(转)APT渗透

转自:http://hi.baidu.com/thanks4sec/blog/item/d4eb9fdb4dafe5c3a9ec9abf.html

最近看到关于APT渗透的pdf,若有所思。

个人认为大型甲方需要有对此种渗透的防御措施,而不是仅停留在解决web漏洞的层面。

当然这里web安全和系统安全的协作显得尤为重要。

 

• APT全称:Advanced Persistent Threat

• APT简述: –APT是指高级的持续性的渗透攻击,是针对特定组织的多方位的攻

击;

–APT不是一种新的攻击手法,因此也无法通过阻止一次攻击就让问题消失。

 

2011案例A

1.搜集Google员工在Facebook、Twitter等社交网站上发布的信息;

2.利用动态DNS供应商建立托管伪造照片网站的Web服务器,Google员工收到来自信任的人发来的网络链接并且点击,含有shellcode的JavaScript造成IE浏览器溢出,远程下载并运行程序;

3.通过SSL安全隧道与受害人机器建立连接,持续监听并最终获得该雇员访问Google服务器的帐号密码等信息;

4.使用该雇员的凭证成功渗透进入Google邮件服务器,进而不断获取特定Gmail账户的邮件内容信息。

 

2011案例B

1.攻击者给RSA的母公司EMC的4名员工发送了两组恶意邮件,附件名为“2011 Recruitment plan.xls”;

2.在拿到SecurID信息后,攻击者开始对使用SecurID的公司展开进一步攻击。

3.其中一位员工将其从垃圾邮件中取出来阅读,被当时最新的

Adobe Flash的0day漏洞(CVE-2011-0609)命中;

4.该员工电脑被植入木马,开始从BotNet的C&C服务器下载指令执行任务;

5.首批受害的使用者并非“位高权重”人物,紧接着相关联的人士包括IT与非IT等服务器管理员相继被黑;

6.RSA发现开发用服务器(Staging server)遭入侵,攻击方立即撤离,加密并压缩所有资料并以FTP传送至远程主机,随后清除入侵痕迹;

 

2011案例C(某基友博客复制来的)

网络层攻击+社会工程学的方式!

第一步 zarpxs  嗅探插入网页 插入网页的类容是探针 探测内网一些机器和环境(主要探测浏览器和操作系统有的警告网页会变形)

第二步 制作微软升级警告页面补丁替换成自己的木马。(内网能连接出来的情况下,你的马儿要NB啊。偶木有就用msf里面的了)

第三步。cain 嗅探80端口看那些IP访问那个网站最多。然后DNS劫持网站

第四步。 看着劫持。把远控也打开。盯着远控上线情况。上线关闭嗅探。手工 清理日志。

posted @ 2012-02-09 16:04  涅槃小鸟  阅读(835)  评论(0编辑  收藏  举报