杀伤链模型的七个阶段详解
红蓝对抗之溯源
在网络安全领域,防御者与攻击者之间的博弈,本质上是一场关于时间和信息的战争。攻击者需要完成一系列复杂的步骤才能达成目标,而防御者的核心任务,就是在攻击者完成最终“击杀”之前,提前识别并中断其攻击流程。洛克希德-马丁公司提出的“网络杀伤链”模型,正是将这种攻击过程解构为七个清晰阶段的典范。理解这七个阶段,如同掌握了一张攻击者的战术地图,能让防御从被动响应转向主动狩猎。
第一阶段:侦查追踪
任何精心策划的攻击都不会是心血来潮。攻击的第一步永远是“踩点”,即侦查追踪。在这个阶段,攻击者化身为数字世界的侦探,利用公开搜索引擎、社交网络、域名注册信息、甚至通过扫描目标暴露在互联网上的资产,来勾勒目标的数字轮廓。他们会寻找员工的邮箱格式、使用的技术栈、第三方服务供应商——任何能降低后续攻击难度的信息。这个阶段留下的痕迹往往很轻微,比如对特定IP段或端口的低频扫描,或者对公开文档的异常访问。防御方若能在此时发现异常,比如通过蜜罐捕获到试探性扫描,就能将威胁扼杀在萌芽状态。
第二阶段:武器构建
摸清了门路,接下来就是打造“开锁工具”。武器构建阶段,攻击者会根据侦查阶段获取的情报,量身定制或选择攻击载荷。这可能是一个利用了目标公司办公软件特定漏洞的恶意文档,也可能是一个伪装成合作伙伴发来的PDF文件,里面嵌入了精心设计的漏洞利用代码。这个阶段的“武器”通常结合了社会工程学技巧,目的就是诱使目标执行它。高级持续性威胁(APT)组织在此阶段投入的资源往往超乎想象,他们开发的恶意软件可能具备极强的规避检测和持久化能力。
第三阶段:载荷投递
武器造好了,得想办法送到目标手里。载荷投递就是攻击的“发射”按钮。最常见的方式是鱼叉式钓鱼邮件,一封看似来自上级或重要客户的邮件,附件或链接里就藏着上一阶段构建的武器。此外,水坑攻击(入侵目标常访问的网站)、供应链攻击(污染合法的软件更新渠道)、甚至利用U盘等物理介质,都是可能的投递方式。这个阶段是防御方进行拦截的关键窗口,强大的邮件网关、Web过滤和终端安全意识培训,能有效斩断这条投递路径。
第四阶段:漏洞利用
当目标打开了恶意文档或点击了链接,武器就被激活了。漏洞利用阶段,攻击载荷中的 exploit 代码开始工作,触发目标系统或应用软件中存在的安全漏洞。这个漏洞可能是一个内存溢出,也可能是一个逻辑缺陷。成功利用后,攻击者便能突破系统的安全边界,在目标环境中获得一个初始立足点,通常是执行任意代码的能力。及时修补已知漏洞、部署能够检测异常代码执行行为的主机防护系统,是抵御此阶段攻击的核心。
第五阶段:安装植入
光有立足点还不够,攻击者需要稳固的后方基地。在安装植入阶段,攻击者会利用漏洞利用获得的权限,在受害系统上安装一个更强大的、具备持久化能力的恶意程序,也就是我们常说的后门或木马。这个植入物可能会将自己添加到启动项、注册为系统服务,或者注入到合法进程中以隐藏行踪。它的存在,确保了即使初始漏洞被修复,攻击者依然能维持对系统的访问权限。检测异常的进程、文件创建和注册表修改,是发现此阶段活动的重要手段。
第六阶段:命令与控制
植入物安装成功,攻击者便与受害系统建立了秘密通道,即命令与控制。植入的木马会主动连接攻击者控制的服务器(C2服务器),等待指令。这条通道可能伪装成正常的HTTPS流量,或者隐藏在社交媒体、云存储服务的通信中。通过C2通道,攻击者可以像操作自己电脑一样,远程操控受害主机,进行横向移动、窃取数据、部署更多工具。识别和阻断对已知恶意域名或异常外联IP的访问,是斩断C2链路的有效方法。
第七阶段:目标达成
这是杀伤链的终点,也是攻击的最终目的。攻击者利用前六个阶段建立的控制权,执行其恶意意图。这可能包括窃取核心知识产权、财务数据等敏感信息,破坏或篡改关键业务系统导致运营中断,加密文件进行勒索,甚至为后续更大规模的攻击做准备。到了这个阶段,损失往往已经造成。因此,防御的真正价值体现在前六个阶段的检测与响应上。通过部署层层叠叠的防御措施,在攻击链的早期阶段(最好是侦查或投递阶段)就发现并阻止它,让攻击者的“杀伤链”无法闭环,才是现代安全防御体系追求的终极目标。

参与讨论
这个模型讲得挺清楚的,比之前看的那些好懂
之前公司被钓鱼邮件搞过,就是载荷投递那步没防住
蜜罐技术现在真的能有效识别侦查阶段吗?
漏洞利用那块感觉例子可以再多点