長沙做網站,長沙建網站,湖南做網站

盤點黑客攻擊途徑:常用的策略及簡單的方法

      時至今日,互聯網上已有惡意軟件橫行,駭客去欺騙容易受騙的網民。他們使用著慣用的攻擊手段,無新意的利用網名的懶惰、誤判及一些行為。
      同時,每年反惡意軟件研究員在惡意軟件或者是惡意攻擊中都會遇到一些引人側目的,這些在不斷擴展惡意攻擊的邊界,也導致越來越多的人上當受騙。近日PCWorld對常用的7個攻擊策略進行盤點,以下為譯文:

1. 虛假無線接入點

      虛假WAP(wireless access point)已成為容易完成攻擊的策略,使用一些簡單的軟件及一張無線網卡都可以將其電腦偽裝成可用的WAP,然后將這個WAP連接到一個本地中現實、合法的WAP。

      試想一下你或者你的用戶每次在本地咖啡店、機場及公共聚集地使用的無線網絡,在星巴克的駭客將其WAP起名為“Starbucks Wireless Network”,在亞特蘭大機場的駭客將其起名為“Atlanta Airport Free Wireless”,可以想象數分鐘之內就有各行各業的人接入。
      隨后駭客就可以輕易讀取這些未經保護的數據流,如果你明白會驚訝于這些數據的內容,即使是密碼都是通過明文發送的。
      攻擊者可能會要求用戶在其WAP上建立一個賬戶,糟糕的是,通常情況下用戶都會使用一個通用的用戶名或者是電子郵箱。隨后這些攻擊者就會使用這些通用的信息登錄一些常用網站,比如Facebook等,而受害者對此卻是毫不知情。
      經驗教訓:你不可以相信公共的WAP,因為你的信息總是會通過這些WAP發送。嘗試使用一個鏈接,它將保護你的通信,同樣也不要在一些公共或者私人站點上使用相同的信息。
2. 竊取cookie

      瀏覽器cookie通過保存用戶“state”來用戶的網站瀏覽體驗,網站給通過給用戶主機發送這些小的文本來跟蹤用戶行為,大幅度方便用戶的相關操作。那么cookie又會給用戶帶來什么不好的方面?
      當攻擊者竊取到用戶cookie后,他就可以通過這些文件來模仿用戶,通過其中的信息來登錄這些網站,這個策略已成為當下越來越頻繁的攻擊途徑。
      不錯,竊取cookie可以追溯到Web的誕生,但是新的工具已經發展到要敲擊空格就可以完成整個竊取過程;比如Firesheep,一個火狐瀏覽器附加組件,允許用戶來偷取別人的cookie。當與虛假WAP配合使用時,cookie的竊取將變得異常簡單。Firesheep可以顯示被發現cookie的名稱和位置,要簡單的敲擊鼠標,攻擊者就可以竊取到session
      糟糕的是,當下攻擊者可以竊取通過SSL/TLS保護的cookie以及輕易的發現它們。在2011年9月,一個被冠以“BEAST”之名的攻擊證實了SSL/TLS保護的cookie同樣可以被獲得。經過這些天的精煉后,其中包括CRIME,讓竊取及重用加密cookie變得簡單。
      在每次cookie攻擊發布后,網站及應用都被告知如何去保護他們的用戶。有些時候這個問題的答案就是使用新的加密,有些時候則是關閉一些人們不常使用的特性。問題的關鍵在于使用的開發去減少cookie竊取。如果你的站點已經數年沒有新加密,風險隨之產生。
      經驗教訓:即使加密的cookie仍然存在被竊取的可能,你的HTTPS網站同樣需要使用新的加密,包括TLS Version 1.2。
3. 文件名欺騙

      自惡意軟件誕生,攻擊者就一直使用文件名欺騙來誘惑用戶執行惡意代碼。早期使用方式給文件命名(比如AnnaKournikovaNudePics)及使用多個文件擴展名(比如AnnaKournikovaNudePics.Zip.exe)。直到現在,Microsoft Windows及一些其它操作系統仍然隱藏一些“常見”的文件擴展名,這就促成了AnnaKournikovaNudePics.Gif.Exe與AnnaKournikovaNudePics.Gif有著相同的顯示。
      數年前,常見的惡意程序(比如“twins”、“spawners”或者“companion viruses”)依靠的是Microsoft Windows/DOS一些鮮為人知的特性,在這里即使你只是鍵入文件名Start.exe,Windows都會去查找,如果發現的話則執行。Companion Viruses將尋找磁盤上.exe文件,并建立一個與EXE擴展名相同的文件,然而使用的則是.com后綴。雖然這個問題在很早以前就被微軟修補,但是卻奠定了這種方式賴以衍變的基礎。
      當下,這個策略已經衍變的復雜,使用Unicode字符來偽裝給用戶呈現的文件名。比如,Unicode字符(U+202E)被稱為Right to Left Override,可以騙過許多系統將AnnaKournikovaNudeavi.exe顯示為AnnaKournikovaNudexe.avi。
      經驗教訓:如果可能的話,在執行前清楚文件真實且完整的名稱。
4. 相對路徑

      另一個有趣的策略是“relative versus absolute”,在Windows早期版本(Windows XP、2003早)及一些其它的早期操作系統,如果你鍵入一個文件名并且按下Enter,或者系統根據你的意愿去尋找一個文件,通常會從你的當前文件夾或者是相對位置開始。這種做法卻被攻擊者所利用。

      舉個例子,如果你想使用Windows內嵌的計算器(calc.exe),快的方式就是打開命令行并鍵入calc.exe,然后按下回車。
      但是攻擊者可能會建立一個名為calc.exe文件夾,并將其隱藏到當前或者主文件夾下,那么你執行的calc.exe很可能就是偽裝的那個。
      通常情況下這個惡意軟件會被作為penetration tester,用以攻破主機后的權限。攻擊者可能會選擇一個已知且易受攻擊的未打補丁軟件,并將其放入一個臨時文件夾。多數情況下需要做的只是使用一個易受攻擊的可執行文件或者是DLL置換打好完整補丁的程序。攻擊者會鍵入臨時文件夾中程序的可執行文件名稱,隨后Windows加載則是臨時文件夾中這個易受攻擊的Trojan執行文件,而不是打滿補丁的那個版本。這個途徑受攻擊者喜愛,因為一個很簡單的文件就可以玩轉整個系統。
      Linux、Unix及BSD系統在10年前就解決這個問題,Windows則是在2006年通過Windows Vista/2008彌補了這個弱項,雖然這個問題在早期版本中仍然因為逆向兼容而存在。同時,這幾年微軟一直在提醒及教導在應用打造過程中使用文件夾/路徑。但是直到現在,仍然有易受攻擊的程序存在,攻擊者都清楚這一點。
      經驗教訓:使用執行目錄及文件路徑的操作系統,尋找文件時先在默認系統區域下進行。
5. Hosts文件重定向

      當下許多計算機用戶不知道DNS相關文件Hosts的存在,在Windows下處于C:\Windows\System32\Drivers\Etc這個目錄,Hosts文件將記錄通信IP的域名。Hosts文件被DNS使用,作為主機解決name-to-IP地址尋找的途徑,而不需要與DNS服務器通信,并且執行遞歸的域名解析。大多數情況下這個功能不錯,但是大多數用戶不會涉及到Hosts文件。
      攻擊者愛好將自己的惡意目錄寫入Hosts,因此當用戶訪問一個常用的域名時(比如bing.com),將會被重定向到一個惡意的網站。惡意重定向一般包含一個原始網站拷貝,因此對這個重定一無所知,這個方法當下仍然被使用。
經驗教訓:如果你不知道自己是否被重定向了,請檢查你的Hosts文件。
6. Waterho le Attacks



關鍵詞:長沙做網站,湖南做網站,湖南用友ERP對接,湖南網站優化,湖南做網站的公司,長沙網站制作公司,長沙網絡公司
先锋影院亚洲欧美,先锋在线综合亚洲欧美,先锋在线亚洲欧美中文字幕 <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <文本链> <文本链> <文本链> <文本链> <文本链> <文本链>