การใช้ประโยชน์จากช่องโหว่เป็นอีกวิธีหนึ่งในการแทรกซึม ผู้โจมตีจะสแกนคอมพิวเตอร์เพื่อรับข้อมูลเกี่ยวกับพวกเขา ด้านล่างนี้เป็นวิธีการทั่วไปในการใช้ประโยชน์จากช่องโหว่:
ขั้นตอนที่ 1 . รวบรวมข้อมูลเกี่ยวกับระบบเป้าหมาย ซึ่งสามารถทำได้หลายวิธีเช่นเครื่องสแกนพอร์ตหรือวิศวกรรมสังคม เป้าหมายคือการเรียนรู้เกี่ยวกับคอมพิวเตอร์เป้าหมายให้ได้มากที่สุด
ขั้นตอนที่ 2ข้อมูลที่เกี่ยวข้องส่วนหนึ่งที่ได้เรียนรู้ในขั้นตอนที่ 1 อาจเป็นระบบปฏิบัติการเวอร์ชันและรายการบริการที่ทำงานอยู่
ขั้นตอนที่ 3 . เมื่อทราบระบบปฏิบัติการและเวอร์ชันของเป้าหมายผู้โจมตีจะค้นหาช่องโหว่ที่ทราบเฉพาะสำหรับระบบปฏิบัติการเวอร์ชันนั้นหรือบริการระบบปฏิบัติการอื่น ๆ
ขั้นตอนที่ 4 . เมื่อพบช่องโหว่ผู้โจมตีจะมองหาช่องโหว่ที่เขียนไว้ก่อนหน้านี้เพื่อใช้ หากไม่มีการเขียนหาช่องโหว่ผู้โจมตีอาจพิจารณาเขียนหาประโยชน์
รูปที่ 1 แสดงภาพผู้โจมตีโดยใช้whoisซึ่งเป็นฐานข้อมูลอินเทอร์เน็ตสาธารณะที่มีข้อมูลเกี่ยวกับชื่อโดเมนและผู้ลงทะเบียน รูปที่ 2 แสดงภาพผู้โจมตีโดยใช้เครื่องมือnmapซึ่งเป็นเครื่องสแกนพอร์ตยอดนิยม ด้วยเครื่องสแกนพอร์ตผู้โจมตีสามารถตรวจสอบพอร์ตของคอมพิวเตอร์เป้าหมายเพื่อเรียนรู้เกี่ยวกับบริการที่กำลังทำงานบนคอมพิวเตอร์เครื่องนั้น
ภัยคุกคามต่อเนื่องขั้นสูง
วิธีหนึ่งที่ทำให้การแทรกซึมเกิดขึ้นได้คือการคุกคามแบบถาวรขั้นสูง (APTs) ประกอบด้วยการดำเนินการหลายเฟสระยะยาวลอบเร้นและขั้นสูงต่อเป้าหมายเฉพาะ เนื่องจากความซับซ้อนและระดับทักษะที่จำเป็นจึงมักได้รับการสนับสนุน APT เป็นอย่างดี APT กำหนดเป้าหมายองค์กรหรือประเทศด้วยเหตุผลทางธุรกิจหรือทางการเมือง
โดยปกติจะเกี่ยวข้องกับการจารกรรมบนเครือข่ายจุดประสงค์ของ APT คือการปรับใช้มัลแวร์ที่กำหนดเองบนระบบของเป้าหมายหนึ่งหรือหลายระบบ ด้วยขั้นตอนการทำงานหลายขั้นตอนและมัลแวร์ที่กำหนดเองหลายประเภทซึ่งส่งผลกระทบต่ออุปกรณ์ที่แตกต่างกันและทำหน้าที่เฉพาะผู้โจมตีแต่ละรายมักจะขาดทักษะทรัพยากรหรือความคงทนในการดำเนินการ APT
ประเภทไฟร์วอลล์
ไฟร์วอลล์คือผนังหรือพาร์ติชันที่ออกแบบมาเพื่อป้องกันไม่ให้ไฟลุกลามจากส่วนหนึ่งของอาคารไปยังอีกส่วนหนึ่ง ในระบบเครือข่ายคอมพิวเตอร์ไฟร์วอลล์ได้รับการออกแบบมาเพื่อควบคุมหรือกรองซึ่งการสื่อสารที่ได้รับอนุญาตและอนุญาตให้ออกจากอุปกรณ์หรือเครือข่ายดังแสดงในรูป สามารถติดตั้งไฟร์วอลล์บนคอมพิวเตอร์เครื่องเดียวโดยมีวัตถุประสงค์เพื่อปกป้องคอมพิวเตอร์เครื่องนั้น (ไฟร์วอลล์ที่ใช้โฮสต์) หรืออาจเป็นอุปกรณ์เครือข่ายแบบสแตนด์อะโลนที่ปกป้องเครือข่ายคอมพิวเตอร์ทั้งหมดและอุปกรณ์โฮสต์ทั้งหมดในเครือข่ายนั้น (ไฟร์วอลล์บนเครือข่าย)
ในช่วงหลายปีที่ผ่านมาเนื่องจากการโจมตีทางคอมพิวเตอร์และเครือข่ายมีความซับซ้อนมากขึ้นไฟร์วอลล์ชนิดใหม่ได้รับการพัฒนาขึ้นซึ่งตอบสนองวัตถุประสงค์ที่แตกต่างกันในการปกป้องเครือข่าย นี่คือรายการประเภทไฟร์วอลล์ทั่วไป:
- Network Layer Firewall - การกรองตามที่อยู่ IP ต้นทางและปลายทาง
- Transport Layer Firewall - การกรองตามพอร์ตข้อมูลต้นทางและปลายทางและการกรองตามสถานะการเชื่อมต่อ
- Application Layer Firewall - การกรองตามแอปพลิเคชันโปรแกรมหรือบริการ
- Context Aware Application Firewall - การกรองตามผู้ใช้อุปกรณ์บทบาทประเภทแอปพลิเคชันและโปรไฟล์ภัยคุกคาม
- Proxy Server - การกรองคำขอเนื้อหาเว็บเช่น URL โดเมนสื่อ ฯลฯ
- Reverse Proxy Server - วางไว้หน้าเว็บเซิร์ฟเวอร์พร็อกซีเซิร์ฟเวอร์ย้อนกลับปกป้องซ่อนถ่ายและแจกจ่ายการเข้าถึงเว็บเซิร์ฟเวอร์
- ไฟร์วอลล์การแปลที่อยู่เครือข่าย (NAT) - ซ่อนหรือปลอมแปลงที่อยู่ส่วนตัวของโฮสต์เครือข่าย
- ไฟร์วอลล์ที่ใช้โฮสต์ - การกรองพอร์ตและการเรียกใช้บริการระบบบนระบบปฏิบัติการคอมพิวเตอร์เครื่องเดียว