典型的網絡攻擊環節包含以下六個主要步驟:搜索、列舉、獲得訪問權限、權限提升、保持權限、覆蓋追蹤。本論文將嘗試概述上述各步驟,從而洞察罪犯經常采用的方法。同時還能了解到,具有入侵防護功能和經過充分設計的安全策略的下一代防火牆將有助於消除可能會成功的攻擊。
搜索
網絡攻擊人員與其他任何犯罪分子的操作相同。任何攻擊的第一步均是謹慎搜索和情報搜集 — 就像盜賊在企圖搶劫之前會“實地考察”珠寶店那樣。搜索可以說是任何攻擊中最重要的步驟,因為大多數攻擊人員的時間都花在此處。密謀攻擊時,所收集的信息是必要條件。甚至看似無關的細節有時能夠在成功和失敗的攻擊之間產生差別。
大概最出名、公開的搜索形式是社交工程。社交工程是舊問題的新術語,但是,它只不過是在冒充別人獲得信息。數十年來,詐騙大師們一直在使用這種方法,因為這種方法既有效又簡單。網絡犯罪分子對這個事實很清楚,也采用了類似的策略。這些策略包括:欺騙用戶洩露密碼的釣魚郵件;看似合法、欺騙訪客輸入密碼的網域嫁接(冒充身份)站點;以及以各種方式傳送、記錄按鍵操作並將其發回給攻擊者的鍵盤記錄器惡意軟件。
並非所有搜索都通過電子方式。另一種普遍的形式是垃圾搜尋,仔細檢查帶有標記的垃圾,希望找到敏感信息。像未正確粉碎的文件或傳統硬盤驅動器這樣的事物是犯罪分子的主要目標,希望了解其目標的內部業務操作。