2026 内网横向移动终极指南:从暴力破门到无痕渗透的攻防全解

news2026/5/10 5:22:08
在网络安全攻防的战场上外网边界突破从来都不是终点而是真正战争的开始。2025年全球数据泄露调查报告显示97%的重大安全事件都涉及内网横向移动攻击者从首次突破边界到控制核心资产的平均时间仅为36小时而企业发现入侵的平均时间却长达277天。这意味着当安全团队还在排查边界漏洞时攻击者早已在内网这片错综复杂的阡陌中完成了全域渗透。随着EDR、XDR、UEBA等新一代安全技术的全面普及传统的暴力扫描、明文传输、文件落地式攻击已经寸步难行。2026年的横向移动已经进入了无痕时代——攻击者不再依赖昂贵的0day漏洞而是通过深度利用系统原生特性、合法协议和正常业务流程实现像影子一样的内网扩散。他们不再留下任何磁盘痕迹不再产生异常流量甚至不再需要创建新的进程。对于防御者来说这是一场前所未有的挑战当攻击者变成了合法用户我们该如何分辨敌我一、内网被严重低估的黑暗森林企业内网并非一片平坦的大陆而是一个由无数条道路和关卡组成的复杂生态系统。大多数企业的内网安全建设仍然停留在边界防御的思维定式中认为只要守住了防火墙和VPN网关内网就是安全的。这种认知上的偏差正是横向移动能够大行其道的根本原因。1.1 现代企业内网的四层架构与传统的三层架构不同2026年的企业内网已经演变为更加复杂的四层混合架构每一层都有其独特的攻击面和防御弱点边界接入层DMZ区、VPN网关、零信任接入点、云服务边界。这是攻击者的第一道突破口也是防御最严密的区域。终端办公层员工工作站、移动设备、IoT设备、打印机、会议系统。这是横向移动的主要战场也是防御最薄弱的环节。业务服务层应用服务器、中间件、文件服务器、邮件服务器、数据库服务器。这是攻击者的重要目标存储着大量敏感数据。核心控制层域控制器、证书服务器、云管理平台、Kubernetes集群、运维管理系统。这是攻击者的最终目标控制了这里就等于控制了整个企业。1.2 内网的隐形高速公路内网中的每一台主机都不是孤立的它们通过各种协议和服务相互连接。这些协议和服务原本是为了方便管理和提高效率而设计的但在攻击者眼中它们就是一条条畅通无阻的隐形高速公路协议类型代表协议默认端口主要用途攻击风险认证协议Kerberos、NTLM、LDAP、RADIUS88、389、1812用户身份认证凭证窃取、票据伪造、中继攻击管理协议SMB、WMI、WinRM、SSH、RDP445、135、5985、22、3389远程系统管理远程命令执行、会话劫持、权限提升业务协议HTTP/HTTPS、FTP、SQL、DNS、NTP80、443、21、1433、53业务数据传输数据泄露、SQL注入、隐蔽通道集群协议Kubernetes API、Docker API、etcd6443、2375、2379容器集群管理容器逃逸、集群接管、横向扩散最可怕的是这些协议大多是系统默认启用的而且被广泛用于正常的业务流程中。防御者无法简单地禁用它们只能在可用性和安全性之间寻找艰难的平衡。1.3 云混合环境带来的新挑战随着企业上云的加速传统的内网边界正在逐渐消失。2026年超过80%的企业采用了混合云架构这给横向移动带来了全新的可能性云服务元数据泄露攻击者可以通过访问云服务器的元数据服务获取临时访问凭证进而访问整个云账户的资源。跨云环境横向移动攻击者可以利用云服务之间的信任关系从一个云平台渗透到另一个云平台。容器逃逸与集群接管攻击者可以利用容器漏洞逃逸到宿主机进而接管整个Kubernetes集群。身份联合攻击攻击者可以利用企业与云服务之间的身份联合机制窃取云服务的访问权限。在混合云环境中内网已经不再是一个物理上的概念而是一个逻辑上的概念。传统的边界防御已经完全失效攻击者可以从任何一个薄弱环节进入然后迅速扩散到整个混合云环境。二、传统横向移动技术从暴力到隐蔽的进化史传统的横向移动技术虽然已经被广泛检测但仍然是红队的基础技能也是理解新型技术的基石。了解这些技术的演进过程有助于我们更好地理解攻击者的思维方式。2.1 SMB通道最经典也最持久的攻击路径SMBServer Message Block协议是Windows系统中最常用的文件共享协议也是最早被用于横向移动的协议之一。从早期的IPC$空连接到现在的SMB BeaconSMB协议已经陪伴了攻击者二十多年至今仍然是最有效的横向移动通道之一。技术演进历程1990年代IPC$空连接和明文密码传输。攻击者可以无需用户名密码即可建立连接收集目标主机信息然后使用明文密码进行认证。2000年代Pass-The-Hash (PTH)技术的出现。攻击者不再需要明文密码只需要NTLM哈希就可以进行认证这大大降低了攻击的门槛。2010年代PsExec和SMB远程执行。攻击者可以通过SMB协议在远程主机上创建服务和执行命令实现自动化的横向移动。2020年代SMB Beacon和加密通信。攻击者利用SMB协议的加密特性进行内网通信绕过大多数流量检测设备。2026年实战技巧避免使用CrackMapExec等工具进行批量扫描这些工具的流量特征已经被所有安全设备标记。使用动态SOCKS隧道和随机延迟模拟正常的文件共享流量。利用打印服务和组策略等合法功能进行远程执行这些功能的告警阈值通常很高。使用SMB签名绕过技术避免触发SMB签名验证失败告警。2.2 WMI与WinRM无文件执行的先驱WMIWindows Management Instrumentation和WinRMWindows Remote Management是微软推出的新一代远程管理接口它们支持无文件执行命令隐蔽性远优于SMB。在Windows Server 2012及以上版本中WinRM已经成为默认启用的远程管理协议。WMI核心攻击技术Win32_Process.Create最基础的远程进程创建方法也是最容易被检测的方法。WMI事件订阅创建永久的WMI事件消费者实现持久化后门和触发式执行。WMI方法注入利用WMI提供的各种方法进行代码注入和执行如Win32_Service.Create、Win32_Process.Start等。WMI注册表操作通过WMI远程读写注册表收集信息和修改系统配置。WinRM核心攻击技术Invoke-CommandPowerShell原生支持的远程命令执行语法简单功能强大。WinRM-HTTPS使用HTTPS协议进行加密通信无法被明文抓包分析。Evil-WinRM功能强大的WinRM渗透工具支持Pass-The-Hash、Pass-The-Key和文件传输。WinRM会话劫持劫持已建立的WinRM会话无需重新认证。2026年实战技巧将恶意命令拆分为多个字符串片段通过Base64编码后执行避免触发静态检测。使用非交互式执行模式避免生成交互式进程和控制台窗口。利用WMI查询收集系统信息替代传统的端口扫描和服务枚举。使用WinRM的端口复用技术将恶意流量隐藏在正常的HTTPS流量中。2.3 RDP与SSH远程桌面的双刃剑RDPRemote Desktop Protocol和SSHSecure Shell是最常用的远程桌面协议分别用于Windows和Linux系统。它们提供了完整的交互式Shell是攻击者梦寐以求的权限。但同时它们也是最容易留下痕迹的横向移动方式。RDP核心攻击技术Pass-The-Ticket (PTT)使用Kerberos票据进行RDP认证无需密码。RDP会话劫持利用tscon等工具劫持已登录用户的RDP会话无需密码。RDP凭证窃取从RDP客户端中窃取保存的凭证用于进一步的横向移动。RDP反向连接让目标主机主动连接到攻击者的机器绕过防火墙限制。SSH核心攻击技术SSH密钥窃取窃取用户的SSH私钥用于无密码登录。SSH代理转发利用SSH隧道进行内网端口转发和横向移动。SSH会话劫持劫持已建立的SSH会话无需重新认证。SSH后门在SSH服务器中植入后门实现持久化访问。2026年实战技巧避免在非工作时间使用RDP和SSH降低异常行为检测率。使用SSH的ControlMaster功能复用连接减少认证次数。利用RDP的剪贴板功能进行文件传输避免留下文件传输日志。使用SSH的动态端口转发功能构建隐蔽的SOCKS隧道。三、2026年新型无痕横向移动技术真正的幽灵随着安全防御技术的不断升级传统的横向移动技术已经越来越难以奏效。2026年的红队开始采用更加隐蔽、更加合法的新型技术实现真正的无痕穿行。这些技术的核心思想是利用系统本身的功能来攻击系统让防御设备无法区分正常行为和恶意行为。3.1 第四代无文件攻击从内存到硬件的革命无文件攻击是当前最主流的横向移动技术它的核心思想是所有操作均在内存中完成不向磁盘写入任何恶意文件。这从根本上规避了传统杀毒软件基于文件特征的检测。经过十多年的发展无文件攻击已经进化到了第四代第一代2010-2015脚本级无文件攻击。利用PowerShell、VBScript等脚本语言执行内存代码代表作PowerShell Empire。第二代2015-2020.NET级无文件攻击。利用.NET反射、C#内存加载技术执行PE文件代表作Cobalt Strike的execute-assembly。第三代2020-2025系统级无文件攻击。利用系统原生DLL中的函数直接执行Shellcode代表作Donut、Sliver。第四代2025-至今硬件级无文件攻击。利用硬件虚拟化技术和CPU特性实现内核级内存执行代表作EvasionKit 2026、HyperShell。第四代无文件攻击的核心特性完全内存驻留所有恶意代码都在内存中运行不留下任何磁盘痕迹。无进程注入不需要注入到其他进程中而是利用系统的合法进程执行代码。内核级隐藏利用硬件虚拟化技术隐藏恶意代码即使是内核级的EDR也无法检测到。自加密内存恶意代码在内存中始终处于加密状态只有在执行时才会解密。2026年实战案例多阶段内存加载链将恶意代码拆分为10个以上的阶段每个阶段只负责加载下一个阶段通过合法工具链逐步加载。系统DLL代理执行利用系统DLL中的导出函数作为跳板执行Shellcode避免创建新的线程。进程空洞化技术将合法进程的内存内容替换为恶意代码保持进程的名称和路径不变。UEFI级持久化将恶意代码写入UEFI固件中即使重装系统也无法清除。3.2 凭证滥用2.0合法身份的完美伪装者在现代内网环境中凭证就是一切。只要获得了合法的用户凭证攻击者就可以像正常用户一样访问内网资源几乎不会被任何安全设备检测到。2026年的凭证滥用技术已经从简单的哈希传递发展到了复杂的身份伪造和会话劫持。新型凭证滥用技术Pass-The-Key (PTK)使用AES-256密钥进行Kerberos认证比传统的NTLM哈希传递更加隐蔽。Over-Pass-The-Hash (OPTH)将NTLM哈希转换为Kerberos票据绕过针对NTLM认证的检测。钻石票据一种新型的Kerberos票据伪造技术不需要域管理员权限只需要普通用户权限即可伪造。蓝宝石票据专门针对Azure AD的票据伪造技术可以伪造云服务的访问令牌。会话令牌劫持从浏览器、邮件客户端和其他应用程序中窃取会话令牌用于访问Web应用和云服务。2026年实战技巧优先窃取普通用户凭证而非管理员凭证。普通用户的行为更加多样化更难被检测到。利用低权限账号进行分层扩散避免一次性暴露攻击行为。模拟正常用户的访问模式包括访问时间、访问频率和访问内容。定期轮换使用不同的凭证避免同一凭证在短时间内访问过多主机。3.3 下一代隐蔽通道藏在协议深处的秘密隐蔽通道技术是指利用正常的网络协议和流量来传输恶意数据将攻击行为隐藏在合法业务流量中。2026年的隐蔽通道技术已经发展到了前所未有的高度攻击者可以利用几乎任何协议来构建隐蔽通道。2026年主流隐蔽通道技术eBPF隐蔽通道利用Linux内核的eBPF过滤器实现完全静默的后门只有收到特定魔法数据包时才激活。QUIC隐蔽通道利用QUIC协议的多路复用特性将恶意数据隐藏在正常的HTTPS流量中。HTTP/3隐蔽通道利用HTTP/3协议的头部压缩和帧结构构建难以检测的隐蔽通道。DNS-over-HTTPS (DoH)隐蔽通道将数据编码为DoH查询和响应绕过大多数网络访问控制。NTP隐蔽通道利用NTP协议的时间戳字段传输数据几乎不会被任何安全设备检测到。前沿技术突破ShadowMove 2.0一种无需新建连接、无需额外认证、无需进程注入的横向移动技术通过劫持已建立的合法TCP连接进行通信。Cross-VM Covert Channel利用虚拟机之间的共享内存和CPU缓存构建隐蔽通道在没有网络连接的情况下也能传输数据。VoidLink专为云原生环境设计的恶意软件框架能识别AWS、GCP、Azure等云平台并利用云平台的原生服务进行横向移动。AI生成隐蔽通道利用AI技术自动生成具有正常流量特征的隐蔽通道绕过基于机器学习的检测系统。3.4 协议欺骗与中继攻击中间人攻击的复兴协议欺骗和中继攻击是指通过篡改网络协议和数据欺骗内网中的主机和设备从而获得未授权的访问权限。随着NTLM中继和Kerberos中继技术的不断发展中间人攻击正在经历一场复兴。新型协议欺骗技术IPv6欺骗利用IPv6协议的自动配置特性进行欺骗获取用户凭证。mDNS欺骗利用多播DNS协议进行欺骗将用户重定向到恶意主机。WS-Discovery欺骗利用Web服务发现协议进行欺骗获取网络设备的控制权。AD CS欺骗利用Active Directory证书服务的漏洞伪造数字证书获得域管理员权限。新型中继攻击技术Kerberos中继中继Kerberos认证请求获得目标主机的访问权限。LDAP中继中继LDAP认证请求修改Active Directory中的配置。SMB-to-HTTP中继将SMB认证请求中继到HTTP服务器获取Web应用的访问权限。跨协议中继在不同的协议之间中继认证请求绕过针对特定协议的防御。2026年实战技巧配合Responder和Inveigh工具进行自动化的多协议欺骗。使用Impacket和CrackMapExec工具集进行各种类型的中继攻击。针对启用了LDAP签名和SMB签名的环境使用NTLMv1降级攻击。利用AD CS的ESC系列漏洞获取域控制器的权限。四、红队实战战术低慢小的艺术与精准打击在2026年的红蓝对抗中真正高效的横向移动不是靠速度和数量而是靠隐蔽性和精准性。红队普遍采用低慢小的战术像幽灵一样在内网中穿行在不被发现的情况下完成任务。4.1 被动信息收集不发出一个数据包的侦查在进行横向移动之前必须进行充分的信息收集。传统的主动扫描和端口探测很容易被安全设备发现因此现代红队越来越倾向于使用被动信息收集技术。被动信息收集方法本地信息挖掘分析已攻陷主机的网络连接、进程列表、文件系统、注册表和系统日志。流量嗅探在已攻陷主机上进行流量嗅探收集网络中的敏感信息和凭证。BloodHound分析利用BloodHound工具绘制域内权限关系图识别最短攻击路径。AD信息收集通过LDAP查询收集Active Directory中的用户、计算机、组和组织单元信息。云资源枚举利用已获取的凭证枚举云服务中的资源和权限。2026年实战技巧避免使用任何主动扫描工具所有信息收集都通过已攻陷主机的本地查询完成。利用系统自带的工具进行信息收集如net、dsquery、powershell等。分阶段进行信息收集每次只收集少量信息避免产生异常流量。利用BloodHound的高级分析功能识别最隐蔽的攻击路径。4.2 流量伪装完美融入正常业务流量伪装是指将攻击流量伪装成正常的业务流量从而绕过网络检测设备。在2026年流量伪装已经成为红队的必备技能。核心流量伪装策略协议选择优先使用内网中最常用的合法协议如HTTP/HTTPS、DNS、SMB。端口选择使用常用端口如80、443、53、445避免使用非常规端口。流量特征模拟模拟正常业务流量的大小、频率、方向和模式。加密通信使用加密协议进行通信避免被明文抓包分析。流量混淆对恶意数据进行混淆和加密使其看起来像随机数据。2026年实战案例模拟用户浏览行为将C2通信伪装成用户浏览网站的行为包括请求头、Cookie和页面内容。模拟邮件客户端流量将C2通信伪装成邮件客户端收发邮件的行为。模拟文件共享流量将横向移动流量伪装成正常的文件共享流量。利用CDN进行流量中转利用合法的CDN服务进行C2通信隐藏真实的C2服务器地址。4.3 分层扩散步步为营稳扎稳打分层扩散是指从低权限主机开始逐步向高权限主机渗透避免一次性暴露攻击行为。这是现代红队最常用的横向移动策略。分层扩散模型初始访问层攻陷一台普通员工的工作站获得低权限用户权限。本地权限提升在初始主机上提升权限获得本地管理员权限。凭证收集从初始主机上收集本地和域用户的凭证。横向扩散利用收集到的凭证在同一安全区域内横向扩散到其他主机。纵向渗透尝试渗透到更高安全区域的主机获得更高权限。核心资产控制最终控制域控制器、数据库服务器等核心资产。2026年实战技巧采用横向→纵向→横向的扩散策略先在同一安全区域内站稳脚跟再尝试向上渗透。建立多个跳板机避免单点故障。控制每台跳板机上的操作频率和时间避免产生异常行为。定期更换跳板机避免被安全团队追踪。4.4 痕迹清理踏雪无痕反溯源的终极技巧痕迹清理是指在攻击完成后删除或篡改系统日志和其他痕迹避免被安全人员发现和溯源。在2026年痕迹清理已经从简单的日志删除发展到了复杂的反溯源技术。痕迹清理内容系统日志Windows事件日志、Linux syslog、审计日志。应用程序日志Web服务器日志、数据库日志、邮件服务器日志。网络日志防火墙日志、IDS/IPS日志、代理服务器日志。临时文件临时目录中的文件、浏览器缓存、下载文件。内存痕迹内存中的恶意代码、注入的线程、打开的句柄。高级反溯源技术日志篡改修改日志文件中的内容而不是简单地删除。时间戳伪造修改文件和日志的时间戳使其看起来正常。日志注入向日志文件中注入虚假的日志条目混淆安全人员的视线。内存擦除擦除内存中的恶意代码和痕迹避免被内存取证工具发现。虚假攻击路径留下虚假的攻击痕迹引导安全人员走向错误的方向。五、蓝队防御困局为什么我们总是慢一步面对日益复杂的横向移动技术蓝队的防御显得越来越力不从心。尽管企业在安全产品上投入了大量的资金但仍然无法阻止攻击者的脚步。这背后有着深刻的技术和管理原因。5.1 防御技术的滞后性防御技术总是滞后于攻击技术这是网络安全领域的铁律。当一种新的攻击技术出现时防御者需要几个月甚至几年的时间才能开发出有效的检测和防御方法。在这段时间里攻击者可以肆无忌惮地使用这种技术进行攻击。特别是在无文件攻击和隐蔽通道领域防御技术的滞后性更加明显。大多数EDR产品仍然依赖于特征码和行为规则来检测攻击而这些方法对于第四代无文件攻击几乎无效。5.2 可用性与安全性的矛盾企业内网的主要目的是支持业务运行而不是安全。为了保证业务的可用性企业不得不开放各种端口和服务给攻击者留下了可乘之机。例如SMB、WMI和WinRM等协议是Windows系统管理的基础企业无法简单地禁用它们。即使安全团队知道这些协议存在安全风险也只能在可用性和安全性之间寻找平衡。5.3 身份安全的薄弱环节身份安全是内网防御的核心但大多数企业的身份安全建设仍然非常薄弱。许多企业仍然使用弱密码、定期不更换密码、共享账户等不安全的做法。即使企业启用了多因素认证MFA也存在许多绕过方法。攻击者可以通过钓鱼、会话劫持、MFA疲劳攻击等方式绕过MFA获得用户的访问权限。5.4 日志与监控的不足全面的日志采集和分析是发现和溯源横向移动的基础但大多数企业的日志与监控系统存在严重的不足日志采集不全面只采集了部分系统和设备的日志遗漏了许多关键的攻击痕迹。日志存储时间短日志存储时间通常只有1-3个月无法满足长期溯源的需求。告警噪声大每天产生大量的告警其中99%都是误报安全团队无法及时处理真正的攻击。缺乏关联分析无法将不同系统和设备的日志关联起来发现复杂的攻击行为。六、蓝队防御升级构建全方位的内网防御体系面对横向移动的新挑战蓝队不能再依赖传统的边界防御必须构建全方位、多层次的内网防御体系。这个体系应该以身份安全为核心以网络微隔离为基础以威胁检测与响应为手段实现对横向移动的全面防御。6.1 网络微隔离切断横向移动的路径网络微隔离是阻断横向移动最有效的方法。它将内网划分为多个小的安全域每个安全域之间只能进行必要的通信。这样即使攻击者攻陷了一个安全域内的主机也无法轻易扩散到其他安全域。实施要点基于资产类型业务场景风险等级给资产打标签。配置细粒度的访问控制策略遵循最小权限原则。实现东西向流量的可视化和监控。利用软件定义网络SDN技术实现动态隔离。对核心资产进行单独隔离只允许特定的IP和用户访问。6.2 零信任架构永不信任始终验证零信任架构的核心思想是永不信任始终验证。它彻底改变了传统的内网安全模型不再有内部和外部之分所有的访问请求都需要进行严格的身份验证和授权。零信任架构的核心组件身份提供商IdP负责用户身份的认证和管理。策略引擎根据用户身份、设备状态、访问内容和环境因素制定访问策略。策略执行点PEP负责执行访问策略允许或拒绝访问请求。持续信任评估在整个访问过程中持续评估用户和设备的信任度。实施要点对所有的访问请求进行身份验证和授权。采用最小权限原则只给用户分配完成工作所需的最小权限。对核心资产的访问启用多因素认证MFA。实现对设备状态的持续监控和评估。6.3 下一代EDR/XDR检测内存中的威胁传统的EDR产品已经无法有效检测第四代无文件攻击和内存执行。蓝队需要升级到下一代EDR/XDR产品这些产品具备以下关键能力内核级内存扫描能够扫描内核内存中的恶意代码和Shellcode。硬件辅助检测利用CPU的硬件虚拟化特性进行恶意代码检测。行为基线分析建立正常用户和系统的行为基线检测异常行为。进程行为分析检测异常的进程创建、注入和执行行为。凭证保护保护LSASS进程和其他敏感进程防止凭证被窃取。6.4 高级威胁狩猎主动发现潜伏的攻击者威胁狩猎是指安全团队主动在网络中寻找潜伏的攻击者。与被动的告警检测不同威胁狩猎是一种主动的防御方法可以发现那些绕过了自动化检测系统的攻击者。威胁狩猎的重点方向异常的凭证使用行为。非典型的远程执行行为。可疑的网络连接和流量。异常的进程和线程行为。可疑的文件和注册表操作。实施要点建立威胁狩猎团队配备专业的威胁猎人。定期开展威胁狩猎活动至少每季度一次。利用威胁情报指导威胁狩猎工作。建立威胁狩猎知识库分享狩猎经验和技巧。6.5 全面的日志与审计体系全面的日志采集和审计是发现和溯源横向移动的基础。蓝队需要构建一个覆盖所有关键系统和设备的日志与审计体系。日志采集要求采集所有关键系统和设备的日志包括域控制器、DNS服务器、防火墙、EDR、Web服务器、数据库服务器等。确保日志的完整性和不可篡改性。保存足够长的日志时间至少6个月最好1年以上。实现日志的集中存储和管理。审计要求对所有的特权操作进行审计。对所有的远程访问进行审计。对所有的敏感数据访问进行审计。定期审查审计日志发现异常行为。七、未来趋势攻防对抗的下一个十年随着技术的不断发展横向移动技术和防御技术都在不断演进。未来的攻防对抗将在以下几个领域展开这些领域将决定未来十年内网安全的走向。7.1 AI驱动的攻防对抗AI技术将被广泛应用于攻防双方彻底改变攻防对抗的格局。攻击者的AI应用自动化的信息收集和漏洞利用。AI生成的恶意代码和隐蔽通道。AI驱动的自动化横向移动。AI辅助的社会工程学攻击。防御者的AI应用基于AI的异常行为检测。AI驱动的威胁狩猎。AI辅助的应急响应。AI生成的防御策略。7.2 量子计算的影响量子计算的发展将对现有的加密算法和安全协议产生重大影响。对攻击者的影响破解现有的RSA、ECC等非对称加密算法。破解现有的Kerberos、SSL/TLS等安全协议。更容易地窃取加密的凭证和数据。对防御者的影响需要部署量子安全的加密算法和协议。需要升级现有的身份认证系统。需要加强对量子计算攻击的检测和防御。7.3 硬件级安全的兴起随着软件级安全技术的不断被突破硬件级安全将成为未来的发展方向。硬件级安全技术可信执行环境TEE。硬件安全模块HSM。基于CPU的安全扩展如Intel SGX、AMD SEV。固件级安全防护。这些技术可以从硬件层面保护系统的安全即使攻击者获得了内核权限也无法轻易窃取敏感数据和执行恶意代码。7.4 生物识别技术的漏洞生物识别技术正在被广泛应用于身份认证但它也存在许多安全漏洞。生物识别技术的攻击面指纹、人脸、虹膜等生物特征的窃取和伪造。生物识别设备的漏洞利用。生物特征数据库的泄露。未来攻击者将越来越多地利用生物识别技术的漏洞进行身份伪造和横向移动。结语横向移动是内网攻防的核心环节也是最能体现攻防双方技术水平的战场。在2026年的今天横向移动已经从最初的暴力破解发展到了无痕渗透的阶段。攻击者越来越善于利用系统的原生特性和合法协议实现像影子一样的内网穿行。对于红队来说掌握最新的横向移动技术和战术是模拟真实攻击者、检验企业防御能力的关键。对于蓝队来说理解攻击者的思维方式和技术手段构建全方位、多层次的内网防御体系是保护企业核心资产的根本。攻防对抗是一场永无止境的猫鼠游戏。没有永远安全的系统也没有永远有效的攻击技术。只有不断学习、不断创新才能在这场没有硝烟的战争中立于不败之地。未来的内网安全将不再是简单的攻与防而是一场关于信任的博弈。谁能更好地管理信任谁就能赢得这场战争。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/2534616.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

SpringBoot-17-MyBatis动态SQL标签之常用标签

文章目录 1 代码1.1 实体User.java1.2 接口UserMapper.java1.3 映射UserMapper.xml1.3.1 标签if1.3.2 标签if和where1.3.3 标签choose和when和otherwise1.4 UserController.java2 常用动态SQL标签2.1 标签set2.1.1 UserMapper.java2.1.2 UserMapper.xml2.1.3 UserController.ja…

wordpress后台更新后 前端没变化的解决方法

使用siteground主机的wordpress网站,会出现更新了网站内容和修改了php模板文件、js文件、css文件、图片文件后,网站没有变化的情况。 不熟悉siteground主机的新手,遇到这个问题,就很抓狂,明明是哪都没操作错误&#x…

网络编程(Modbus进阶)

思维导图 Modbus RTU(先学一点理论) 概念 Modbus RTU 是工业自动化领域 最广泛应用的串行通信协议,由 Modicon 公司(现施耐德电气)于 1979 年推出。它以 高效率、强健性、易实现的特点成为工业控制系统的通信标准。 包…

UE5 学习系列(二)用户操作界面及介绍

这篇博客是 UE5 学习系列博客的第二篇,在第一篇的基础上展开这篇内容。博客参考的 B 站视频资料和第一篇的链接如下: 【Note】:如果你已经完成安装等操作,可以只执行第一篇博客中 2. 新建一个空白游戏项目 章节操作,重…

IDEA运行Tomcat出现乱码问题解决汇总

最近正值期末周,有很多同学在写期末Java web作业时,运行tomcat出现乱码问题,经过多次解决与研究,我做了如下整理: 原因: IDEA本身编码与tomcat的编码与Windows编码不同导致,Windows 系统控制台…

利用最小二乘法找圆心和半径

#include <iostream> #include <vector> #include <cmath> #include <Eigen/Dense> // 需安装Eigen库用于矩阵运算 // 定义点结构 struct Point { double x, y; Point(double x_, double y_) : x(x_), y(y_) {} }; // 最小二乘法求圆心和半径 …

使用docker在3台服务器上搭建基于redis 6.x的一主两从三台均是哨兵模式

一、环境及版本说明 如果服务器已经安装了docker,则忽略此步骤,如果没有安装,则可以按照一下方式安装: 1. 在线安装(有互联网环境): 请看我这篇文章 传送阵>> 点我查看 2. 离线安装(内网环境):请看我这篇文章 传送阵>> 点我查看 说明&#xff1a;假设每台服务器已…

XML Group端口详解

在XML数据映射过程中&#xff0c;经常需要对数据进行分组聚合操作。例如&#xff0c;当处理包含多个物料明细的XML文件时&#xff0c;可能需要将相同物料号的明细归为一组&#xff0c;或对相同物料号的数量进行求和计算。传统实现方式通常需要编写脚本代码&#xff0c;增加了开…

LBE-LEX系列工业语音播放器|预警播报器|喇叭蜂鸣器的上位机配置操作说明

LBE-LEX系列工业语音播放器|预警播报器|喇叭蜂鸣器专为工业环境精心打造&#xff0c;完美适配AGV和无人叉车。同时&#xff0c;集成以太网与语音合成技术&#xff0c;为各类高级系统&#xff08;如MES、调度系统、库位管理、立库等&#xff09;提供高效便捷的语音交互体验。 L…

(LeetCode 每日一题) 3442. 奇偶频次间的最大差值 I (哈希、字符串)

题目&#xff1a;3442. 奇偶频次间的最大差值 I 思路 &#xff1a;哈希&#xff0c;时间复杂度0(n)。 用哈希表来记录每个字符串中字符的分布情况&#xff0c;哈希表这里用数组即可实现。 C版本&#xff1a; class Solution { public:int maxDifference(string s) {int a[26]…

【大模型RAG】拍照搜题技术架构速览:三层管道、两级检索、兜底大模型

摘要 拍照搜题系统采用“三层管道&#xff08;多模态 OCR → 语义检索 → 答案渲染&#xff09;、两级检索&#xff08;倒排 BM25 向量 HNSW&#xff09;并以大语言模型兜底”的整体框架&#xff1a; 多模态 OCR 层 将题目图片经过超分、去噪、倾斜校正后&#xff0c;分别用…

【Axure高保真原型】引导弹窗

今天和大家中分享引导弹窗的原型模板&#xff0c;载入页面后&#xff0c;会显示引导弹窗&#xff0c;适用于引导用户使用页面&#xff0c;点击完成后&#xff0c;会显示下一个引导弹窗&#xff0c;直至最后一个引导弹窗完成后进入首页。具体效果可以点击下方视频观看或打开下方…

接口测试中缓存处理策略

在接口测试中&#xff0c;缓存处理策略是一个关键环节&#xff0c;直接影响测试结果的准确性和可靠性。合理的缓存处理策略能够确保测试环境的一致性&#xff0c;避免因缓存数据导致的测试偏差。以下是接口测试中常见的缓存处理策略及其详细说明&#xff1a; 一、缓存处理的核…

龙虎榜——20250610

上证指数放量收阴线&#xff0c;个股多数下跌&#xff0c;盘中受消息影响大幅波动。 深证指数放量收阴线形成顶分型&#xff0c;指数短线有调整的需求&#xff0c;大概需要一两天。 2025年6月10日龙虎榜行业方向分析 1. 金融科技 代表标的&#xff1a;御银股份、雄帝科技 驱动…

观成科技:隐蔽隧道工具Ligolo-ng加密流量分析

1.工具介绍 Ligolo-ng是一款由go编写的高效隧道工具&#xff0c;该工具基于TUN接口实现其功能&#xff0c;利用反向TCP/TLS连接建立一条隐蔽的通信信道&#xff0c;支持使用Let’s Encrypt自动生成证书。Ligolo-ng的通信隐蔽性体现在其支持多种连接方式&#xff0c;适应复杂网…

铭豹扩展坞 USB转网口 突然无法识别解决方法

当 USB 转网口扩展坞在一台笔记本上无法识别,但在其他电脑上正常工作时,问题通常出在笔记本自身或其与扩展坞的兼容性上。以下是系统化的定位思路和排查步骤,帮助你快速找到故障原因: 背景: 一个M-pard(铭豹)扩展坞的网卡突然无法识别了,扩展出来的三个USB接口正常。…

未来机器人的大脑:如何用神经网络模拟器实现更智能的决策?

编辑&#xff1a;陈萍萍的公主一点人工一点智能 未来机器人的大脑&#xff1a;如何用神经网络模拟器实现更智能的决策&#xff1f;RWM通过双自回归机制有效解决了复合误差、部分可观测性和随机动力学等关键挑战&#xff0c;在不依赖领域特定归纳偏见的条件下实现了卓越的预测准…

Linux应用开发之网络套接字编程(实例篇)

服务端与客户端单连接 服务端代码 #include <sys/socket.h> #include <sys/types.h> #include <netinet/in.h> #include <stdio.h> #include <stdlib.h> #include <string.h> #include <arpa/inet.h> #include <pthread.h> …

华为云AI开发平台ModelArts

华为云ModelArts&#xff1a;重塑AI开发流程的“智能引擎”与“创新加速器”&#xff01; 在人工智能浪潮席卷全球的2025年&#xff0c;企业拥抱AI的意愿空前高涨&#xff0c;但技术门槛高、流程复杂、资源投入巨大的现实&#xff0c;却让许多创新构想止步于实验室。数据科学家…

深度学习在微纳光子学中的应用

深度学习在微纳光子学中的主要应用方向 深度学习与微纳光子学的结合主要集中在以下几个方向&#xff1a; 逆向设计 通过神经网络快速预测微纳结构的光学响应&#xff0c;替代传统耗时的数值模拟方法。例如设计超表面、光子晶体等结构。 特征提取与优化 从复杂的光学数据中自…