细数黑客攻击的七大战术

不计其数的黑客们游荡在因特网中来欺骗那些容易上当的用户。它们多年使用着重复的攻击手段,毫无创新地利用着我们懒惰、误判和一些犯二的行为。

不过每年,恶意软件研究人员总会遇到一些引人侧目的攻击手段。这些攻击手段在不断拓展恶意攻击的范围。新的攻击手段都是不按套路出牌的,尽管这些手段在被研究看透之后其实很简单。

在90年代的微软宏病毒悄悄地把文档中的零都替换成了大写字母O,使得很多数字格式直接变成了文本格式。这些变化在大多数情况下可能都不会被发现。直到备份系统的时候,管理员发现文档里面,居然只有一堆令人抓狂的看似正常的错误数据。

现在,最巧妙的攻击就是秘密的并且不被发现。这里有一些最新的比较有名的攻击技术激起了我的兴趣,同时也从中学到很多经验。其中的一些都非常巧妙地借鉴了过去的一些恶意软件的思路,不过现在都非常流行,甚至可以唬住即使是最精明的用户。

 

No.1 无线热点(AP)伪造

没有其他攻击的实现会比伪造热点更简单。每个人都使用软件或无线网卡把自己伪造成一个无线热点,然后再把流量天衣无缝地中转到真正的热点上。

想想你每次去咖啡厅、机场或者一些公共场所,然后都会连接那里的免费网络。黑客在星巴克可以把它们的伪造热点叫做“星巴克 free wifi”或者在机场可以叫“机场免费热点”,然后几分钟内路人都会很自觉地连到这个“免费热点”上。黑客可以从受害者和远程主机通信的数据流中嗅探出未 加密数据。你可能会很惊讶这么多数据,甚至是密码居然都是明文传送的。

更邪恶的是黑客可以伪造出一个注册页面,告诉接入伪造热点的用户要注册才能使用。普通用户很可能常常会到处用一个通用的账号名或者邮箱以及一个通用 密码。黑客然后可以用这些账号和密码的组合在大网站上进行尝试,比如Facebook, Twitter, Amazon, iTunes等等。这些受害者可能还不知道发生了什么。

经验:千万不要相信一个公共无线热点。因为有些保密信息也会通过无线网络传输。考虑用VPN传输所有数据,并且不要在公共站点和私有站点重复使用同一个密码。

 

No.2 Cookie窃取

Cookie是一个很美妙的发明,它能够记录我们的访问状态。这些小文本,由网站传输给我们的机器,帮助网站或者服务跟踪我们的一个或多个访问,举个例子,让我们更轻松地就能买到牛仔裤(译者注:购物车里面的商品常常存放在cookie中),我们为什么会不喜欢呢?

答:现在越来越多的黑客窃取我们的cookie来冒充我们。当然了,对服务器来说,它们是被授权的,服务器以为它们像我们一样输入了有效的账号和密码。

当然,cookie窃取似乎从这个发明诞生就出现了,但是有些工具让这个攻击变得很容易,点几下鼠标就搞定了。比如 firesheep,是一个火狐插件让人们可以轻松窃取别人的明文cookie。当接入一个伪造热点或在共享网络中时(译者注:这两种情况可以嗅探其他主 机的网络流量),cookie劫持似乎就更加轻而易举了。firesheep能够显示能找到的cookie的名字和位置,然后只要鼠标一点,就能劫持这个 会话(Github地址 ?中文教程)。

更糟糕的是,现在黑客还能凭空嗅探出有SSL保护的cookie。在2011年9月,BEAST攻击被证实可以破解https加密的cookie。经过进一步的改进和完善,出现了CRIME攻击,让窃取和利用加密的cookie更加容易。

每新的cookie攻击出现,网站和应用的开发人员被告知如何去保护它们的用户。有些时候,这个答案是使用最新的加密技术,另 外一些时候是,禁用一些不常用的特性。这其中的关键点在于网站开发者要安全开发来降低cookie被窃取的可能性,如果你的网站几年都没有更新加密保护措 施,那么你可能已经处于风险之中。

经验:即使是加密的cookie也是会被窃取的,网站的连接要用最新的加密方式。你的https站点必须使用包括TLS V1.2在内的最新加密措施。

 

No.3 文件名欺骗

恶意软件从一开始就使用文件名欺骗来诱引用户执行恶意代码。最早的例子是将文件命名成鼓励不知情的受害者去点击(比如美女热图 等),并使用文件的多重后缀来隐藏自己(比如美女热图.jpg.exe)。直到现在,windows和其他的操作系统还是默认地隐藏了臭名昭著的文件后 缀,让 美女热图.jpg.exe 看起来是 美女热图.jpg。

几年前,恶意软件和病毒常是“伴随型病毒”,依赖于windows的一个鲜为人知的特性即使你输入执行病 毒.exe,windows仍然会去寻找,如果找到了,直接执行病毒.com来替代。伴随型病毒会寻找硬盘上所有的exe文件,然后创建一个同名的文件, 但是是com后缀的。微软很久前就已经修复了这个漏洞,不过这个被早期的黑客用来隐藏病毒,现在种类繁多的病毒感染方式也可以算从这个模式演化过来的(译 者注:比如熊猫烧香通过感染PE文件头来感染所有exe文件)。

目前一种更复杂的文件名欺骗方式是通过Unicode字符在视觉上去欺骗,现在举个例子,Unicode的RLO控制符可以让文本变成从右到左的模式,这样我们就可以在很多系统里面使用障眼法,把 美女热图avi.exe 变成 美女热图exe.avi。

经验:无论在什么时候,在执行文件之前,都最好确保你看到完整的文件名。

No.4 路径还是路径

另外有一个有趣的隐藏技巧是“绝对路径和相对路径”。在早期Windows(Windows XP、2003或更早)及其他的一些操作系统,如果你键入一个文件名然后按下回车或者让操作系统按照你的需要去寻找一个文件,系统通常会最先当前文件夹或 者目录位置开始查找。尽管这种做法看起来效率高并且无害,但是却会被黑客所利用。

举一个例子,你想运行一个内置的无害的计算器(calc.exe),你可以很简单打开一个命令行,然后敲人calc.exe,然后回车。

但是恶意软件可以创建一个名为 calc.exe 的文件隐藏在当前目录下或者你的home目录,当你想执行clac.exe的时候,系统会先执行这个恶意的clac.exe程序。

做渗透测试的时候,我非常喜欢这个系统缺陷。通常,我入侵一个主机之后需要进行提权。我可能会把一个已知的未打补丁的程序,放 入一个临时文件夹。多数情况下,我可能只需要一个可执行文件或者dll文件,不用管那一整个程序。然后我在程序中输入这个文件名,然后Windows就会 加载这个临时文件夹中这个恶意程序。我喜欢这个,我可以攻陷一个没有漏洞的系统仅凭那个坏文件。

Linux、Unix及BSD系统在10年前就修复了这个问题,Windows则是在2006年后才在Windows Vista/2008修复了这个问题,虽然这个问题在早期版本中仍然为了程序的向上兼容而存在。同时,这些年微软一直在警告和教育开发者使用绝对路径。但 是直到现在,仍然有上万个早期程序还存在这个问题,黑客比任何人都清楚。

经验:使用绝对路径执行程序。

 

No.5 Host文件重定向

相信现在大多数用户还不知道存在一个和DNS相关的文件叫做hosts(译者注:看来天朝内hosts文件知识的普及率比国外 高,原因你懂的)。在windows中,它下位于C:\WINDOWS\SYSTEM32\DRIVERS\ETC中, Hosts文件包含域名和对应的IP地址。 Hosts文件最初被当做DNS使用,能够获得域名IP映射关系,还不用请求DNS服务器执行递归查询。不过大多数情况下, DNS功能就够用了,大多数人不会去管那个虽然存在的hosts文件。

恶意软件最喜欢篡改host文件,所以,当有人访问一个比较热门的域名(比如google.com),它们会被指向一个恶意的 IP。这个恶意网站常常会复制原站的所有内容来达到钓取账号密码的目的,而受害者肯定不知道其中的猫腻,因为域名是正确的(译者注:hosts文件的优先 级高于DNS)。

这个漏洞现在仍然被广泛利用。

教训:如果你不能确定是否被恶意重定向,请检查你的hosts文件。

 

No.6 水坑攻击

水坑攻击正如其名,那是一个坑,而且是一个会溅起水花脏到自己的水坑。在这些攻击中,黑客会利用它们的目标,常常会在某个特定的地方工作这一现状,污染那个地方的网络来达到目的。

举一个例子,很多大公司都自己的咖啡厅、酒吧或者餐厅,那些地方一定很受公司员工的欢迎。黑客会伪造无线热点(No.1)来试 图获得尽可能多的账号及密码。或者黑客会篡改这些员工常用网站入口来达到同样的目的。这种情况,黑客将会更加轻松加愉快,因为篡改的目标常常是公众门户或 者社交门户(比如微博),而不用担心公司内部平台一些安全机制。

水坑攻击在今年成了一个大新闻,几个大的科技公司,包括Apple、Facebook、微软以及其他的公司因为一些常用的开发 者网站而沦陷。这些开发者网站被感染恶意的js代码重定向,将恶意软件(有些是0day)植入在开发者的电脑上,而这些开发者恰好又是员工,电脑常常接入 外人进不去的公司内部网络。

经验:让员工们意识到一个受欢迎的”水坑”通常会是黑客的目标。

No.7 诱饵替换

这是其中一个比较有趣的攻击手段,叫做诱饵替换(译者注:这个手段被用于各行各业)。受害者看似是下载了一个很棒的软件,其实 它的内容被替换成了恶意软件,例子比比皆是。(译者注:这个我深有体会,你去下载站,你可以看到若干个“下载”,如果你真正很乖地去都点开,你会下到很多 广告流氓软件)。

很常见的例子就是黑客在一些受欢迎的网站上面购买广告位。当网站确认广告的时候,这些广告链接都是无害的,然后网站收了广告费 批准了广告。这些坏家伙就把广告链接替换成恶意链接。然后通常在访问了恶意链接之后,它们还会检测用户点击来源,天衣无缝地把它们指回到原来的广告上去, 并且恶意链接还可以随时更新。

我见过的最有意思的诱饵替换就是那些坏家伙创造了一些实用的免费内容,任何人都可以用,然后这些免费的东西都会包含一个许可条 款:只要保留原文链接,就能保持免费。不知情的人引用了之后保留这个原始链接(译者注:这个攻击在中国可能不会太奏效,因为条款可能不太符合中国国情,大 家懂的)。通常原文链接也不会包含太多东西,一些图像或者其他细碎的东西。不过在被上千次引用后,黑客会把原文链接的内容替换成恶意内容,比如js重定 向。

经验:当心那些不受你控制的内容,因为它们可能分分钟就替换成了恶意内容。

转载于:https://www.cnblogs.com/microzone/p/3377491.html

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/493748.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

人工智能黑暗面

来源:大数据文摘编译:DonFJ、蒋宝尚机器学习是现在大家都打了鸡血想用或者在用的技术。但是,你以为只有好人能用它吗?Too young too simple!接下来,我将揭秘AI技术黑暗的一面——犯罪份子和人工智能的孽缘。…

认识蚁群算法

好像是看罗胖的罗辑思维,看到过一种说法,越是准入门槛高的,难以取代的行业,所需的工具是越简单的。摄影师需要昂贵的镜头,而画家却只需要简单的纸笔,尽管照片比画逼真得多,但是却无法取代绘画的…

薛定谔的猫跳进了生物学界,化学家表示:没有我可能办不到

来源:原理摘要:在生物科学界流传着“物理学家累了就来生物界玩一玩”的调侃。确实,现今学科之间密不可分,生物学的发展对特定物理技术的需求也越大。但是这样化学家却不满意了?1943年,物理学家薛定谔在都柏…

图像配准之特征点匹配的思考

最近赶时髦,看了一些智能优化算法如蚁群算法,还有机器学习的一些东西,就想着怎么把这些先进的东西用在图像配准中。头脑风暴了一下,觉得在已经检测到两幅图像的特征点的基础上,就如何对它们进行匹配似乎有优化的空间。…

指针%p输出的一些认识

还是看源码发现的问题 static int import_lowe_features( char*filename, struct feature** features ) 这个函数的作用是将txt文件中的Lowe的特征点导入到feature结构体中。在这个函数中第二个参数是指向结构体的指针的指针。 f calloc( n, sizeof(struct feature) );//在内存…

全球智慧医疗产业发展现状

来源:无锡情报所摘要:全球智慧医疗市场主要集中在美国、欧洲、日本和中国,而产品生产主要集中在美国、欧洲和日本。 随着大数据、云计算、物联网和人工智能技术快速发展和普及,运用互联网应用平台提升医疗资源的使用效率、提高救治和服务水平…

2018AI和机器学习界的12个重大收购案

来源:网络大数据据IDC声称,到2018年,全球人工智能(AI)和认知系统支出将达到190亿美元,这比2017年的支出总额增加约54%。并购在不断发生。仅2017年就见证了几起大宗收购,比如雅虎被Verizon收购、苹果收购Shazam等。知名…

PCA对特征点描述子降维

降维在机器学习领域其实是很重要的一部分,因为在高维情形下回出现样本稀疏,计算距离、内积困难,是所有机器学习面临的共同问题,被称为维数灾难(Curse of dimensionality),而降维就是解决的一个办…

C语言基础知识整理

一、 关于sizeof和strlen。Sizeof()用于计算某类型或者某变量在内存中所占空间。比如整数分为short型,int型,long整型,分别占2,2/4,4个字节,int型具体占用几个字节和编译系统有关。我们输入字符串时通常用c…

【2017-2019】Gartner战略技术趋势一览

来源:学术plus 、装备参考近期,Gartner公布了2019年十大战略技术趋势的预测,值此之际,本文总结回顾并简要分析了2017-2019三年的战略趋势变化。Gartner副总裁兼研究员David Cearley指出:在智能、数字、网格三大领域下的…

目标检测必看——RCNN是怎样融合了分类与回归,CNN与SVM

人和动物的区别之一是人能使用工具,而在人开始使用磨制石器时人类进入新石器时代。在目标检测领域,也有一个划时代的算法,在它之后目标检测开始进入深度学习的时代——它就是今天的主角:R-CNN。在RCNN之后,出现了更多优…

《自然》杂志:面对“电车难题”,不同国家的人有不同的道德选择

来源:36Kr电车难题原本只是一个思想实验。但是无人车的发展却绕不开这个问题。因为机器在无论如何都会撞死人的情况下必须靠预先植入的道德代码做出判断:该牺牲谁,该保谁。但是一项有全球230万人参与的调查表明:这个问题并不存在普…

Mac OS X Terminal 101:终端使用初级教程

文章目录1 为什么要使用命令行/如何开启命令行?2 初识Command Line3 关于 man 命令4 命令行,文件和路径 4.1 两种路径:绝对路径和相对路径4.2 切换到其他路径和目录4.3 处理特殊字符4.4 查看隐藏文件4.5 前往其他卷5 用Command-Line管理文件 …

Fast R-CNN整体把握

RCNN很好地解决了目标检测分类和定位的问题。但是缺点是速度太慢。 原因1:2k个候选区域都要经过变形成统一的正方形才能依次输入CNN进行特征提取。候选区域可能是互相包含的,这就导致原图同一个区域特征的重复提取。 原因2:RCNN的分类和回归…

2万字看完腾讯最纯粹的一届WE大会:从黑洞、虫洞到克隆猴

来源:虎嗅APP腾讯还有梦想,因为腾讯还有WE大会。5年来,腾讯从全世界邀请了几十位难得一见的科学家不远万里来到北京展览馆,比如去年邀请的剑桥大学教授、著名宇宙学家霍金(视频演讲),不想成为绝…

Fater R-CNN 整体把握

在R-CNN中提到过,候选区域的提取和之后的目标检测其实是独立的,所以我们可以使用任意的算法如SS。Fast-RCNN改进的是目标检测部分,但是其实候选区域的提取也挺费时的,Faster R-CNN就把改进方向放在了这里。 我们已经领略到了CNN的…

马斯克,特斯拉首席小白鼠

来源:量子位伊隆马斯克,比你想的还要激进。作为特斯拉CEO,马斯克经常一边自己坐在Model S上,一边召开电话会议。车辆的驾驶交给Autopilot,也就是那个时不时会出次意外的自动驾驶系统。他这么做不仅仅是想节约时间&…

windows下caffe+CPUOnly实现MNIST手写分类

工具下载 微软官方移植的Caffe&#xff1a;https://github.com/Microsoft/caffe 对属性表的操作需要把实例属性表的后缀改成vs可用的.props 打开同一个文件夹下的Caffe.sln&#xff0c;查看其中的属性表<CpuOnlyBuild>true</CpuOnlyBuild><UseCuDNN>false<…

Yann LeCun专访:我不觉得自己有天分,但是我一直往聪明人堆里钻

来源&#xff1a;AI 科技评论摘要&#xff1a;纽约大学教授、Facebook 副总裁与首席 AI 科学家 Yann LeCun 由于对深度学习的突出贡献&#xff0c;被誉为深度学习的「三驾马车」之一&#xff0c;更被称为「CNN」之父。Yann LeCun 也一直非常活跃&#xff0c;发论文、教学、创立…

任务分配调整

在经过新一轮分工讨论后&#xff0c;我们将我们最初的分工做了一次更新。截图于此。但是同样&#xff0c;基于敏捷开发的原则&#xff0c;任务将会在过程中为适应遇到的情况而不断更新。 请大家及时完成各自任务&#xff0c;并每天22点之前在tfs上更新完毕&#xff0c;同时将当…