当前位置:首页 » 六六互联 » 正文

资源发展战术中的使用的技术

245 人参与  2021年11月14日 15:11  分类 : 六六互联  评论

资源发展战术中的使用的技术

资源发展战术中的使用的技术

收购基础设施 Acquire Infrastructure

在攻击受害者之前,攻击者可能会购买或租用在确定目标过程中可以使用的基础设施。存在大量的基础设施可用于托管和协调攻击者的操作。基础设施解决方案包括物理服务器云服务器、域、第三方web服务。此外还可以购买或租用僵尸网络。

使用这些基础设施解决方案允许攻击者筹划、启动和执行操作。解决方案可以帮助攻击者将操作融入正常的流量当中,例如连接第三方web服务。取决于不同的实施情况,攻击者可能会使用一些很难与他们建立物理联系的基础设施,也可能会采用能够快速调配、修改和关闭的基础设施。

盗取账户 Compromise Accounts

在攻击受害者之前,攻击者可能会盗取可以在确定目标过程中使用的账户。对于包含社会工程学的操作来说,所利用的在线角色非常的重要。与创建和培养账户不同,攻击者会盗取已存在的账户。如果盗取的角色与潜在受害者之间存在关系或者互相认识,那么将会得到潜在受害者一定程度的信任。

存在多种盗取账户的方法,例如通过针对信息的网络钓鱼收集凭证,从第三方站点购买凭证或者暴力破解凭证(例如:来自泄露凭证的密码复用)。在盗取账户前,攻击者可能会进行侦察,以决定开展进一步的操作所需要盗取的账户。

角色可能存在于单个或多个站点(例如:Facebook,LinkedIn,Twitter,Google等)。盗取的账户可能需要进行额外的开发,其中可能包括填写或修改个人资料信息,进一步发展社交网络或包含照片。

攻击者可能会直接利用盗取的电子邮件账号进行针对信息的网络钓鱼和网络钓鱼。

攻陷基础设施 Compromise Infrastructure

在攻击受害者之前,攻击者可能会攻陷可以在确定目标过程中使用的第三方基础设施。基础设施解决方案包括物理服务器云服务器、域、第三方web服务。与购买或租用基础设施不同,攻击者将攻陷基础设施并在攻击者生命周期的其他阶段使用。此外,攻击者可以攻陷大量的机器来形成他们可以利用的僵尸网络。

使用被攻陷的基础设施运行攻击者筹划、启动和执行操作。被攻陷的基础设施可以帮助攻击者将操作融入正常的流量当中,例如连接高信誉或可信赖的站点。通过使用攻陷基础设施,攻击者和他们的行动将很难被建立联系。在确定目标之前,攻击者可能会攻陷其他攻击者的基础设施。

开发能力 Develop Capabilities

在攻击受害者之前,攻击者可能会建立在确定目标过程中使用的能力。与购买、免费下载或者窃取能力不同,攻击者可能会在内部开发他们自己的能力。这是识别开发需求和构建解决方案(如恶意软件、漏洞利用和自签名证书)的过程。攻击者开发能力,在攻击者生命周期的多个阶段支持他们的操作。

与其他合法的开发工作一样,开发能力需要不同的技能集。所需的技能可能位于内部,也可能需要外包。使用外包可以被认为是攻击者开发能力的拓展,前提是攻击者在形成需求方面发挥作用,并对能力保持一定程度的排他性。

资源发展战术中的使用的技术

创建账户 Establish Accounts

在攻击受害者之前,攻击者可能会创建或培养在确定目标过程中使用的账户。攻击者可以创建账户,用于建立角色,以便于开展进一步操作。角色发展包括公共信息,存在,历史和适当从属关系的发展。这些发展可以应用于社交媒体,网站或其他可公开获得的信息,当在使用该角色或身份进行操作时,可以用于参考和审查合法性。

对于包含社会工程学的操作来说,所利用的在线角色非常的重要。这些角色可能是虚构的或者冒充的。角色可能存在于单个或多个站点(例如:Facebook,LinkedIn,Twitter,Google等)。创建角色可能需要补充额外的文本才能使其看起来更加真实,包括填写个人资料信息,进一步发展社交网络或包含照片。


来源:服务器,转载请保留出处和链接!

本文链接:http://www.cau168.com/post/11.html

抗投诉服务器
资源  发展  战术  使用  技术  

六六互联长期出售外贸服务器

<< 上一篇 下一篇 >>

六六互联

服务器 | 主机

Copyright 六六互联.Some Rights Reserved.www.ic.vip