การใช้ประโยชน์จากช่องโหว่เป็นอีกวิธีหนึ่งในการแทรกซึม ผู้โจมตีจะสแกนคอมพิวเตอร์เพื่อรับข้อมูลเกี่ยวกับพวกเขา ด้านล่างนี้เป็นวิธีการทั่วไปในการใช้ประโยชน์จากช่องโหว่:

ขั้นตอนที่ 1 . รวบรวมข้อมูลเกี่ยวกับระบบเป้าหมาย ซึ่งสามารถทำได้หลายวิธีเช่นเครื่องสแกนพอร์ตหรือวิศวกรรมสังคม เป้าหมายคือการเรียนรู้เกี่ยวกับคอมพิวเตอร์เป้าหมายให้ได้มากที่สุด

ขั้นตอนที่ 2ข้อมูลที่เกี่ยวข้องส่วนหนึ่งที่ได้เรียนรู้ในขั้นตอนที่ 1 อาจเป็นระบบปฏิบัติการเวอร์ชันและรายการบริการที่ทำงานอยู่

ขั้นตอนที่ 3 . เมื่อทราบระบบปฏิบัติการและเวอร์ชันของเป้าหมายผู้โจมตีจะค้นหาช่องโหว่ที่ทราบเฉพาะสำหรับระบบปฏิบัติการเวอร์ชันนั้นหรือบริการระบบปฏิบัติการอื่น ๆ

ขั้นตอนที่ 4 . เมื่อพบช่องโหว่ผู้โจมตีจะมองหาช่องโหว่ที่เขียนไว้ก่อนหน้านี้เพื่อใช้ หากไม่มีการเขียนหาช่องโหว่ผู้โจมตีอาจพิจารณาเขียนหาประโยชน์

รูปที่ 1 แสดงภาพผู้โจมตีโดยใช้whoisซึ่งเป็นฐานข้อมูลอินเทอร์เน็ตสาธารณะที่มีข้อมูลเกี่ยวกับชื่อโดเมนและผู้ลงทะเบียน รูปที่ 2 แสดงภาพผู้โจมตีโดยใช้เครื่องมือnmapซึ่งเป็นเครื่องสแกนพอร์ตยอดนิยม ด้วยเครื่องสแกนพอร์ตผู้โจมตีสามารถตรวจสอบพอร์ตของคอมพิวเตอร์เป้าหมายเพื่อเรียนรู้เกี่ยวกับบริการที่กำลังทำงานบนคอมพิวเตอร์เครื่องนั้น

ภัยคุกคามต่อเนื่องขั้นสูง

วิธีหนึ่งที่ทำให้การแทรกซึมเกิดขึ้นได้คือการคุกคามแบบถาวรขั้นสูง (APTs) ประกอบด้วยการดำเนินการหลายเฟสระยะยาวลอบเร้นและขั้นสูงต่อเป้าหมายเฉพาะ เนื่องจากความซับซ้อนและระดับทักษะที่จำเป็นจึงมักได้รับการสนับสนุน APT เป็นอย่างดี APT กำหนดเป้าหมายองค์กรหรือประเทศด้วยเหตุผลทางธุรกิจหรือทางการเมือง

โดยปกติจะเกี่ยวข้องกับการจารกรรมบนเครือข่ายจุดประสงค์ของ APT คือการปรับใช้มัลแวร์ที่กำหนดเองบนระบบของเป้าหมายหนึ่งหรือหลายระบบ ด้วยขั้นตอนการทำงานหลายขั้นตอนและมัลแวร์ที่กำหนดเองหลายประเภทซึ่งส่งผลกระทบต่ออุปกรณ์ที่แตกต่างกันและทำหน้าที่เฉพาะผู้โจมตีแต่ละรายมักจะขาดทักษะทรัพยากรหรือความคงทนในการดำเนินการ APT

ประเภทไฟร์วอลล์

ไฟร์วอลล์คือผนังหรือพาร์ติชันที่ออกแบบมาเพื่อป้องกันไม่ให้ไฟลุกลามจากส่วนหนึ่งของอาคารไปยังอีกส่วนหนึ่ง ในระบบเครือข่ายคอมพิวเตอร์ไฟร์วอลล์ได้รับการออกแบบมาเพื่อควบคุมหรือกรองซึ่งการสื่อสารที่ได้รับอนุญาตและอนุญาตให้ออกจากอุปกรณ์หรือเครือข่ายดังแสดงในรูป สามารถติดตั้งไฟร์วอลล์บนคอมพิวเตอร์เครื่องเดียวโดยมีวัตถุประสงค์เพื่อปกป้องคอมพิวเตอร์เครื่องนั้น (ไฟร์วอลล์ที่ใช้โฮสต์) หรืออาจเป็นอุปกรณ์เครือข่ายแบบสแตนด์อะโลนที่ปกป้องเครือข่ายคอมพิวเตอร์ทั้งหมดและอุปกรณ์โฮสต์ทั้งหมดในเครือข่ายนั้น (ไฟร์วอลล์บนเครือข่าย)

ในช่วงหลายปีที่ผ่านมาเนื่องจากการโจมตีทางคอมพิวเตอร์และเครือข่ายมีความซับซ้อนมากขึ้นไฟร์วอลล์ชนิดใหม่ได้รับการพัฒนาขึ้นซึ่งตอบสนองวัตถุประสงค์ที่แตกต่างกันในการปกป้องเครือข่าย นี่คือรายการประเภทไฟร์วอลล์ทั่วไป:

 

  • Network Layer Firewall - การกรองตามที่อยู่ IP ต้นทางและปลายทาง

 

 

  • Transport Layer Firewall - การกรองตามพอร์ตข้อมูลต้นทางและปลายทางและการกรองตามสถานะการเชื่อมต่อ

 

 

  • Application Layer Firewall - การกรองตามแอปพลิเคชันโปรแกรมหรือบริการ

 

 

  • Context Aware Application Firewall - การกรองตามผู้ใช้อุปกรณ์บทบาทประเภทแอปพลิเคชันและโปรไฟล์ภัยคุกคาม

 

 

  • Proxy Server - การกรองคำขอเนื้อหาเว็บเช่น URL โดเมนสื่อ ฯลฯ

 

 

  • Reverse Proxy Server - วางไว้หน้าเว็บเซิร์ฟเวอร์พร็อกซีเซิร์ฟเวอร์ย้อนกลับปกป้องซ่อนถ่ายและแจกจ่ายการเข้าถึงเว็บเซิร์ฟเวอร์

 

 

  • ไฟร์วอลล์การแปลที่อยู่เครือข่าย (NAT) - ซ่อนหรือปลอมแปลงที่อยู่ส่วนตัวของโฮสต์เครือข่าย

 

 

  • ไฟร์วอลล์ที่ใช้โฮสต์ - การกรองพอร์ตและการเรียกใช้บริการระบบบนระบบปฏิบัติการคอมพิวเตอร์เครื่องเดียว