网络安全行业中的“洛马七步杀”

今天在学习的过程中,看到了"洛马七步杀"这一个新型的词汇,瞬间来了兴趣,会不会也像小说中那"七伤拳",伤敌1000自损800呢?哈哈

经过仔细学习了解发现,"洛马七步杀"这一新型的词汇是由洛克希德·马丁(Lockheed Martin)提用出在描述网络攻击分阶段流程的框架中提出的,讲述是的是网络遭受攻击用于分析防御的七个阶段。

这七个阶段分别指的:

一、侦察(Reconnaissance)

攻击者收集目标信息(如员工邮箱、系统漏洞、网络拓扑),或手段:社交媒体爬取(OSINT)、端口扫描、钓鱼试探,对攻击目标进行的信息收集。

二、武器化(Weaponization)

制作攻击工具:捆绑恶意代码的文档(如钓鱼附件)、漏洞利用包(Exploit Kit)。

例如:利用Office漏洞(CVE-2017-11882)制作恶意Word文件。

三、投送(Delivery)

将武器传递到目标:

邮件附件、恶意链接(钓鱼)。

U盘物理渗透、供应链攻击(如SolarWinds事件)。

四、利用(Exploitation)

触发漏洞执行恶意代码(如缓冲区溢出、0day漏洞)。

例如:利用Log4j漏洞(CVE-2021-44228)获取系统权限。

五、安装(Installation)

植入持久化后门:

木马(如Cobalt Strike)、Rootkit、Web Shell(如中国菜刀)。

六、指挥与控制(C2, Command & Control)

建立与攻击者的通信通道:

DNS隧道、HTTPS加密流量、Tor网络。

目的:接收指令、上传窃取的数据。

七、行动(Actions on Objectives)

最终攻击目标:数据窃取(如APT组织窃取商业机密)、勒索加密(如WannaCry)、系统破坏(如Stuxnet)。

以上便是"洛马七步杀"的信息,谈完词汇,接下来便聊聊如何防御,网络安全这东西吧,个人感觉就是跟"干架"似的,不能怕事,但是也不能惹事,实在不行看着对方不像好人,咱离的远远的就是了。

言归正转,早发现、早阻断,接来看看阻断方案。

一、侦察阶段:隐藏敏感信息(如脱敏、最小权限等)、监控扫描行为(网络设备)。

二、投送阶段:邮件过滤(SPF/DKIM/DMARC)、禁用宏执行。

三、利用阶段:定期打补丁(关注系统补丁新)、启用DEP/ASLR防护。

四、C2阶段:网络流量分析(如检测异常DNS请求)、封锁恶意IP(只要你不玩0.0.0.0估计没有人举报你)。

相关推荐
T***16071 小时前
免费的Web安全漏洞利用,Metasploit教程
安全·web安全
武汉唯众智创1 小时前
职业院校网络安全靶场实训演练系统建设方案
网络·安全·web安全·网络安全·网络安全靶场实训演练系统·网络安全靶场实训·网络安全实训演练系统
盈创力和20071 小时前
北斗形变监测仪:高精度结构安全的“守护之眼”
安全·变形监测·地质灾害监测·北斗形变监测仪·楼宇变形监测·桥梁隧道公路变形监测·水利安全监测
奋进的电子工程师1 小时前
如何实现开源组件的安全与合规治理?
安全·开源·代码规范·设计规范·代码复审
没文化的程序猿2 小时前
如何降低淘宝商品详情API安全强化与生态协同创新的成本?
安全
IT闫3 小时前
Rust的内存安全与实战落地的直观解析
开发语言·安全·rust
金士镧(厦门)新材料有限公司3 小时前
稀土抑烟剂:为电子电气设备外壳提供“安全屏障”
科技·安全·全文检索
晓翔仔3 小时前
网络安全之Web入侵场景
前端·安全·web安全·网络安全·信息安全
Andya_net4 小时前
网络安全 | 深入解析XSS攻击与防御实战
安全·web安全·xss
Guheyunyi5 小时前
安防监控系统,如何为你的生活构筑智慧安全屏障?
大数据·人工智能·安全·信息可视化·生活