盘点黑客攻击途径:7个常用策略及简单的防护方法

安全 黑客攻防
时至今日,互联网上已有上千万的恶意软件横行,上万的骇客使用各种手段去欺骗容易受骗的网民。他们使用着数年或数十年内惯用的攻击手段,毫无新意的利用网名的懒惰、误判及一些“纯白痴”行为。

时至今日,互联网上已有上千万的恶意软件横行,上万的骇客使用各种手段去欺骗容易受骗的网民。他们使用着数年或数十年内惯用的攻击手段,毫无新意的利用网名的懒惰、误判及一些“纯白痴”行为。

同时,每年反恶意软件研究员在恶意软件或者是恶意攻击中都会遇到一些引人侧目的技术,这些有灵感的技术在不断扩展恶意攻击的边界,也导致越来越多的聪明人上当受骗。近日PCWorld对当今世界最常用的7个攻击策略进行盘点,以下为译文: 

1. 虚假无线接入点

虚假WAP(wireless access point)已成为当今世界最容易完成攻击的策略,任何人使用一些简单的软件及一张无线网卡都可以将其电脑伪装成可用的WAP,然后将这个WAP连接到一个本地中现实、合法的WAP。

试想一下你或者你的用户每次在本地咖啡店、机场及公共聚集地使用的免费无线网络,在星巴克的骇客将其WAP起名为“Starbucks Wireless Network”,在亚特兰大机场的骇客将其起名为“Atlanta Airport Free Wireless”,可以想象数分钟之内就有各行各业的人接入。

随后骇客就可以轻易读取这些未经保护的数据流,如果你明白肯定会惊讶于这些数据的内容,即使是密码都是通过明文发送的。

更邪恶一点的攻击者可能会要求用户在其WAP上建立一个账户,糟糕的是,通常情况下用户都会使用一个通用的用户名或者是电子邮箱。随后这些攻击者就会使用这些通用的认证信息登录一些常用网站,比如Facebook、Twitter、Amazon、iTunes等,而受害者对此却是毫不知情。

经验教训:你不可以相信公共的WAP,因为你的机密信息总是会通过这些WAP发送。尝试使用一个VPN链接,它将保护你的通信,同样也不要在一些公共或者私人站点上使用相同的认证信息。

2. 窃取cookie

浏览器cookie通过保存用户“state”来提升用户的网站浏览体验,网站给通过给用户主机发送这些小的文本来跟踪用户行为,大幅度方便用户的相关操作。那么cookie又会给用户带来什么不好的方面?

当攻击者窃取到用户cookie后,他就可以通过这些文件来模仿用户,通过其中的认证信息来登录这些网站,这个策略已成为当下越来越频繁的攻击途径。

不错,窃取cookie可以追溯到Web的诞生,但是新的工具已经发展到只需要敲击空格就可以完成整个窃取过程;比如Firesheep,一个火狐浏览器附加组件,允许用户来偷取别人的cookie。当与虚假WAP配合使用时,cookie的窃取将变得异常简单。Firesheep可以显示被发现cookie的名称和位置,只需要简单的敲击鼠标,攻击者就可以窃取到session(更多详情请访问Codebutler的博客“how easy it is to use Firesheep”)。

更糟糕的是,当下攻击者甚至可以窃取通过SSL/TLS保护的cookie以及轻易的发现它们。在2011年9月,一个被创造者冠以“BEAST”之名的攻击证实了SSL/TLS保护的cookie同样可以被获得。经过这些天的提高和精炼后,其中包括CRIME,让窃取及重用加密cookie变得更加简单。

在每次cookie攻击发布后,网站及应用开发者都被告知如何去保护他们的用户。有些时候这个问题的答案就是使用最新的加密技术,有些时候则是关闭一些人们不常使用的特性。问题的关键在于所有Web开发者必须使用安全的开发技术去减少cookie窃取。如果你的站点已经数年没有更新加密技术,风险随之产生。

经验教训:即使加密的cookie仍然存在被窃取的可能,连接使用安全开发并经常更新加密技术的网站。你的HTTPS网站同样需要使用最新的加密技术,包括TLS Version 1.2。

3. 文件名欺骗

自恶意软件诞生,攻击者就一直使用文件名欺骗来诱惑用户执行恶意代码。早期使用受信任的方式给文件命名(比如AnnaKournikovaNudePics)及使用多个文件扩展名(比如AnnaKournikovaNudePics.Zip.exe)。直到现在,Microsoft Windows及一些其它操作系统仍然隐藏一些“常见”的文件扩展名,这就促成了AnnaKournikovaNudePics.Gif.Exe与AnnaKournikovaNudePics.Gif有着相同的显示。

数年前,常见的恶意病毒程序(比如“twins”、“spawners”或者“companion viruses”)依靠的是Microsoft Windows/DOS一些鲜为人知的特性,在这里即使你只是键入文件名Start.exe,Windows都会去查找,如果发现的话则执行。Companion Viruses将寻找磁盘上所有.exe文件,并建立一个与EXE扩展名完全相同的文件,然而使用的则是.com后缀。虽然这个问题在很早以前就被微软修补,但是却奠定了这种方式赖以衍变的基础。

当下,这个策略已经衍变的更加复杂,使用Unicode字符来伪装给用户呈现的文件名。比如,Unicode字符(U+202E)被称为Right to Left Override,可以骗过许多系统将AnnaKournikovaNudeavi.exe显示为AnnaKournikovaNudexe.avi。

经验教训:如果可能的话,确保在执行前清楚任何文件真实且完整的名称。

4. 绝对和相对路径

另一个有趣的策略是“relative versus absolute”,在Windows早期版本(Windows XP、2003以及更早)及一些其它的早期操作系统,如果你键入一个文件名并且按下Enter,或者系统根据你的意愿去寻找一个文件,通常会从你的当前文件夹或者是相对位置开始。尽管这种做法看起来高效切无害,但是却被攻击者所利用。

举个例子,如果你想使用Windows内嵌且无害的计算器(calc.exe),最快的方式就是打开命令行并键入calc.exe,然后按下回车。

但是攻击者可能会建立一个名为calc.exe文件夹,并将其隐藏到当前或者主文件夹下,那么你执行的calc.exe很可能就是伪装的那个。

通常情况下这个恶意软件会被作为penetration tester,用以攻破主机后的提升权限。攻击者可能会选择一个已知且易受攻击的未打补丁软件,并将其放入一个临时文件夹。多数情况下需要做的只是使用一个易受攻击的可执行文件或者是DLL置换打好完整补丁的程序。攻击者会键入临时文件夹中程序的可执行文件名称,随后Windows加载则是临时文件夹中这个易受攻击的Trojan执行文件,而不是打满补丁的那个版本。这个途径非常受攻击者喜爱,因为一个很简单的文件就可以玩转整个系统。

Linux、Unix及BSD系统在10年前就修复了这个问题,Windows则是在2006年通过Windows Vista/2008弥补了这个弱项,虽然这个问题在早期版本中仍然因为逆向兼容而存在。同时,这几年微软一直在提醒及教导开发者在应用打造过程中使用绝对文件夹/路径。但是直到现在,仍然有上万个易受攻击的程序存在,攻击者比任何人都清楚这一点。

经验教训:使用执行绝对目录及文件路径的操作系统,寻找文件时首先在默认系统区域下进行。

5. Hosts文件重定向

当下许多计算机用户都不知道DNS相关文件Hosts的存在,在Windows下处于C:\Windows\System32\Drivers\Etc这个目录,Hosts文件将记录所有通信IP的域名。Hosts文件最初被DNS使用,作为主机解决name-to-IP地址寻找的途径,而不需要与DNS服务器通信,并且执行递归的域名解析。大多数情况下这个功能不错,但是大多数用户永远都不会涉及到Hosts文件。

攻击者爱好将自己的恶意目录写入Hosts,因此当用户访问一个常用的域名时(比如bing.com),将会被重定向到一个恶意的网站。恶意重定向一般包含一个近乎完美的原始网站拷贝,因此甚至对这个重定一无所知,这个方法当下仍然被广泛使用。

经验教训:如果你不能确定自己是否被重定向了,请检查你的Hosts文件。

6. Waterhole Attacks

Waterhole Attacks得名于其独特的攻击方式,在这个策略中,攻击者一般将目标放在处于特定地理或者虚拟位置的受害者,然后给这些受害者“poison”恶意目标。

举个例子:多数大型公司附近都拥有咖啡厅、酒吧或者是餐馆,同时雇员们会经常光顾这些场所。攻击者将建立一个虚假WAP以竟可能多的获取公司认证信息,他们也可能修改一个经常访问的站点实现类似的目的。受害者的防范意识会非常薄弱,因为这些目标位置多数都是公共和社交入口。

Waterhole Attacks今年的曝光率非常高,类似Apple、Facebook、微软等公司都深受其害,收到了他们开发者经常访问的网站连累。这些站点都被恶意的JavaScript影响,进行重定向实现开发者计算机上的恶意软件安装,这些被入侵的计算机则成了攻击受害公司的跳板。

经验教训:让雇员认识到一些流行的“watering holes”会经常成为攻击者的目标。

7. 诱导及跳转

攻击者乐此不疲使用的一个策略就是“Bait and switch”,受害者被告知他们在下载或者运行一个软件,但是这只是临时的,随后就被跳转到一个恶意选项,这种例子数不胜数。

在流行网站上购买广告来传播恶意软件已随处可见,在做广告确认时,这个网站显示的内容和链接可能非常正常;然而在流行网站批准和收钱后,攻击者将会使用一些恶意内容进行置换。如果访问IP来自广告提供者,则会将内容或者链接重定向到正常的内容。

最近比较常见的“Bait and switch”就是攻击者提供任何人都可以使用的免费内容下载,比如管理控制台及网页底部的访问控制器。通常这些小程序或者是免费元素都包含这样一个条款:“只要保留原始链接,下载内容就可以被重复使用。”这不会遭到用户怀疑,并被广泛使用,并一直保留着原始链接。通常情况下原始链接不会包含太多的内容,一个图形标记或者是其它的一些小东西。而在下载内容被上万个网站使用后,攻击者就会将原始链接的内容置换成一些有危害的选项,比如恶意的Java重定向。

经验教训:小心任何不受控制的内容,因为在不久后他们就可以未经你的同意将其置换成任何东西。

原文地址:http://www.pcworld.com/article/2052601/7-top-tactics-of-hack-attacks.html

责任编辑:蓝雨泪 来源: web开发者
相关推荐

2014-01-10 10:42:33

2021-05-19 05:42:14

勒索软件网络攻击网络安全

2019-10-24 17:02:09

数据库操作系统技术

2010-09-30 10:44:43

2009-03-16 13:43:14

2009-10-28 14:40:01

2010-09-30 09:17:27

2009-12-15 10:55:19

2010-09-17 08:53:01

2022-04-13 12:11:51

云安全网络安全网络攻击

2020-10-08 14:52:37

数据网络威胁安全

2022-06-22 11:09:21

网络钓鱼网络攻击

2011-03-14 10:10:01

2010-09-13 18:11:38

2019-01-10 08:24:06

2010-08-26 22:11:11

2010-09-29 14:48:16

2014-01-15 14:38:00

网络·安全技术周刊

2010-09-08 15:50:15

2014-07-25 09:45:20

点赞
收藏

51CTO技术栈公众号