移动安全 安全管理 应用案例 网络威胁 系统安全应用安全 数据安全 云安全
当前位置: 主页 > 信息安全 > 应用安全 >

七种常常利用安然策略及防护编制

时间:2014-02-07 09:55来源:TuZhiJiaMi企业信息安全专家 点击:
时至今日,互联网上已有上千万的歹意软件横行,上万的骇客利用各类手段往棍骗等闲被骗的网平易近。他们利用着数年或数十年内惯用的报复打击手段,毫无新意的操纵网名的怠惰、误判及
Tags应用安全(1006)安全策略(98)防护方法(2)  

  时至今日,互联网上已有上千万的歹意软件横行,上万的骇客利用各类手段往棍骗等闲被骗的网平易近。他们利用着数年或数十年内惯用的报复打击手段,毫无新意的操纵网名的怠惰、误判及一些"纯痴人"行动。

  同时,每年反歹意软件研究员在歹意软件或是歹意报复打击中城市碰着一些惹人侧目标手艺,这些有灵感的手艺在不竭扩大歹意报复打击的鸿沟,也导致愈来愈多的智慧人被骗被骗。近日PCWorld对现当代界最常常利用的7个报复打击策略进行清点,以下为译文:

  1. 子虚无线接进点

  子虚WAP(wireless access point)已成为现当代界最等闲完成报复打击的策略,任何人利用一些简单的软件及一张无线网卡都可以将其电脑假装成可用的WAP,然后将这个WAP连接到一个本地中实际、合法的WAP.

  试想一下你或你的用户每次在本地咖啡店、机场及公共堆积地利用的免费无线收集,在星巴克的骇客将其WAP起名为"Starbucks Wireless Network",在亚特兰大年夜机场的骇客将其起名为"Atlanta Airport Free Wireless",可以想象数分钟以内就有各行各业的人接进。

  随后骇客便可以等闲读取这些未经呵护的数据流,假定你大白必定会诧异于这些数据的内容,即便是暗码都是经由过程明文发送的。

  更***一点的报复打击者可能会要求用户在其WAP上成立一个账户,糟的是,凡是环境下用户城市利用一个通用的用户名或是电子邮箱。随后这些报复打击者就会利用这些通用的认证信息登录一些常常利用网站,好比Facebook、Twitter、Amazon、iTunes等,而受害者对此倒是尽不知情。

  经验教训:你不成以相信公共的WAP,因为你的奥秘信息老是会经由过程这些WAP发送。测验测验利用一个VPN链接,它将呵护你的通信,一样也不要在一些公共或私家站点上利用不异的认证信息。

  2. 盗取cookie

  浏览器cookie经由过程保留用户"state"来晋升用户的网站浏览体验,网站给经由过程给用户主机发送这些小的文本来跟踪用户行动,大年夜幅度便操纵户的相干把持。那么cookie又会给用户带来甚么不好的方面?

  当报复打击者盗取到用户cookie后,他便可以经由过程这些文件来仿照用户,经由过程此中的认证信息来登录这些网站,这个策略已成为当下愈来愈频繁的报复打击路子。

  不错,盗取cookie可以追溯到Web的出世,可是新的东西已成长到只需要敲击空格便可以完成全部盗取过程;好比Firesheep,一个 火狐 浏览器附加组件,承诺用户来盗取他人的cookie.当与子虚WAP共同利用时,cookie的盗取将变得异常简单。Firesheep可以显示被发现 cookie的名称和位置,只需要简单的敲击鼠标,报复打击者便可以盗取到session(更多详情请拜候Codebutler的博客"how easy it is to use Firesheep")。

  更糟的是,当下报复打击者乃至可以盗取经由过程SSL/TLS呵护的cookie和等闲的发现它们。在2011年9月,一个被创作发现者冠以"BEAST" 之名的报复打击证实了SSL/TLS呵护的cookie一样可以被获得。颠末这些天的进步和精辟后,此中包含CRIME,让盗取及重用加密cookie变得加倍简单。

  在每次cookie报复打击发布后,网站及利用开辟者都被奉告若何往呵护他们的用户。有些时辰这个标题问题标谜底就是利用最新的加密手艺,有些时辰则是封锁 一些人们不常利用的特点。标题问题标关头在于所有Web开辟者必需利用安然的开辟手艺往削减cookie盗取。假定你的站点已数年没有更新加密手艺,风险随之产生。

  经验教训:即便加密的cookie仍然存在被盗取的可能,连接利用安然开辟并常常更新加密手艺的网站。你的HTTPS网站一样需要利用最新的加密手艺,包含TLS Version 1.2.

  3. 文件名棍骗

  自歹意软件出世,报复打击者就一向利用文件名棍骗来***用户履行歹意代码。初期利用受信赖的编制给文件定名(好比 AnnaKournikovaNudePics)及利用多个文件扩大名(好比AnnaKournikovaNudePics.Zip.exe)。直到此刻,Microsoft Windows及一些其它把持系统仍然隐躲一些"常见"的文件扩大名,这就促进了AnnaKournikovaNudePics.Gif.Exe与 AnnaKournikovaNudePics.Gif有着不异的显示。

  数年前,常见的歹意病毒法度(好比"twins"、"spawners"或"companion viruses")依托的是Microsoft Windows/DOS 一些不为人知的特点,在这里即便你只是键进文件名Start.exe,Windows城市往查找,假定发现的话则履行。 Companion Viruses将寻觅磁盘上所有。exe文件,并成立一个与EXE扩大名完全不异的文件,但是利用的则是。com后缀。当然这个标题问题在很早之前就被微软修 补,可是却奠定了这类编制赖以衍变的根本。

  当下,这个策略已衍变的加倍复杂,利用Unicode字符来假装给用户闪现的文件名。好比,Unicode字符(U+202E)被称为 Right to Left Override,可以骗过良多系统将AnnaKournikovaNudeavi.exe显示为AnnaKournikovaNudexe.avi.

  经验教训:假定可能的话,确保在履行前清晰任何文件真实且完全的名称。

  4. 尽对和相对路径

  另外一个有趣的策略是"relative versus absolute",在Windows初期版本(Windows XP、2003和更早)及一些其它的初期把持系统,假定你键进一个文件名并且按下Enter,或系统按照你的意愿往寻觅一个文件,凡是会从你的当前文 件夹或是相对位置开端。虽然这类做法看起来高效切无害,可是却被报复打击者所操纵。

  举个例子,假定你想利用Windows内嵌且无害的计较器(calc.exe),最快的编制就是打开号令行并键进calc.exe,然后按下回车。

  可是报复打击者可能会成立一个名为calc.exe文件夹,并将其隐躲到当前或主文件夹下,那么你履行的calc.exe很可能就是假装的阿谁。

  凡是环境下这个歹意软件会被作为penetration tester,用以攻破主机后的晋升权限。报复打击者可能会选择一个已知且易受报复打击的未打补丁软件,并将其放进一个姑且文件夹。大都环境下需要做的只是利用一 个易受报复打击的可履行文件或是DLL置换打好完全补丁的法度。报复打击者会键进姑且文件夹中法度的可履行文件名称,随后Windows加载则是姑且文件夹中这 个易受报复打击的Trojan履行文件,而不是打满补丁的阿谁版本。这个路子很是受报复打击者爱好,因为一个很简单的文件便可以玩转全部系统。

  Linux、Unix及BSD系统在10年前就修复了这个标题问题,Windows则是在2006年经由过程Windows Vista/2008弥补了这个弱项,当然这个标题问题在初期版本中仍然因为逆向兼容而存在。同时,这几年微软一向在提示及教育开辟者在利用打造过程中利用尽 对文件夹/路径。可是直到此刻,仍然有上万个易受报复打击的法度存在,报复打击者比任何人都清晰这一点。

  经验教训:利用履行尽对目次及文件路径的把持系统,寻觅文件时起首在默许系统区域下进行。

  5. Hosts文件重定向

  当下良多计较机用户都不知道DNS相干文件Hosts的存在,在Windows下处于C:WindowsSystem32Drivers Etc这个目次,Hosts文件将记实所有通信IP的域名。Hosts文件最初被DNS利用,作为主机解决name-to-IP地址寻觅的路子,而不需 要与DNS办事器通信,并且履行递回的域名解析。大年夜大都环境下这个功能不错,可是大年夜大都用户永久都不会触及到Hosts文件。

  报复打击者欢愉爱好将本身的歹意目次写进Hosts,是以当用户拜候一个常常利用的域名时(好比bing.com),将会被重定向到一个歹意的网站。歹意重定向一般包含一个近乎完美的原始网站拷贝,是以乃至对这个重定全无所闻,这个别例当下仍然被遍及利用。

  经验教训:假定你不克不及肯定本身是不是被重定向了,请查抄你的Hosts文件。

  6. Waterhole Attacks

  Waterhole Attacks得名于其奇特的报复打击编制,在这个策略中,报复打击者一般将方针放在处于特定地舆或虚拟位置的受害者,然后给这些受害者"poison"歹意方针。

  举个例子:大都大年夜型公司周围都具有咖啡厅、酒吧或是餐馆,同时雇员们会常常帮衬这些场合。报复打击者将成立一个子虚WAP以竟可能多的获得公司认证信息,他们也可能点窜一个常常拜候的站点实现近似的目标。受害者的防备意识会很是亏弱,因为这些方针位置大都都是公共和社交进口。

  Waterhole Attacks本年的暴光率很是高,近似Apple、Facebook、微软等公司都深受其害,收到了他们开辟者常常拜候的网站扳连。这些站点都被歹意的 JavaScript影响,进行重定向实现开辟者计较机上的歹意软件安装,这些被进侵的计较机则成了报复打击受害公司的跳板。

  经验教训:让雇员熟谙到一些风行的"watering holes"会常常成为报复打击者的方针。

  7. 引诱及跳转

  报复打击者乐此不疲利用的一个策略就是"Bait and switch",受害者被奉告他们鄙人载或运行一个软件,可是这只是姑且的,随后就被跳转到一个歹意选项,这类例子数不堪数。

  在风行网站上采办告白来传播歹意软件已到处可见,在做告白确认时,这个网站显示的内容和链接可能很是正常;但是在风行网站核准和收钱后,报复打击者将会利用一些歹意内容进行置换。假定拜候IP来自告白供给者,则会将内容或链接重定向到正常的内容。

  比来比较常见的"Bait and switch"就是报复打击者供给任何人都可利用的免费内容下载,好比治理节制台及网页底部的拜候节制器。凡是这些小法度或是免费元素都包含如许一个条目:"只要保留原始链接,下载内容便可以被反复利用。"这不会遭到用户思疑,并被遍及利用,并一向保留着原始链接。凡是环境下原始链接不会包含太多的内容,一个图形标识表记标帜或是其它的一些小东西。而鄙人载内容被上万个网站利用后,报复打击者就会将原始链接的内容置换成一些有风险的选项,好比歹意的Java重定 向。

  经验教训:谨慎任何不受节制的内容,因为在不久后他们便可以未经你的同意将其置换成任何东西。

------分隔线----------------------------

推荐内容