[点晴永久免费OA]攻击树和攻击链有什么区别?
				
									
					
					
						|  | 
							zhenglin 2025年10月29日 9:12
								本文热度 623 | 
					
				 
				攻击树和攻击链是网络安全领域中两个核心的威胁建模工具,它们从不同的视角和分析层次来描述攻击,相辅相成。
简单来说,它们的核心区别在于:
对比表格

 
深入解析与比喻
1. 攻击树 - “攻击路径的蓝图”
想象一下,你要为一座城堡设计安防系统。攻击树就是你画的一张蓝图,上面标记了所有可能的入侵点和方法。
- 根节点:攻入城堡主殿。 
- 子节点:通过各种途径实现,比如“从正门进入”【或】“从密道进入”【或】“翻越城墙进入”。 
- 进一步分解: - “从正门进入” = 偷到钥匙 【与】 避开门口卫兵 - “翻越城墙进入” = 准备梯子 【或】 用抓钩 【与】 选择夜间行动 
攻击树的价值在于:
- 全面性:它能揭示你意想不到的入侵路径(比如那条你忘了封锁的密道)。 
- 防御规划:城堡指挥官可以根据这张蓝图,在每一个叶节点(具体攻击动作)上部署相应的防御措施。 - 例如,在“偷到钥匙”这个节点,可以加强钥匙管理和使用电子门禁。 
2. 攻击链 - “攻击过程的剧本”
现在,想象一个具体的攻击者正在实施入侵。攻击链就是描述他一步一步的行动剧本。
以经典的洛克希德-马丁杀伤链为例,一次高级持续性威胁攻击可能包含以下阶段:
- 侦察:攻击者收集城堡信息(巡逻时间、守卫人数)。 
- 武器化:制作带有木马病毒的假信件(相当于制作一个恶意PDF文件)。 
- 投递:将假信件送给城堡里的某个人(通过钓鱼邮件)。 
- 利用:收信人打开信件,触发了木马(漏洞被利用)。 
- 安装:木马在城堡内部的电脑上安装了后门程序。 
- 命令与控制:攻击者通过后门与城堡内的系统建立联系,接收指令。 
- 目标行动:攻击者窃取宝藏(数据外泄)。 
攻击链的价值在于:
一个具体的例子:入侵公司数据库
攻击树视角(我们只展开一部分):
  [窃取公司核心数据库]
                     |
                     OR
       /-------------+-------------\
[从外部网络入侵]           [从内部物理接触]        [贿赂内部员工]
       |                         |                     |
      AND                       OR                    ...
   /       \              /      |      \
[攻破Web服务器] [利用数据库漏洞] [偷取服务器硬盘] [从备份磁带恢复]
攻击链视角(描述一次具体的远程攻击):
- 侦察:扫描公司IP段,发现开放的80端口和一个Web应用。 
- 武器化:准备一个针对该Web应用已知漏洞的利用代码。 
- 投递:向Web服务器发送恶意HTTP请求。 
- 利用:漏洞被触发,攻击者在服务器上获得了执行代码的能力。 
- 安装:在服务器上安装Web Shell。 
- 命令与控制:通过Web Shell连接服务器,横向移动到数据库服务器。 
- 目标行动:导出整个数据库并压缩外传。 
参考文章:原文链接
该文章在 2025/10/29 9:13:52 编辑过