成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

七種常用安全策略及防護方法

安全 黑客攻防
時至今日,互聯網上已有上千萬的惡意軟件橫行,上萬的駭客使用各種手段去欺騙容易受騙的網民。他們使用著數年或數十年內慣用的攻擊手段,毫無新意的利用網名的懶惰、誤判及一些"純白癡"行為。

時至今日,互聯網上已有上千萬的惡意軟件橫行,上萬的駭客使用各種手段去欺騙容易受騙的網民。他們使用著數年或數十年內慣用的攻擊手段,毫無新意的利用網名的懶惰、誤判及一些"純白癡"行為。

同時,每年反惡意軟件研究員在惡意軟件或者是惡意攻擊中都會遇到一些引人側目的技術,這些有靈感的技術在不斷擴展惡意攻擊的邊界,也導致越來越多的聰明人上當受騙。近日PCWorld對當今世界最常用的7個攻擊策略進行盤點,以下為譯文:

1. 虛假無線接入點

虛假WAP(wireless access point)已成為當今世界最容易完成攻擊的策略,任何人使用一些簡單的軟件及一張無線網卡都可以將其電腦偽裝成可用的WAP,然后將這個WAP連接到一個本地中現實、合法的WAP.

試想一下你或者你的用戶每次在本地咖啡店、機場及公共聚集地使用的免費無線網絡,在星巴克的駭客將其WAP起名為"Starbucks Wireless Network",在亞特蘭大機場的駭客將其起名為"Atlanta Airport Free Wireless",可以想象數分鐘之內就有各行各業的人接入。

隨后駭客就可以輕易讀取這些未經保護的數據流,如果你明白肯定會驚訝于這些數據的內容,即使是密碼都是通過明文發送的。

更邪惡一點的攻擊者可能會要求用戶在其WAP上建立一個賬戶,糟糕的是,通常情況下用戶都會使用一個通用的用戶名或者是電子郵箱。隨后這些攻擊者就會使用這些通用的認證信息登錄一些常用網站,比如Facebook、Twitter、Amazon、iTunes等,而受害者對此卻是毫不知情。

經驗教訓:你不可以相信公共的WAP,因為你的機密信息總是會通過這些WAP發送。嘗試使用一個VPN鏈接,它將保護你的通信,同樣也不要在一些公共或者私人站點上使用相同的認證信息。

2. 竊取cookie

瀏覽器cookie通過保存用戶"state"來提升用戶的網站瀏覽體驗,網站給通過給用戶主機發送這些小的文本來跟蹤用戶行為,大幅度方便用戶的相關操作。那么cookie又會給用戶帶來什么不好的方面?

當攻擊者竊取到用戶cookie后,他就可以通過這些文件來模仿用戶,通過其中的認證信息來登錄這些網站,這個策略已成為當下越來越頻繁的攻擊途徑。

不錯,竊取cookie可以追溯到Web的誕生,但是新的工具已經發展到只需要敲擊空格就可以完成整個竊取過程;比如Firesheep,一個 火狐 瀏覽器附加組件,允許用戶來偷取別人的cookie.當與虛假WAP配合使用時,cookie的竊取將變得異常簡單。Firesheep可以顯示被發現 cookie的名稱和位置,只需要簡單的敲擊鼠標,攻擊者就可以竊取到session(更多詳情請訪問Codebutler的博客"how easy it is to use Firesheep")。

更糟糕的是,當下攻擊者甚至可以竊取通過SSL/TLS保護的cookie以及輕易的發現它們。在2011年9月,一個被創造者冠以"BEAST" 之名的攻擊證實了SSL/TLS保護的cookie同樣可以被獲得。經過這些天的提高和精煉后,其中包括CRIME,讓竊取及重用加密cookie變得更加簡單。

在每次cookie攻擊發布后,網站及應用開發者都被告知如何去保護他們的用戶。有些時候這個問題的答案就是使用最新的加密技術,有些時候則是關閉 一些人們不常使用的特性。問題的關鍵在于所有Web開發者必須使用安全的開發技術去減少cookie竊取。如果你的站點已經數年沒有更新加密技術,風險隨之產生。

經驗教訓:即使加密的cookie仍然存在被竊取的可能,連接使用安全開發并經常更新加密技術的網站。你的HTTPS網站同樣需要使用最新的加密技術,包括TLS Version 1.2.

3. 文件名欺騙

自惡意軟件誕生,攻擊者就一直使用文件名欺騙來誘惑用戶執行惡意代碼。早期使用受信任的方式給文件命名(比如 AnnaKournikovaNudePics)及使用多個文件擴展名(比如AnnaKournikovaNudePics.Zip.exe)。直到現在,Microsoft Windows及一些其它操作系統仍然隱藏一些"常見"的文件擴展名,這就促成了AnnaKournikovaNudePics.Gif.Exe與 AnnaKournikovaNudePics.Gif有著相同的顯示。

數年前,常見的惡意病毒程序(比如"twins"、"spawners"或者"companion viruses")依靠的是Microsoft Windows/DOS 一些鮮為人知的特性,在這里即使你只是鍵入文件名Start.exe,Windows都會去查找,如果發現的話則執行。 Companion Viruses將尋找磁盤上所有。exe文件,并建立一個與EXE擴展名完全相同的文件,然而使用的則是。com后綴。雖然這個問題在很早以前就被微軟修 補,但是卻奠定了這種方式賴以衍變的基礎。

當下,這個策略已經衍變的更加復雜,使用Unicode字符來偽裝給用戶呈現的文件名。比如,Unicode字符(U+202E)被稱為 Right to Left Override,可以騙過許多系統將AnnaKournikovaNudeavi.exe顯示為AnnaKournikovaNudexe.avi.

經驗教訓:如果可能的話,確保在執行前清楚任何文件真實且完整的名稱。

4. 絕對和相對路徑

另一個有趣的策略是"relative versus absolute",在Windows早期版本(Windows XP、2003以及更早)及一些其它的早期操作系統,如果你鍵入一個文件名并且按下Enter,或者系統根據你的意愿去尋找一個文件,通常會從你的當前文 件夾或者是相對位置開始。盡管這種做法看起來高效切無害,但是卻被攻擊者所利用。

舉個例子,如果你想使用Windows內嵌且無害的計算器(calc.exe),最快的方式就是打開命令行并鍵入calc.exe,然后按下回車。

但是攻擊者可能會建立一個名為calc.exe文件夾,并將其隱藏到當前或者主文件夾下,那么你執行的calc.exe很可能就是偽裝的那個。

通常情況下這個惡意軟件會被作為penetration tester,用以攻破主機后的提升權限。攻擊者可能會選擇一個已知且易受攻擊的未打補丁軟件,并將其放入一個臨時文件夾。多數情況下需要做的只是使用一 個易受攻擊的可執行文件或者是DLL置換打好完整補丁的程序。攻擊者會鍵入臨時文件夾中程序的可執行文件名稱,隨后Windows加載則是臨時文件夾中這 個易受攻擊的Trojan執行文件,而不是打滿補丁的那個版本。這個途徑非常受攻擊者喜愛,因為一個很簡單的文件就可以玩轉整個系統。

Linux、Unix及BSD系統在10年前就修復了這個問題,Windows則是在2006年通過Windows Vista/2008彌補了這個弱項,雖然這個問題在早期版本中仍然因為逆向兼容而存在。同時,這幾年微軟一直在提醒及教導開發者在應用打造過程中使用絕 對文件夾/路徑。但是直到現在,仍然有上萬個易受攻擊的程序存在,攻擊者比任何人都清楚這一點。

經驗教訓:使用執行絕對目錄及文件路徑的操作系統,尋找文件時首先在默認系統區域下進行。

5. Hosts文件重定向

當下許多計算機用戶都不知道DNS相關文件Hosts的存在,在Windows下處于C:WindowsSystem32Drivers Etc這個目錄,Hosts文件將記錄所有通信IP的域名。Hosts文件最初被DNS使用,作為主機解決name-to-IP地址尋找的途徑,而不需 要與DNS服務器通信,并且執行遞歸的域名解析。大多數情況下這個功能不錯,但是大多數用戶永遠都不會涉及到Hosts文件。

攻擊者愛好將自己的惡意目錄寫入Hosts,因此當用戶訪問一個常用的域名時(比如bing.com),將會被重定向到一個惡意的網站。惡意重定向一般包含一個近乎完美的原始網站拷貝,因此甚至對這個重定一無所知,這個方法當下仍然被廣泛使用。

經驗教訓:如果你不能確定自己是否被重定向了,請檢查你的Hosts文件。

6. Waterhole Attacks

Waterhole Attacks得名于其獨特的攻擊方式,在這個策略中,攻擊者一般將目標放在處于特定地理或者虛擬位置的受害者,然后給這些受害者"poison"惡意目標。

舉個例子:多數大型公司附近都擁有咖啡廳、酒吧或者是餐館,同時雇員們會經常光顧這些場所。攻擊者將建立一個虛假WAP以竟可能多的獲取公司認證信息,他們也可能修改一個經常訪問的站點實現類似的目的。受害者的防范意識會非常薄弱,因為這些目標位置多數都是公共和社交入口。

Waterhole Attacks今年的曝光率非常高,類似Apple、Facebook、微軟等公司都深受其害,收到了他們開發者經常訪問的網站連累。這些站點都被惡意的 JavaScript影響,進行重定向實現開發者計算機上的惡意軟件安裝,這些被入侵的計算機則成了攻擊受害公司的跳板。

經驗教訓:讓雇員認識到一些流行的"watering holes"會經常成為攻擊者的目標。

7. 誘導及跳轉

攻擊者樂此不疲使用的一個策略就是"Bait and switch",受害者被告知他們在下載或者運行一個軟件,但是這只是臨時的,隨后就被跳轉到一個惡意選項,這種例子數不勝數。

在流行網站上購買廣告來傳播惡意軟件已隨處可見,在做廣告確認時,這個網站顯示的內容和鏈接可能非常正常;然而在流行網站批準和收錢后,攻擊者將會使用一些惡意內容進行置換。如果訪問IP來自廣告提供者,則會將內容或者鏈接重定向到正常的內容。

最近比較常見的"Bait and switch"就是攻擊者提供任何人都可以使用的免費內容下載,比如管理控制臺及網頁底部的訪問控制器。通常這些小程序或者是免費元素都包含這樣一個條款:"只要保留原始鏈接,下載內容就可以被重復使用。"這不會遭到用戶懷疑,并被廣泛使用,并一直保留著原始鏈接。通常情況下原始鏈接不會包含太多的內容,一個圖形標記或者是其它的一些小東西。而在下載內容被上萬個網站使用后,攻擊者就會將原始鏈接的內容置換成一些有危害的選項,比如惡意的Java重定 向。

經驗教訓:小心任何不受控制的內容,因為在不久后他們就可以未經你的同意將其置換成任何東西。

責任編輯:藍雨淚 來源: 中國IT實驗室
相關推薦

2014-01-15 14:38:00

網絡·安全技術周刊

2014-05-13 09:56:24

數據挖掘

2024-06-07 13:04:02

2022-12-28 12:37:16

2009-03-09 11:13:42

2024-08-30 09:38:22

2021-12-14 11:17:08

首席安全官網絡安全首席信息官

2023-02-14 08:32:41

Ribbon負載均衡

2024-06-12 13:46:41

2025-01-15 10:46:23

開發JavaScript集合

2011-05-30 13:37:46

JSP

2022-03-14 07:40:14

RibbonSpringNacos

2011-02-22 16:09:53

Eclipse調試

2015-09-02 10:21:55

2011-12-16 14:45:36

JavaJSP

2022-02-07 08:16:10

團隊安全安全計劃跨團隊

2014-04-21 10:24:06

2020-02-02 09:23:44

軟件安全滲透測試信息安全

2022-07-14 13:27:40

數據安全網絡安全

2023-06-07 00:08:59

點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 国产性色视频 | 国产一区二区三区在线 | 国产精品一区在线观看 | 久草精品视频 | 91大神在线看 | 国产99久久精品一区二区永久免费 | 国产精品久久在线观看 | 国产精品一区三区 | av影音资源 | 久久精品视频在线播放 | 欧美日韩视频在线播放 | 综合精品久久久 | 亚洲情侣视频 | 国产一区二区三区久久久久久久久 | 一区二区三区国产精品 | 中文字幕在线一区二区三区 | 请别相信他免费喜剧电影在线观看 | 久久精品国产免费 | 中国大陆高清aⅴ毛片 | 久久人体视频 | 国产欧美日韩一区二区三区在线观看 | 欧美午夜视频 | 日韩在线视频免费观看 | 神马久久久久久久久久 | 尤物在线| 91av在线看| 免费成人高清 | 日韩成人在线免费观看 | 成人精品视频 | 日韩成人 | 黄色毛片免费看 | 色播视频在线观看 | 中文视频在线 | 久久久久久国产精品久久 | 玖玖国产| 99资源| 成人夜晚看av | 亚洲综合一区二区三区 | 欧美一区在线视频 | av影片在线 | 伊人精品一区二区三区 |