击,是指攻击者发送一个目的主机已接收过的包,来达到欺骗系统的目的,主要用于身份认证过程,破坏认证的正确性。 在日蚀攻击中,攻击者不像在女巫攻击(Sybil attack)中那样攻击整个网络,而是专注于隔离和瞄准某个特定节点。这种攻击通常会导致受害者节点接收到被操纵的、伪造的区块链视图。 分布式拒绝服务攻击方式在进行攻击的时候,可以对源IP地址进行伪造,这样就使得这种攻击在发生的时候隐蔽性是非常好的,同时要对攻击进行检测也是非常困难的,因此这种攻击方式也成为了非常难以防范的攻击攻击方式: 1、SYN Flood攻击 SYN Flood攻击是当前网络上最为常见的DDoS攻击,它利用了TCP协议实现上的一个缺陷。 这种攻击的特点是可以绕过普通的防火墙防护,可通过Proxy代理实施攻击,缺点是攻击静态页面的网站效果不佳,会暴露攻击者的lP地址。

    5K30发布于 2020-09-25
  • 来自专栏公共互联网反网络钓鱼(APCN)

    基于信任链劫持的高级钓鱼攻击机制与防御策略研究

    关键词:高级持续性威胁;钓鱼攻击;信任链劫持;DKIM;域名过期抢注;零信任架构1 引言在当前的网络空间安全格局中,电子邮件依然是企业数据泄露的主要入口。 本文旨在通过对这一典型案例的深度技术复盘,揭示高级钓鱼攻击在基础设施构建、身份认证绕过及流量混淆方面的最新演进趋势。 反网络钓鱼技术专家芦笛指出,双重DKIM签名的使用表明攻击者对邮件传输协议有着极深的理解,他们不再试图绕过验证,而是直接“成为”验证的一部分,这是高级攻击者与传统脚本小子之间的分水岭。 然而,此次攻击证明了这些假设在高级威胁面前已不堪一击。3.1 信任传递的异化互联网的基础设施本质上是一个信任传递网络。 反网络钓鱼技术专家芦笛强调,当前的防御体系过于依赖“白名单”思维,即认为来自知名服务商的流量默认是安全的,这种思维定势是高级钓鱼攻击得以肆虐的根本原因。

    16310编辑于 2026-03-19
  • 来自专栏信数据得永生

    Kali Linux 无线渗透测试入门指南 第七章 高级 WLAN 攻击

    第七章 高级 WLAN 攻击 作者:Vivek Ramachandran, Cameron Buchanan 译者:飞龙 协议:CC BY-NC-SA 4.0 简介 知己知彼,百战不殆。 孙子,《孙子兵法》 作为渗透测试者,了解黑客可以执行的高阶攻击十分重要,即使你可能不会在渗透测试中执行它们。这一章致力于展示黑客如何能够将无线访问用作接入点,执行高级攻击。 这一章中,我们会看到我们如何能够使用所学的知识来执行高级攻击。我们基本上专注于中间人攻击(MITM),它的成功需要大量的技巧和实战。 小测验 – 高级 WLAN 攻击 Q1 在 MITM 攻击中,谁是中间人? 接入点。 攻击者。 受害者。 都不是。 Q2 Dnsspoof 能够: 伪造 DNS 请求。 伪造 DNS 响应。 At0 Eth0 Br0 En0 总结 这一章中,我们了解了如何使用无线作为基础来实现高级攻击。我们为无线上的 MITM 攻击做了一些准备,之后用它来窃听受害者的流量。

    1.3K30编辑于 2022-12-01
  • 来自专栏解决方案服务

    解析Gamaredon APT:利用非PE部分的高级威胁攻击及防范建议

    Gamaredon APT(先进持久威胁)是一种针对政府和军事组织的高级威胁行动,这个组织在网络安全领域引起了广泛的关注。 Gamaredon APT以其高度定向的攻击和先进的技术能力而闻名,而且他们经常利用非PE部分(Portable Executable,可移植可执行文件)来进行攻击。 本文将详细介绍Gamaredon APT如何利用非PE部分进行攻击,并提出一些可以应对此类攻击的建议。 Gamaredon APT攻击非PE部分的技术Gamaredon APT利用非PE部分进行攻击的技术主要包括以下几个方面:1. 结论Gamaredon APT利用非PE部分进行攻击已成为一种趋势,他们通过文件隐藏、数据操纵和嵌入式脚本等技术手段来实现攻击目标。

    83310编辑于 2024-01-04
  • 来自专栏公共互联网反网络钓鱼(APCN)

    滥用Google Cloud官方域名的高级网络钓鱼攻击分析与防御

    摘要近年来,云服务基础设施因其高信誉度和广泛部署,逐渐成为攻击者实施网络钓鱼活动的新载体。 研究结果表明,仅依赖发件人域名信誉已无法有效识别此类高级钓鱼活动,需在邮件安全体系中引入动态内容分析与行为上下文感知能力。(1)引言电子邮件作为企业通信的核心渠道,长期是网络攻击的主要入口。 ,转而利用合法云服务平台作为攻击跳板。 然而,在本次攻击中,三项机制均被有效绕过。首先,攻击者未伪造发件服务器,而是直接使用Google Cloud的合法邮件发送接口,因此SPF检查通过。 (6)结论本文系统研究了利用Google Cloud官方域名发起的高级网络钓鱼攻击,揭示了其通过合法邮件通道与高信誉链接绕过传统验证机制的技术本质。

    25810编辑于 2026-01-03
  • 来自专栏解决方案服务

    揭秘仙女座僵尸网络:高级网络攻击的深层分析与后门策略

    该网络与多达80种不同的恶意软件家族有关,并且其攻击主要通过带有恶意文档附件的垃圾邮件实施, 这些邮件通常会诱使用户点击附件中的文件,从而激活Andromeda后门。 这种僵尸网络由被感染的计算机组成,它们受到攻击者的远程控制。 仙女座通常用于执行各种恶意活动,如发送垃圾邮件、窃取数据和部署其他恶意软件。 通过伪装成常见的文件类型,攻击者可以提高成功感染用户计算机的几率。 风险和后果: 被感染的计算机可能会失去数据,受到隐私侵犯,并可能被用作进一步传播恶意软件的工具。 僵尸网络可能会对网络基础设施造成重大威胁,包括进行分布式拒绝服务攻击(DDoS)。 防范措施: 使用信誉良好的安全软件并保持更新,以便检测和防范恶意软件。 定期备份重要数据,以防止恶意软件攻击导致数据丢失。

    1K21编辑于 2023-12-29
  • 来自专栏公共互联网反网络钓鱼(APCN)

    针对Capital One客户的高级凭证钓鱼攻击分析与防御机制研究

    摘要近年来,金融行业成为网络钓鱼攻击的重点目标。2025年5月,KnowBe4威胁实验室披露了一起针对Capital One银行客户的高级凭证收集钓鱼活动。 2025年5月下旬,网络安全公司KnowBe4披露了一起针对美国Capital One银行客户的高级凭证钓鱼活动。该活动不仅在技术实现上具备高度复杂性,更在社会工程层面展现出极强的心理操控能力。 攻击者正是利用这一认知偏差,促使受害者在未核实来源的情况下点击链接。 这种架构显著提升了攻击的鲁棒性与隐蔽性。 6 结论本文系统分析了2025年针对Capital One客户的高级凭证钓鱼攻击,揭示了其利用合法通道、心理操控与技术伪装相结合的复合攻击模式。

    21810编辑于 2025-11-21
领券