网络安全行业中的“洛马七步杀”

今天在学习的过程中,看到了"洛马七步杀"这一个新型的词汇,瞬间来了兴趣,会不会也像小说中那"七伤拳",伤敌1000自损800呢?哈哈

经过仔细学习了解发现,"洛马七步杀"这一新型的词汇是由洛克希德·马丁(Lockheed Martin)提用出在描述网络攻击分阶段流程的框架中提出的,讲述是的是网络遭受攻击用于分析防御的七个阶段。

这七个阶段分别指的:

一、侦察(Reconnaissance)

攻击者收集目标信息(如员工邮箱、系统漏洞、网络拓扑),或手段:社交媒体爬取(OSINT)、端口扫描、钓鱼试探,对攻击目标进行的信息收集。

二、武器化(Weaponization)

制作攻击工具:捆绑恶意代码的文档(如钓鱼附件)、漏洞利用包(Exploit Kit)。

例如:利用Office漏洞(CVE-2017-11882)制作恶意Word文件。

三、投送(Delivery)

将武器传递到目标:

邮件附件、恶意链接(钓鱼)。

U盘物理渗透、供应链攻击(如SolarWinds事件)。

四、利用(Exploitation)

触发漏洞执行恶意代码(如缓冲区溢出、0day漏洞)。

例如:利用Log4j漏洞(CVE-2021-44228)获取系统权限。

五、安装(Installation)

植入持久化后门:

木马(如Cobalt Strike)、Rootkit、Web Shell(如中国菜刀)。

六、指挥与控制(C2, Command & Control)

建立与攻击者的通信通道:

DNS隧道、HTTPS加密流量、Tor网络。

目的:接收指令、上传窃取的数据。

七、行动(Actions on Objectives)

最终攻击目标:数据窃取(如APT组织窃取商业机密)、勒索加密(如WannaCry)、系统破坏(如Stuxnet)。

以上便是"洛马七步杀"的信息,谈完词汇,接下来便聊聊如何防御,网络安全这东西吧,个人感觉就是跟"干架"似的,不能怕事,但是也不能惹事,实在不行看着对方不像好人,咱离的远远的就是了。

言归正转,早发现、早阻断,接来看看阻断方案。

一、侦察阶段:隐藏敏感信息(如脱敏、最小权限等)、监控扫描行为(网络设备)。

二、投送阶段:邮件过滤(SPF/DKIM/DMARC)、禁用宏执行。

三、利用阶段:定期打补丁(关注系统补丁新)、启用DEP/ASLR防护。

四、C2阶段:网络流量分析(如检测异常DNS请求)、封锁恶意IP(只要你不玩0.0.0.0估计没有人举报你)。

相关推荐
wt_cs2 小时前
身份证识别api-便捷生活与安全社会的双重保障
安全·生活
斯普信专业组4 小时前
Zookeeper添加SASL安全认证 修复方案
安全·zookeeper·debian
Qdgr_5 小时前
传统报警难题频现,安全运行隐患重重
大数据·人工智能·安全
在安全厂商修设备5 小时前
SQL注入与防御-第六章-3:利用操作系统--巩固访问
sql·web安全·网络安全
无锡布里渊5 小时前
分布式光纤传感:为储能安全保驾护航
安全·温度监测·安全预警·分布式光纤测温·线性感温火灾监测·线型感温火灾探测器
黄焖鸡能干四碗5 小时前
系统安全设计方案,软件系统安全设计方案
开发语言·数据库·安全·vue·系统安全
制造数字化方案研究院5 小时前
54页|PPT|新型数字政府综合解决方案:“一网 一云 一中台 N应用”平台体系 及“安全+运营”服务体系
安全
Draina6 小时前
在pycharm中运行sagemath脚本的配置过程
ide·python·安全·pycharm·密码学
切糕师学AI7 小时前
Spectre(幽灵漏洞)是什么?
安全·硬件架构·硬件漏洞
带刺的坐椅8 小时前
Java MCP 鉴权设计与实现指南
java·安全·ai·solon·mcp