目前 ,防范主流的权限操作系统和业务系统都依赖权限管理来限制不同用户和设备对系统应用功能、业务数据和配置服务的提升访问 。因此 ,攻击访问权限是手段一项至关重要的安全特性,可以控制用户访问及使用系统或应用程序及关联资源的防范程度。通过观察很多安全事件发现,权限较低的提升权限将使攻击者访问活动受到很多的限制,也无法进行获取Hash、攻击安装软件 、香港云服务器手段修改防火墙规则和修改注册表等各种操作,防范所以攻击者往往会先进行权限提升攻击 ,权限在获取更高的提升访问权限后 ,在开展更具破坏性的攻击其他攻击。 提权攻击的手段类型和原理权限提升攻击的目的是,获得网络或在线服务中诸多系统和应用程序的额外权限,攻击主要分为两大类: 1. 横向权限提升 。这种攻击主要是用于获取更多同级别账号的源码库权限,攻击者在成功访问现有的用户或设备账户之后,会利用各种渠道进入并控制更多其他用户账户。虽然这招不一定会让黑客获得更高等级权限 ,但如果黑客收集了大量攻击目标的用户数据及其他资源 ,可能会对受害者造成进一步危害。一些系统漏洞会导致跨站脚本、跨站伪造请求及其他类型的攻击 ,以获得另一个用户的登录凭据或身份验证数据 ,并获得访问账户的权限 。 2.纵向权限提升。模板下载这是一种更加危险的权限升级攻击 ,因为攻击者也许能够控制整个网络。通常是多阶段网络攻击的第二个阶段 。攻击者利用系统错误配置 、漏洞 、弱密码和薄弱的访问控制来获得管理权限;通过这种权限 ,他们就可以进而访问网络上的其他资源。一旦拥有更强大的权限,攻击者就可以安装恶意软件和勒索软件,免费模板改变系统设置,并窃取数据 。 以下是恶意攻击者用来实施权限升级攻击的常见方法 ,前两种方法多用于横向权限升级攻击 ,但冲攻击者的最终目的分析 ,很多受攻击的账户最终还是被用于纵向权限提升。 •社会工程攻击 社会工程攻击(包括网络钓鱼 、水坑攻击和域欺骗)通常被用来诱骗用户泄露其账户凭据 ,就这种类型的攻击而言,亿华云攻击者不需要发动复杂的攻击,即可绕过系统的安全防御 。 •弱密码窃取 弱密码 、重用密码或共享密码是攻击者未经授权访问账户的一条捷径。如果该账户拥有管理权限,整个网络应用系统会立即面临被严重破坏的危险。 •系统配置错误 如果安全设置未严加保护或发生漂移,也让攻击者有机会获得过大的权限,拥有公共访问权的云存储桶就是建站模板例子 。配置不当的网络防御(比如防火墙和敞开且不受保护的端口),以及重要账户的默认密码和新安装应用程序的不安全默认设置(这两种情况在物联网设备上特别常见),都为攻击者获取额外权限提供了可趁之机 。 •恶意软件攻击 有多种恶意软件(比如键盘记录器、内存抓取器和网络嗅探器)可以窃取用户密码。恶意软件一旦进入网络,获得被攻击账户的权限,就可以触发更危险的攻击。 •系统漏洞 在系统的设计 、实现或配置中任何暴露的漏洞都可能使攻击者能够通过执行恶意代码来获得shell访问权,从而获得账户权限 。 防范权限升级攻击的六种手段 与任何网络攻击一样,权限升级攻击会综合利用网络上运行的诸多服务和应用程序的漏洞 ,尤其是访问控制薄弱的服务和应用程序 。权限升级往往是全面网络攻击的一个关键性阶段,企业组织需要采取有效的安全控制措施来防止这类攻击,并定期维护。以下6种方法有助于企业IT系统更好应对权限提升攻击的威胁和挑战 。 1.实施最小权限原则实施最小权限原则 ,将用户和服务的访问权限限制到最低限度,这可以减小攻击者获得管理级权限的机会。安全团队和人力资源部门应该密切合作,实现统一权限管理 ,防止不必要的权限蔓延,尽量缩减权限账户的数量和范围,同时监控和记录账户的活动 ,这也有助于标记任何潜在的滥用活动,提前发现攻击风险 。 2. 及时补丁修复及时进行补丁修复,减小攻击者发现可利用漏洞的机会 ,是阻止任何一种网络攻击的最佳方法 。全面的补丁管理策略可以使攻击者更难利用系统和应用程序的漏洞。尤其是 ,企业应定期更新浏览器和杀毒软件。 3. 执行漏洞扫描定期扫描IT基础架构中所有部件/组件的漏洞 ,将使那些已经入网络的潜在攻击者更难在网络中站稳脚跟 。漏洞扫描可以抢在潜在攻击者真正发起攻击前,更早发现错误配置、未记入文档的系统更改、未打补丁或不安全的操作系统和应用程序以及其他缺陷 ,从而避免被攻击者实际利用 。 4. 监控网络流量和行为如果攻击者成功获得了网络用户的凭据,其行踪往往很难被发现,除非持续监控网络 ,留意各种不寻常的流量或异常性用户行为。用户和实体行为分析(UEBA)软件可以为合法行为设立基准,标记异常用户活动 ,发现一些被攻陷账户的潜在威胁。 5. 制定强大的密码策略密码策略是防止横向权限升级攻击的有效方法 ,与多因素身份验证(MFA)结合使用尤其有效。第三方密码管理工具可以帮助用户生成并安全存储满足安全策略规则的独特且复杂的密码。所有拥有管理权限的账户都应该要求采用MFA ,而用于机器身份验证的数字凭据则应该定期轮换 。 6. 开展安全意识培训人通常是任何组织的安全中最薄弱的一环 。他们可能使用弱密码、点击恶意链接或附件,忽略有关危险网站的警告,从而不知不觉中帮助权限升级攻击。定期开展安全意识培训 ,可确保新的威胁得到清楚的解释,并使员工对安全策略记忆犹新。应强调共享账户和凭据带来的危险和风险。 权限升级攻击是最严重的攻击之一 。一项经过充分演练的应急方案至关重要 。如果发现权限升级事件 ,必须迅速隔离被攻击的账户 ,修改密码 ,然后禁用该账户。随后 ,安全团队必须进行深入调查,以发现攻击的程度 ,并确定被攻击的资源。 |
MotoZ信号表现如何?(探索MotoZ在各种信号环境下的表现和关键特性)三星ProC5(性能卓越,操作简便,带给你高效工作体验)优沃IWM智能体重管理系统——轻松掌控健康(健康管理新利器——优沃IWM帮你实现身体管理的新高度)三星Galaxy J5如何开启预览文本华硕BIOS恢复出厂设置图解(详解华硕BIOS恢复出厂设置步骤,让您轻松搞定电脑故障)OPPO R7主要特点是什么VivoY55L(一款性价比高、功能强大的手机选择)小米海康威视摄像头(细致监控,安心无忧)以讯景R7265显卡的性能和特点详解(高性价比的显卡选择,探究以讯景R7265的强大性能与独特特点)HTC M8口袋模式如何开启企业服务器网站建设源码库亿华云云服务器香港物理机b2b信息平台