5 Phases of Hacking
- Reconnaissance:被動資料收集
- Scanning:掃描目標,了解目標主機配置狀態與弱點對應
- Gaining Access:獲得權限
- Maintaining Access:維持存取權限(如後門或木馬)
- Clearing Tracks:破壞足跡的完整性,並把自己藏在正常行為中
Cyber Kill Chain 網路攻擊鏈
https://infosecdecompress.com/posts/ep42_cyber_kill_chain
- 偵查 (Reconnaissance):
- 武裝 (Weaponization):
- 遞送 (Delivery):
- 開發 (Exploitation):
- 安裝 (Installation):
- 發令與控制 (Command and Control,簡稱C2):
- 採取行動 (Actions on Objectives):
- 釣魚(Phishing)
- 常見的釣魚郵件一般以無特定目標廣撒式發送,採「願者上鉤」的方式釣取受害人;
- 魚叉式網路釣魚(Spear Phishing)
- 不廣撒,僅針對特定人員、公司、組織的發送,目標為釣取特定人員機敏資料或於其電腦植入木馬,此行為被稱為魚叉式網路釣魚(Spear Phishing);
- 鯨釣(Whaling)
- 更進一步,較魚叉式網路釣魚更具針對性的鯨釣(Whaling),則是直接瞄準大型公司、重要人物發送特定釣魚郵件的攻擊。