伊人99re_av日韩成人_91高潮精品免费porn_色狠狠色婷婷丁香五月_免费看的av_91亚色网站

您現(xiàn)在的位置:首頁(yè) > 企業(yè)新聞 > 黑客七種常用攻擊方式及防護(hù)方法

黑客七種常用攻擊方式及防護(hù)方法

2017-01-19 09:32:19 | 來(lái)源:中培企業(yè)IT培訓(xùn)網(wǎng)

在互聯(lián)網(wǎng)快速發(fā)展的今天,互聯(lián)網(wǎng)上已有上千萬(wàn)的惡意軟件橫行,上萬(wàn)的駭客使用各種手段去欺騙容易受騙的網(wǎng)民。他們使用著數(shù)年或數(shù)十年內(nèi)慣用的攻擊手段,毫無(wú)新意的利用網(wǎng)名的懶惰、誤判及一些"純白癡"行為。中培偉業(yè)“信息安全”專(zhuān)家尹老師指出,每年反惡意軟件研究員在惡意軟件或者是惡意攻擊中都會(huì)遇到一些引人側(cè)目的技術(shù),這些有靈感的技術(shù)在不斷擴(kuò)展惡意攻擊的邊界,也導(dǎo)致越來(lái)越多的聰明人上當(dāng)受騙。尹老師作為資深網(wǎng)絡(luò)安全專(zhuān)家,在這里介紹了當(dāng)今世界最常用的7個(gè)攻擊策略及其經(jīng)驗(yàn)教訓(xùn)。

1. 虛假無(wú)線(xiàn)接入點(diǎn)

虛假WAP(wireless access point)已成為當(dāng)今世界最容易完成攻擊的策略,任何人使用一些簡(jiǎn)單的軟件及一張無(wú)線(xiàn)網(wǎng)卡都可以將其電腦偽裝成可用的WAP,然后將這個(gè)WAP連接到一個(gè)本地中現(xiàn)實(shí)、合法的WAP.

隨后駭客就可以輕易讀取這些未經(jīng)保護(hù)的數(shù)據(jù)流,如果你明白肯定會(huì)驚訝于這些數(shù)據(jù)的內(nèi)容,即使是密碼都是通過(guò)明文發(fā)送的。

更邪惡一點(diǎn)的攻擊者可能會(huì)要求用戶(hù)在其WAP上建立一個(gè)賬戶(hù),糟糕的是,通常情況下用戶(hù)都會(huì)使用一個(gè)通用的用戶(hù)名或者是電子郵箱。隨后這些攻擊者就會(huì)使用這些通用的認(rèn)證信息登錄一些常用網(wǎng)站,比如FacebookTwitterAmazoniTunes等,而受害者對(duì)此卻是毫不知情。

經(jīng)驗(yàn)教訓(xùn):你不可以相信公共的WAP,因?yàn)槟愕臋C(jī)密信息總是會(huì)通過(guò)這些WAP發(fā)送。嘗試使用一個(gè)VPN鏈接,它將保護(hù)你的通信,同樣也不要在一些公共或者私人站點(diǎn)上使用相同的認(rèn)證信息。

2. 竊取cookie

瀏覽器cookie通過(guò)保存用戶(hù)"state"來(lái)提升用戶(hù)的網(wǎng)站瀏覽體驗(yàn),網(wǎng)站給通過(guò)給用戶(hù)主機(jī)發(fā)送這些小的文本來(lái)跟蹤用戶(hù)行為,大幅度方便用戶(hù)的相關(guān)操作。那么cookie又會(huì)給用戶(hù)帶來(lái)什么不好的方面

當(dāng)攻擊者竊取到用戶(hù)cookie后,他就可以通過(guò)這些文件來(lái)模仿用戶(hù),通過(guò)其中的認(rèn)證信息來(lái)登錄這些網(wǎng)站,這個(gè)策略已成為當(dāng)下越來(lái)越頻繁的攻擊途徑。

經(jīng)驗(yàn)教訓(xùn):即使加密的cookie仍然存在被竊取的可能,連接使用安全開(kāi)發(fā)并經(jīng)常更新加密技術(shù)的網(wǎng)站。你的HTTPS網(wǎng)站同樣需要使用最新的加密技術(shù),包括TLS Version 1.2.

3. 文件名欺騙

自惡意軟件誕生,攻擊者就一直使用文件名欺騙來(lái)誘惑用戶(hù)執(zhí)行惡意代碼。早期使用受信任的方式給文件命名(比如 AnnaKournikovaNudePics)及使用多個(gè)文件擴(kuò)展名比如AnnaKournikovaNudePics.Zip.exe)。直到現(xiàn)在,Microsoft Windows及一些其它操作系統(tǒng)仍然隱藏一些"常見(jiàn)"的文件擴(kuò)展名,這就促成了AnnaKournikovaNudePics.Gif.Exe與 AnnaKournikovaNudePics.Gif有著相同的顯示。

當(dāng)下,這個(gè)策略已經(jīng)衍變的更加復(fù)雜,使用Unicode字符來(lái)偽裝給用戶(hù)呈現(xiàn)的文件名。比如,Unicode字符(U+202E)被稱(chēng)為 Right to Left Override,可以騙過(guò)許多系統(tǒng)將AnnaKournikovaNudeavi.exe顯示為AnnaKournikovaNudexe.avi.

經(jīng)驗(yàn)教訓(xùn):如果可能的話(huà),確保在執(zhí)行前清楚任何文件真實(shí)且完整的名稱(chēng)。

4. 絕對(duì)和相對(duì)路徑

另一個(gè)有趣的策略是"relative versus absolute",Windows早期版本(Windows XP2003以及更早及一些其它的早期操作系統(tǒng),如果你鍵入一個(gè)文件名并且按下Enter,或者系統(tǒng)根據(jù)你的意愿去尋找一個(gè)文件,通常會(huì)從你的當(dāng)前文 件夾或者是相對(duì)位置開(kāi)始。盡管這種做法看起來(lái)高效切無(wú)害,但是卻被攻擊者所利用。

通常情況下這個(gè)惡意軟件會(huì)被作為penetration tester,用以攻破主機(jī)后的提升權(quán)限。攻擊者可能會(huì)選擇一個(gè)已知且易受攻擊的未打補(bǔ)丁軟件,并將其放入一個(gè)臨時(shí)文件夾。多數(shù)情況下需要做的只是使用一 個(gè)易受攻擊的可執(zhí)行文件或者是DLL置換打好完整補(bǔ)丁的程序。攻擊者會(huì)鍵入臨時(shí)文件夾中程序的可執(zhí)行文件名稱(chēng),隨后Windows加載則是臨時(shí)文件夾中這 個(gè)易受攻擊的Trojan執(zhí)行文件,而不是打滿(mǎn)補(bǔ)丁的那個(gè)版本。這個(gè)途徑非常受攻擊者喜愛(ài),因?yàn)橐粋€(gè)很簡(jiǎn)單的文件就可以玩轉(zhuǎn)整個(gè)系統(tǒng)。

LinuxUnixBSD系統(tǒng)在10年前就修復(fù)了這個(gè)問(wèn)題,Windows則是在2006年通過(guò)Windows Vista/2008彌補(bǔ)了這個(gè)弱項(xiàng),雖然這個(gè)問(wèn)題在早期版本中仍然因?yàn)槟嫦蚣嫒荻嬖凇M瑫r(shí),這幾年微軟一直在提醒及教導(dǎo)開(kāi)發(fā)者在應(yīng)用打造過(guò)程中使用絕 對(duì)文件夾路徑。但是直到現(xiàn)在,仍然有上萬(wàn)個(gè)易受攻擊的程序存在,攻擊者比任何人都清楚這一點(diǎn)。

經(jīng)驗(yàn)教訓(xùn):使用執(zhí)行絕對(duì)目錄及文件路徑的操作系統(tǒng),尋找文件時(shí)首先在默認(rèn)系統(tǒng)區(qū)域下進(jìn)行。

5. Hosts文件重定向

當(dāng)下許多計(jì)算機(jī)用戶(hù)都不知道DNS相關(guān)文件Hosts的存在,在Windows下處于C:WindowsSystem32Drivers Etc這個(gè)目錄,Hosts文件將記錄所有通信IP的域名。Hosts文件最初被DNS使用,作為主機(jī)解決name-to-IP地址尋找的途徑,而不需 要與DNS服務(wù)器通信,并且執(zhí)行遞歸的域名解析。大多數(shù)情況下這個(gè)功能不錯(cuò),但是大多數(shù)用戶(hù)永遠(yuǎn)都不會(huì)涉及到Hosts文件。

攻擊者愛(ài)好將自己的惡意目錄寫(xiě)入Hosts,因此當(dāng)用戶(hù)訪問(wèn)一個(gè)常用的域名時(shí)比如bing.com),將會(huì)被重定向到一個(gè)惡意的網(wǎng)站。惡意重定向一般包含一個(gè)近乎完美的原始網(wǎng)站拷貝,因此甚至對(duì)這個(gè)重定一無(wú)所知,這個(gè)方法當(dāng)下仍然被廣泛使用。

經(jīng)驗(yàn)教訓(xùn):如果你不能確定自己是否被重定向了,請(qǐng)檢查你的Hosts文件。

6. Waterhole Attacks

Waterhole Attacks得名于其獨(dú)特的攻擊方式,在這個(gè)策略中,攻擊者一般將目標(biāo)放在處于特定地理或者虛擬位置的受害者,然后給這些受害者"poison"惡意目標(biāo)。

Waterhole Attacks今年的曝光率非常高,類(lèi)似AppleFacebook、微軟等公司都深受其害,收到了他們開(kāi)發(fā)者經(jīng)常訪問(wèn)的網(wǎng)站連累。這些站點(diǎn)都被惡意的 JavaScript影響,進(jìn)行重定向?qū)崿F(xiàn)開(kāi)發(fā)者計(jì)算機(jī)上的惡意軟件安裝,這些被入侵的計(jì)算機(jī)則成了攻擊受害公司的跳板。

經(jīng)驗(yàn)教訓(xùn):讓雇員認(rèn)識(shí)到一些流行的"watering holes"會(huì)經(jīng)常成為攻擊者的目標(biāo)。

7. 誘導(dǎo)及跳轉(zhuǎn)

攻擊者樂(lè)此不疲使用的一個(gè)策略就是"Bait and switch",受害者被告知他們?cè)谙螺d或者運(yùn)行一個(gè)軟件,但是這只是臨時(shí)的,隨后就被跳轉(zhuǎn)到一個(gè)惡意選項(xiàng),這種例子數(shù)不勝數(shù)。

在流行網(wǎng)站上購(gòu)買(mǎi)廣告來(lái)傳播惡意軟件已隨處可見(jiàn),在做廣告確認(rèn)時(shí),這個(gè)網(wǎng)站顯示的內(nèi)容和鏈接可能非常正常;然而在流行網(wǎng)站批準(zhǔn)和收錢(qián)后,攻擊者將會(huì)使用一些惡意內(nèi)容進(jìn)行置換。如果訪問(wèn)IP來(lái)自廣告提供者,則會(huì)將內(nèi)容或者鏈接重定向到正常的內(nèi)容。

標(biāo)簽: 惡意攻擊
主站蜘蛛池模板: 一级毛片免费高清 | 亚洲综合二 | 国产精品欧美自拍 | 国内精品久久久久久久久久 | 麻豆国产人妻欲求不满 | 中文字幕日韩人妻无码 | 亚洲国产成人AV毛片大全 | 亚洲人人精品 | 亚洲欧美成人一区二区在线 | 成人免费观看网站 | 人人天干天干啦夜天干天天爽 | 国产中文字幕视频在线观看 | 免费的av | 69福利| 午夜社区| 成熟女人牲交片免费观看视频 | 日韩一卡2卡3卡4卡2021免费观看国色天香 | 小雪奶水翁胀公吸小说 | 国产视频网站在线观看 | 四房播色综合久久婷婷 | 公车上玩弄白嫩少妇 | 女社长的秘密奴调教 | 国精产品一区一区三区免费完 | 中文字字幕在线中文乱码不卡 | 麻豆一区二区三区精品视频 | 蜜桃成人| 精品视频免费播放 | 国产亚洲精品久久久久久久久动漫 | 国产xxxx69真实实拍 | 亚洲欧美综合在线观看 | 黄色一级网站视频 | 国产一级毛片久久 | 天天搞美女视频 | 调教凌虐妻妾奴在线播放 | 国产精品高潮呻吟av久久4虎 | 丰满熟妇人妻无码区 | 一级片中文字幕 | gogogo高清在线观看中文版二 | 91免费看.| 狼人青草久久网伊人 | 欧美资源在线观看 |