基于欺骗防御的新型蜜罐实际应用方案

作者:吴国良; 冯烨昊; 蔡文煜; 王煜林*
来源:电脑编程技巧与维护, 2022, (09): 3-6.
DOI:10.16184/j.cnki.comprg.2022.09.051

摘要

在ATT&CK框架中针对企业的攻击过程被总结为12项技术:侦察、漏洞利用、持久化攻击、提权、防御绕过、凭据访问、资产发现、横向移动、环境了解、控制、数据泄露、影响。这些攻击不会被一次性使用,但攻击的框架结构体现于此,技术利用的先后顺序在一定程度上能被预测——例如信息收集后才能发现漏洞实施利用,漏洞利用后才能提权等。基于此框架,遵循ATT&CK框架先后顺序的渗透测试模拟了一次完整的攻击,其组成分别为初始访问、信息收集、操作、持续控制、横向移动、命令与控制、扩大影响。

  • 单位
    广东技术师范学院天河学院

全文