网络安全行业中的“洛马七步杀”

今天在学习的过程中,看到了"洛马七步杀"这一个新型的词汇,瞬间来了兴趣,会不会也像小说中那"七伤拳",伤敌1000自损800呢?哈哈

经过仔细学习了解发现,"洛马七步杀"这一新型的词汇是由洛克希德·马丁(Lockheed Martin)提用出在描述网络攻击分阶段流程的框架中提出的,讲述是的是网络遭受攻击用于分析防御的七个阶段。

这七个阶段分别指的:

一、侦察(Reconnaissance)

攻击者收集目标信息(如员工邮箱、系统漏洞、网络拓扑),或手段:社交媒体爬取(OSINT)、端口扫描、钓鱼试探,对攻击目标进行的信息收集。

二、武器化(Weaponization)

制作攻击工具:捆绑恶意代码的文档(如钓鱼附件)、漏洞利用包(Exploit Kit)。

例如:利用Office漏洞(CVE-2017-11882)制作恶意Word文件。

三、投送(Delivery)

将武器传递到目标:

邮件附件、恶意链接(钓鱼)。

U盘物理渗透、供应链攻击(如SolarWinds事件)。

四、利用(Exploitation)

触发漏洞执行恶意代码(如缓冲区溢出、0day漏洞)。

例如:利用Log4j漏洞(CVE-2021-44228)获取系统权限。

五、安装(Installation)

植入持久化后门:

木马(如Cobalt Strike)、Rootkit、Web Shell(如中国菜刀)。

六、指挥与控制(C2, Command & Control)

建立与攻击者的通信通道:

DNS隧道、HTTPS加密流量、Tor网络。

目的:接收指令、上传窃取的数据。

七、行动(Actions on Objectives)

最终攻击目标:数据窃取(如APT组织窃取商业机密)、勒索加密(如WannaCry)、系统破坏(如Stuxnet)。

以上便是"洛马七步杀"的信息,谈完词汇,接下来便聊聊如何防御,网络安全这东西吧,个人感觉就是跟"干架"似的,不能怕事,但是也不能惹事,实在不行看着对方不像好人,咱离的远远的就是了。

言归正转,早发现、早阻断,接来看看阻断方案。

一、侦察阶段:隐藏敏感信息(如脱敏、最小权限等)、监控扫描行为(网络设备)。

二、投送阶段:邮件过滤(SPF/DKIM/DMARC)、禁用宏执行。

三、利用阶段:定期打补丁(关注系统补丁新)、启用DEP/ASLR防护。

四、C2阶段:网络流量分析(如检测异常DNS请求)、封锁恶意IP(只要你不玩0.0.0.0估计没有人举报你)。

相关推荐
车载testing1 小时前
SOME/IP 协议中发送 RR 报文的实践指南
网络·tcp/ip·安全
Coder个人博客1 小时前
Linux6.19-ARM64 mm ioremap子模块深入分析
linux·安全·车载系统·系统架构·系统安全·鸿蒙系统·安全架构
码农三叔2 小时前
(9-1)电源管理与能源系统:电池选择与安全
人工智能·嵌入式硬件·安全·机器人·能源·人形机器人
阿里云云原生3 小时前
探秘 AgentRun丨动态下发+权限隔离,重构 AI Agent 安全体系
人工智能·安全·阿里云·重构·agentrun
智驱力人工智能3 小时前
货车走快车道检测 高速公路安全治理的工程实践与价值闭环 高速公路货车占用小客车道抓拍系统 城市快速路货车违规占道AI识别
人工智能·opencv·算法·安全·yolo·目标检测·边缘计算
上海云盾-小余3 小时前
DDoS安全防护怎么选,如何挑选DDoS防护
安全·ddos
米羊1214 小时前
威胁识别(上)
网络·安全·web安全
白帽子黑客罗哥4 小时前
护网行动中遇到突发安全事件的标准应急响应流程
网络·安全·web安全·计算机·护网行动
世界尽头与你4 小时前
(修复方案)CVE-2023-26111: node-static 路径遍历漏洞
安全·网络安全·渗透测试
天途小编5 小时前
北京昌平无人机适飞空域正式启用!附官方查询通道与安全飞行指南
安全·无人机