网络安全行业中的“洛马七步杀”

今天在学习的过程中,看到了"洛马七步杀"这一个新型的词汇,瞬间来了兴趣,会不会也像小说中那"七伤拳",伤敌1000自损800呢?哈哈

经过仔细学习了解发现,"洛马七步杀"这一新型的词汇是由洛克希德·马丁(Lockheed Martin)提用出在描述网络攻击分阶段流程的框架中提出的,讲述是的是网络遭受攻击用于分析防御的七个阶段。

这七个阶段分别指的:

一、侦察(Reconnaissance)

攻击者收集目标信息(如员工邮箱、系统漏洞、网络拓扑),或手段:社交媒体爬取(OSINT)、端口扫描、钓鱼试探,对攻击目标进行的信息收集。

二、武器化(Weaponization)

制作攻击工具:捆绑恶意代码的文档(如钓鱼附件)、漏洞利用包(Exploit Kit)。

例如:利用Office漏洞(CVE-2017-11882)制作恶意Word文件。

三、投送(Delivery)

将武器传递到目标:

邮件附件、恶意链接(钓鱼)。

U盘物理渗透、供应链攻击(如SolarWinds事件)。

四、利用(Exploitation)

触发漏洞执行恶意代码(如缓冲区溢出、0day漏洞)。

例如:利用Log4j漏洞(CVE-2021-44228)获取系统权限。

五、安装(Installation)

植入持久化后门:

木马(如Cobalt Strike)、Rootkit、Web Shell(如中国菜刀)。

六、指挥与控制(C2, Command & Control)

建立与攻击者的通信通道:

DNS隧道、HTTPS加密流量、Tor网络。

目的:接收指令、上传窃取的数据。

七、行动(Actions on Objectives)

最终攻击目标:数据窃取(如APT组织窃取商业机密)、勒索加密(如WannaCry)、系统破坏(如Stuxnet)。

以上便是"洛马七步杀"的信息,谈完词汇,接下来便聊聊如何防御,网络安全这东西吧,个人感觉就是跟"干架"似的,不能怕事,但是也不能惹事,实在不行看着对方不像好人,咱离的远远的就是了。

言归正转,早发现、早阻断,接来看看阻断方案。

一、侦察阶段:隐藏敏感信息(如脱敏、最小权限等)、监控扫描行为(网络设备)。

二、投送阶段:邮件过滤(SPF/DKIM/DMARC)、禁用宏执行。

三、利用阶段:定期打补丁(关注系统补丁新)、启用DEP/ASLR防护。

四、C2阶段:网络流量分析(如检测异常DNS请求)、封锁恶意IP(只要你不玩0.0.0.0估计没有人举报你)。

相关推荐
云边云科技19 小时前
门店网络重构:告别“打补丁”,用“云网融合”重塑数字竞争力!
大数据·人工智能·安全·智能路由器·零售
lingggggaaaa21 小时前
小迪安全v2023学习笔记(八十一讲)—— 框架安全&ThinkPHP&Laravel&Struts2&SpringBoot&CVE复现
笔记·学习·struts·安全·网络安全·laravel
NewCarRen21 小时前
汽车EPAS ECU功能安全建模分析:Gamma框架+深度概率编程落地ISO 26262(含寿命预测案例)
安全·汽车
Amy187021118231 天前
中线安防保护器,也叫终端电气综合治理保护设备为现代生活筑起安全防线
人工智能·安全·智慧城市
云边云科技1 天前
企业跨区域组网新解:SD-WAN技术打造安全稳定网络体系
运维·网络·人工智能·安全·边缘计算
ZZHow10241 天前
CTF-Web手的百宝箱
web安全·网络安全
猫耳君1 天前
汽车网络安全 CyberSecurity ISO/SAE 21434 测试之一
python·安全·网络安全·汽车·iso/sae 21434·cybersecurity
Rverdoser1 天前
如何打造自主安全的下一代域名系统
安全
德迅云安全杨德俊1 天前
游戏盾:构筑网络安全防线,抵御DDoS攻击的解决方案
网络·安全·游戏·ddos
Rum_0M1 天前
服务器内部信息获取
运维·服务器·web安全·网络安全·信息安全·职业技能大赛