促进边缘计算的发展
|
3. 典型案例 网络空间单点攻击由于实施条件要求不高、攻击流程相对简单,是绝大多数APT组织常用的攻击样式。攻击人员常通过社会工程学或已知远程漏洞攻击等方式获取目标控制权,达到获取敏感信息的目的。 (1) RSA SecurID窃取攻击 EMC公司下属的RSA公司遭到入侵,黑客通过钓鱼邮件攻击方式获取公司部分技术内容及客户资料被窃取。 攻击流程:
(2) 针对马拉维(Malawi)国民银行的网络攻击
在这一系列攻击事件中,有四家马拉维国民银行的地方分行,成为攻击者的重要目标,其中大南部区(southend)官方客服邮箱已经被攻击者盗用。攻击者利用事先从国民银行部分地区分行盗取的官方邮箱口令,向其他分行工作人员发送带有恶意文档附件的邮件,作为附件的恶意文档利用CVE-2014-6352漏洞发起攻击。此漏洞可以绕过“沙虫”漏洞(SandWorm)补丁MS14-060的安全保护。漏洞利用成功后,样本会执行名为“Target.scr”的可执行程序,该程序由攻击者基于开源代码修改编译生成,攻击者在重写了main函数代码,程序运行时并不会调用开源代码原有的功能函数,而是内存展开执行内嵌的DarkComet远控木马,进而向目标系统发起攻击。 表头有一句声明主网络地址10.0.0.0有7个已知子网,掩码为24位。在7个路由表项中,每一个都给出了目标子网。对于不是直连网络的表项一数据包必须转发到下一跳路由器一置于括号内的元组指明了路由的[管理距离/度量]。 度量是通过优先权评价路由的一种手段,度量越低,路径越短,也就是该路径更理想。
注意,在示例3-1中静态路由的度量为0。最后,路由表还给出了下一跳路由器的接口地址或连接直连目标网络的接口。 注意,为了正确地进行数据包交换,每台路由器都必须保持信息的一致性和准确性。例如,在图3-1中,路由器Dahl的路由表中丢失了关于网络10.1.1.0 的表项。从10.1.1.97 到10.1.7.35的数据包将被传送,但是当10.1.7.35 向10.1.1.97回复数据包时,数据包从Baum到 Lewis再到Dahl传递。Dahl 查找路由表后发现没有关于子网10.1.1.0 的路由表项,因此丢弃此数据包,同时Dahl向主机10.1.7.35发送目标网络不可达的ICMP信息。
示例3-1给出了图3-1中路由器Lewis的路由表。在Cisco路由器中查看路由表的I0S命令是show ip route.检查数据库的内容并把它与图3-1中路由器Lewis 的一般路由表相比较。可以看到,表最上方的关键字是对路由表左侧的- -列字 母的解释。这些字母指明了每个路由表项是如何学习到的。在示例3-1中,标记为C的路由表示直连网络,标记为S的路由表示静态路由。声明“gateway of last resort is not set"指的是缺省路由。 (编辑:平凉站长网) 【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容! |



