[点晴永久免费OA]攻击树和攻击链有什么区别?
|
zhenglin
2025年10月29日 9:12
本文热度 264
|
攻击树和攻击链是网络安全领域中两个核心的威胁建模工具,它们从不同的视角和分析层次来描述攻击,相辅相成。
简单来说,它们的核心区别在于:
对比表格

深入解析与比喻
1. 攻击树 - “攻击路径的蓝图”
想象一下,你要为一座城堡设计安防系统。攻击树就是你画的一张蓝图,上面标记了所有可能的入侵点和方法。
根节点:攻入城堡主殿。
子节点:通过各种途径实现,比如“从正门进入”【或】“从密道进入”【或】“翻越城墙进入”。
进一步分解:
“从正门进入” = 偷到钥匙 【与】 避开门口卫兵
“翻越城墙进入” = 准备梯子 【或】 用抓钩 【与】 选择夜间行动
攻击树的价值在于:
全面性:它能揭示你意想不到的入侵路径(比如那条你忘了封锁的密道)。
防御规划:城堡指挥官可以根据这张蓝图,在每一个叶节点(具体攻击动作)上部署相应的防御措施。
例如,在“偷到钥匙”这个节点,可以加强钥匙管理和使用电子门禁。
2. 攻击链 - “攻击过程的剧本”
现在,想象一个具体的攻击者正在实施入侵。攻击链就是描述他一步一步的行动剧本。
以经典的洛克希德-马丁杀伤链为例,一次高级持续性威胁攻击可能包含以下阶段:
侦察:攻击者收集城堡信息(巡逻时间、守卫人数)。
武器化:制作带有木马病毒的假信件(相当于制作一个恶意PDF文件)。
投递:将假信件送给城堡里的某个人(通过钓鱼邮件)。
利用:收信人打开信件,触发了木马(漏洞被利用)。
安装:木马在城堡内部的电脑上安装了后门程序。
命令与控制:攻击者通过后门与城堡内的系统建立联系,接收指令。
目标行动:攻击者窃取宝藏(数据外泄)。
攻击链的价值在于:
一个具体的例子:入侵公司数据库
攻击树视角(我们只展开一部分):
[窃取公司核心数据库]
|
OR
/-------------+-------------\
[从外部网络入侵] [从内部物理接触] [贿赂内部员工]
| | |
AND OR ...
/ \ / | \
[攻破Web服务器] [利用数据库漏洞] [偷取服务器硬盘] [从备份磁带恢复]
攻击链视角(描述一次具体的远程攻击):
侦察:扫描公司IP段,发现开放的80端口和一个Web应用。
武器化:准备一个针对该Web应用已知漏洞的利用代码。
投递:向Web服务器发送恶意HTTP请求。
利用:漏洞被触发,攻击者在服务器上获得了执行代码的能力。
安装:在服务器上安装Web Shell。
命令与控制:通过Web Shell连接服务器,横向移动到数据库服务器。
目标行动:导出整个数据库并压缩外传。
参考文章:原文链接
该文章在 2025/10/29 9:13:52 编辑过