网络安全行业中的“洛马七步杀”

今天在学习的过程中,看到了"洛马七步杀"这一个新型的词汇,瞬间来了兴趣,会不会也像小说中那"七伤拳",伤敌1000自损800呢?哈哈

经过仔细学习了解发现,"洛马七步杀"这一新型的词汇是由洛克希德·马丁(Lockheed Martin)提用出在描述网络攻击分阶段流程的框架中提出的,讲述是的是网络遭受攻击用于分析防御的七个阶段。

这七个阶段分别指的:

一、侦察(Reconnaissance)

攻击者收集目标信息(如员工邮箱、系统漏洞、网络拓扑),或手段:社交媒体爬取(OSINT)、端口扫描、钓鱼试探,对攻击目标进行的信息收集。

二、武器化(Weaponization)

制作攻击工具:捆绑恶意代码的文档(如钓鱼附件)、漏洞利用包(Exploit Kit)。

例如:利用Office漏洞(CVE-2017-11882)制作恶意Word文件。

三、投送(Delivery)

将武器传递到目标:

邮件附件、恶意链接(钓鱼)。

U盘物理渗透、供应链攻击(如SolarWinds事件)。

四、利用(Exploitation)

触发漏洞执行恶意代码(如缓冲区溢出、0day漏洞)。

例如:利用Log4j漏洞(CVE-2021-44228)获取系统权限。

五、安装(Installation)

植入持久化后门:

木马(如Cobalt Strike)、Rootkit、Web Shell(如中国菜刀)。

六、指挥与控制(C2, Command & Control)

建立与攻击者的通信通道:

DNS隧道、HTTPS加密流量、Tor网络。

目的:接收指令、上传窃取的数据。

七、行动(Actions on Objectives)

最终攻击目标:数据窃取(如APT组织窃取商业机密)、勒索加密(如WannaCry)、系统破坏(如Stuxnet)。

以上便是"洛马七步杀"的信息,谈完词汇,接下来便聊聊如何防御,网络安全这东西吧,个人感觉就是跟"干架"似的,不能怕事,但是也不能惹事,实在不行看着对方不像好人,咱离的远远的就是了。

言归正转,早发现、早阻断,接来看看阻断方案。

一、侦察阶段:隐藏敏感信息(如脱敏、最小权限等)、监控扫描行为(网络设备)。

二、投送阶段:邮件过滤(SPF/DKIM/DMARC)、禁用宏执行。

三、利用阶段:定期打补丁(关注系统补丁新)、启用DEP/ASLR防护。

四、C2阶段:网络流量分析(如检测异常DNS请求)、封锁恶意IP(只要你不玩0.0.0.0估计没有人举报你)。

相关推荐
用户9623779544811 小时前
DVWA Weak Session IDs High 的 Cookie dvwaSession 为什么刷新不出来?
安全
cipher2 天前
ERC-4626 通胀攻击:DeFi 金库的"捐款陷阱"
前端·后端·安全
一次旅行5 天前
网络安全总结
安全·web安全
red1giant_star5 天前
手把手教你用Vulhub复现ecshop collection_list-sqli漏洞(附完整POC)
安全
ZeroNews内网穿透5 天前
谷歌封杀OpenClaw背后:本地部署或是出路
运维·服务器·数据库·安全
一名优秀的码农5 天前
vulhub系列-14-Os-hackNos-1(超详细)
安全·web安全·网络安全·网络攻击模型·安全威胁分析
Libraeking5 天前
05 安全边界:MCP Server 的权限沙箱与敏感数据保护
安全
努力的lpp5 天前
SQLMap CTF 常用命令全集
数据库·web安全·网络安全·sql注入
龙仔7255 天前
在麒麟V10服务器安全加固,sshd防暴力破解加固,实现“密码错误3次封IP”的需求
服务器·tcp/ip·安全
努力的lpp5 天前
SQL 报错注入
数据库·sql·web安全·网络安全·sql注入