盘点黑客攻击途径:常用的策略及简单的方法
2015年10月26日 湖南景煌网络科技有限公司
www.0731jianzhan.com
时至今日,互联网上已有恶意软件横行,骇客去欺骗容易受骗的网民。他们使用着惯用的攻击手段,无新意的利用网名的懒惰、误判及一些行为。
同时,每年反恶意软件研究员在恶意软件或者是恶意攻击中都会遇到一些引人侧目的,这些在不断扩展恶意攻击的边界,也导致越来越多的人上当受骗。近日PCWorld对常用的7个攻击策略进行盘点,以下为译文:
1. 虚假无线接入点
虚假WAP(wireless access point)已成为容易完成攻击的策略,使用一些简单的软件及一张无线网卡都可以将其电脑伪装成可用的WAP,然后将这个WAP连接到一个本地中现实、合法的WAP。
试想一下你或者你的用户每次在本地咖啡店、机场及公共聚集地使用的无线网络,在星巴克的骇客将其WAP起名为“Starbucks Wireless Network”,在亚特兰大机场的骇客将其起名为“Atlanta Airport Free Wireless”,可以想象数分钟之内就有各行各业的人接入。
随后骇客就可以轻易读取这些未经保护的数据流,如果你明白会惊讶于这些数据的内容,即使是密码都是通过明文发送的。
攻击者可能会要求用户在其WAP上建立一个账户,糟糕的是,通常情况下用户都会使用一个通用的用户名或者是电子邮箱。随后这些攻击者就会使用这些通用的信息登录一些常用网站,比如Facebook等,而受害者对此却是毫不知情。
经验教训:你不可以相信公共的WAP,因为你的信息总是会通过这些WAP发送。尝试使用一个链接,它将保护你的通信,同样也不要在一些公共或者私人站点上使用相同的信息。
2. 窃取cookie
浏览器cookie通过保存用户“state”来用户的网站浏览体验,网站给通过给用户主机发送这些小的文本来跟踪用户行为,大幅度方便用户的相关操作。那么cookie又会给用户带来什么不好的方面?
当攻击者窃取到用户cookie后,他就可以通过这些文件来模仿用户,通过其中的信息来登录这些网站,这个策略已成为当下越来越频繁的攻击途径。
不错,窃取cookie可以追溯到Web的诞生,但是新的工具已经发展到要敲击空格就可以完成整个窃取过程;比如Firesheep,一个火狐浏览器附加组件,允许用户来偷取别人的cookie。当与虚假WAP配合使用时,cookie的窃取将变得异常简单。Firesheep可以显示被发现cookie的名称和位置,要简单的敲击鼠标,攻击者就可以窃取到session
糟糕的是,当下攻击者可以窃取通过SSL/TLS保护的cookie以及轻易的发现它们。在2011年9月,一个被冠以“BEAST”之名的攻击证实了SSL/TLS保护的cookie同样可以被获得。经过这些天的精炼后,其中包括CRIME,让窃取及重用加密cookie变得简单。
在每次cookie攻击发布后,网站及应用都被告知如何去保护他们的用户。有些时候这个问题的答案就是使用新的加密,有些时候则是关闭一些人们不常使用的特性。问题的关键在于使用的开发去减少cookie窃取。如果你的站点已经数年没有新加密,风险随之产生。
经验教训:即使加密的cookie仍然存在被窃取的可能,你的HTTPS网站同样需要使用新的加密,包括TLS Version 1.2。
3. 文件名欺骗
自恶意软件诞生,攻击者就一直使用文件名欺骗来诱惑用户执行恶意代码。早期使用方式给文件命名(比如AnnaKournikovaNudePics)及使用多个文件扩展名(比如AnnaKournikovaNudePics.Zip.exe)。直到现在,Microsoft Windows及一些其它操作系统仍然隐藏一些“常见”的文件扩展名,这就促成了AnnaKournikovaNudePics.Gif.Exe与AnnaKournikovaNudePics.Gif有着相同的显示。
数年前,常见的恶意程序(比如“twins”、“spawners”或者“companion viruses”)依靠的是Microsoft Windows/DOS一些鲜为人知的特性,在这里即使你只是键入文件名Start.exe,Windows都会去查找,如果发现的话则执行。Companion Viruses将寻找磁盘上.exe文件,并建立一个与EXE扩展名相同的文件,然而使用的则是.com后缀。虽然这个问题在很早以前就被微软修补,但是却奠定了这种方式赖以衍变的基础。
当下,这个策略已经衍变的复杂,使用Unicode字符来伪装给用户呈现的文件名。比如,Unicode字符(U+202E)被称为Right to Left Override,可以骗过许多系统将AnnaKournikovaNudeavi.exe显示为AnnaKournikovaNudexe.avi。
经验教训:如果可能的话,在执行前清楚文件真实且完整的名称。
4. 相对路径
另一个有趣的策略是“relative versus absolute”,在Windows早期版本(Windows XP、2003早)及一些其它的早期操作系统,如果你键入一个文件名并且按下Enter,或者系统根据你的意愿去寻找一个文件,通常会从你的当前文件夹或者是相对位置开始。这种做法却被攻击者所利用。
举个例子,如果你想使用Windows内嵌的计算器(calc.exe),快的方式就是打开命令行并键入calc.exe,然后按下回车。
但是攻击者可能会建立一个名为calc.exe文件夹,并将其隐藏到当前或者主文件夹下,那么你执行的calc.exe很可能就是伪装的那个。
通常情况下这个恶意软件会被作为penetration tester,用以攻破主机后的权限。攻击者可能会选择一个已知且易受攻击的未打补丁软件,并将其放入一个临时文件夹。多数情况下需要做的只是使用一个易受攻击的可执行文件或者是DLL置换打好完整补丁的程序。攻击者会键入临时文件夹中程序的可执行文件名称,随后Windows加载则是临时文件夹中这个易受攻击的Trojan执行文件,而不是打满补丁的那个版本。这个途径受攻击者喜爱,因为一个很简单的文件就可以玩转整个系统。
Linux、Unix及BSD系统在10年前就解决这个问题,Windows则是在2006年通过Windows Vista/2008弥补了这个弱项,虽然这个问题在早期版本中仍然因为逆向兼容而存在。同时,这几年微软一直在提醒及教导在应用打造过程中使用文件夹/路径。但是直到现在,仍然有易受攻击的程序存在,攻击者都清楚这一点。
经验教训:使用执行目录及文件路径的操作系统,寻找文件时先在默认系统区域下进行。
5. Hosts文件重定向
当下许多计算机用户不知道DNS相关文件Hosts的存在,在Windows下处于C:WindowsSystem32DriversEtc这个目录,Hosts文件将记录通信IP的域名。Hosts文件被DNS使用,作为主机解决name-to-IP地址寻找的途径,而不需要与DNS服务器通信,并且执行递归的域名解析。大多数情况下这个功能不错,但是大多数用户不会涉及到Hosts文件。
攻击者爱好将自己的恶意目录写入Hosts,因此当用户访问一个常用的域名时(比如bing.com),将会被重定向到一个恶意的网站。恶意重定向一般包含一个原始网站拷贝,因此对这个重定一无所知,这个方法当下仍然被使用。
经验教训:如果你不知道自己是否被重定向了,请检查你的Hosts文件。
6. Waterho le Attacks