服務(wù)創(chuàng)造價值、存在造就未來
“肉雞”是一種很形象的比喻,比喻那些被黑客控制的電腦,對方可以是Windows系統(tǒng),也可以是UNIX/LINUX系統(tǒng),可以是普通的個人電腦,也可以是大型的服務(wù)器,一旦你的電腦稱為“肉雞”,就意味著別人可以隨心所欲地操作你的電腦,而不會被你發(fā)覺。
那些表面上偽裝成正常的程序,但是當(dāng)這些程序運(yùn)行時,就會獲取系統(tǒng)的整個控制權(quán)限。有很多黑客熱衷于使用木馬程序來控制別人的電腦。比如:灰鴿子、黑洞、PcShare等。
表面上偽裝成普通的網(wǎng)頁文件或?qū)⒆约旱拇a直接插入到正常的網(wǎng)頁文件中,當(dāng)有人訪問時,網(wǎng)頁木馬就會利用對方系統(tǒng)或者瀏覽器的漏洞自動將配置的木馬服務(wù)器下載到訪問者的電腦來自動執(zhí)行。
在別人的網(wǎng)站文件里面放入網(wǎng)頁木馬或者是將代碼潛入到對方正常的網(wǎng)頁文件里,以使瀏覽者中馬。
黑客在利用某些方法成功地控制了目標(biāo)主機(jī)后,可以在對方的系統(tǒng)中植入特定的程序,或者是修改某些設(shè)置。這些改動表面上很難被察覺,但是黑客卻可以使用相應(yīng)的程序或者方法來輕易地與這臺電腦建立連接,重新控制這臺電腦,就好像是客人偷偷地配了一把主人房間的鑰匙,可以隨時進(jìn)出主人的房間而不被主人發(fā)現(xiàn)一樣。通常大多數(shù)的特洛伊木馬(Trojan Horse)程序可以被黑客用于制作后門(BackDoor)。
Rootkit是攻擊者用來隱藏自己的行蹤和保留 root(根權(quán)限,可以理解成 Windows下的System或者管理員權(quán)限)訪問權(quán)限工具。當(dāng)攻擊者通過遠(yuǎn)程攻擊的方式獲得系統(tǒng)的 root訪問權(quán)限后,會在對方的系統(tǒng)中安裝 Rootkit,以達(dá)到自己長久控制對方的目的。
IPC管道是共享“命名管道”的資源,它是為了讓進(jìn)程間通信而開放的命名管理,可以通過驗(yàn)證用戶名和密碼獲得相應(yīng)的權(quán)限,在遠(yuǎn)程管理計(jì)算機(jī)和查看計(jì)算機(jī)資源時使用。
Shell指的是一種命令執(zhí)行環(huán)境,比如我們按下鍵盤上的“開始鍵+R”時出現(xiàn)“運(yùn)行”對話框,在里面輸入“cmd”會出現(xiàn)一個用于執(zhí)行命令的黑窗口,這個就是 Windows的 Shell執(zhí)行環(huán)境。通常我們使用遠(yuǎn)程溢出程序成功一處遠(yuǎn)程電腦后得到的那個用于執(zhí)行系統(tǒng)命令的環(huán)境就是對方的 shell。
WebShell就是以 ASP、PHP、JSP或者 CGI等網(wǎng)頁文件形式的一種命令執(zhí)行環(huán)境,也可以將其稱做是一種網(wǎng)頁后門。黑客在侵入了一個網(wǎng)站后,通常會將這些 ASP或 PHP后門文件與網(wǎng)站服務(wù)器 Web目錄下正常的網(wǎng)頁文件混在一起,之后就可以使用瀏覽器來訪問這些 ASP或者PHP后門,得到命令執(zhí)行環(huán)境,以達(dá)到控制網(wǎng)站服務(wù)器的目的??梢陨蟼飨螺d文件、查看數(shù)據(jù)庫、執(zhí)行任意程序命令等。
確切地講,應(yīng)該是“緩沖區(qū)溢出”,簡單的解釋就是程序?qū)邮艿妮斎霙]有執(zhí)行有效的檢測而導(dǎo)致錯誤,后果可能造成程序崩潰或者執(zhí)行攻擊者的命令。大致可以分為堆溢出、棧溢出兩類。
隨著B/S模式應(yīng)用開發(fā)的發(fā)展,使用這種模式編寫程序的程序員越來越多,但是由于程序員的水平參差不齊,相當(dāng)大一部分應(yīng)用程序存在安全隱患。用戶可以提交一段數(shù)據(jù)庫查詢代碼,根據(jù)程序返回的結(jié)果,獲得某些他想要的數(shù)據(jù),這個就是所謂的 SQL injection及 SQL注入。
指可以實(shí)現(xiàn)注入的地方,通常是一個訪問數(shù)據(jù)庫的連接。根據(jù)注入點(diǎn)數(shù)據(jù)庫運(yùn)行賬號的權(quán)限的不同,你所得到的權(quán)限也不同。
通俗地講,內(nèi)網(wǎng)就是局域網(wǎng),比如網(wǎng)吧、校園網(wǎng)、公司內(nèi)部網(wǎng)等都屬于此類。查看IP地址時,如果是在以下三個范圍之內(nèi)的話,就說明你處于內(nèi)網(wǎng)之中:10.0.0.0-10.255.255.255,172.16.0.0-172.31.255.255,192.168.0.0-192.168.255.255
直接連入Internet(互聯(lián)網(wǎng))的網(wǎng)絡(luò),互聯(lián)網(wǎng)的任意一臺電腦可以直接互相訪問,IP地址不是內(nèi)網(wǎng)地址。
端口(Port)相當(dāng)于一種數(shù)據(jù)的傳輸通道。用于接受某些數(shù)據(jù),然后傳輸給相應(yīng)的服務(wù),而電腦將這些數(shù)據(jù)處理后,再將相應(yīng)的回復(fù)通過開啟的端口傳給對方。一般每一個端口對應(yīng)相應(yīng)的服務(wù),要關(guān)閉這些端口只需要將對應(yīng)的服務(wù)關(guān)閉就可以了。
指通過加殼、加密、修改特征碼、加花指令等技術(shù)來修改程序,使其逃過殺毒軟件的查殺。
指利用特殊的算法,將EXE可執(zhí)行程序或者DLL動態(tài)連接庫文件的編碼進(jìn)行改變(比如實(shí)現(xiàn)壓縮、加密),以達(dá)到縮小文件體積或者加密程序編碼,甚至是躲過殺毒軟件查殺的目的。目前較常用的殼有UPX、ASPack、PePack、PECompact、UPack、免疫007、木馬彩衣等。
幾句匯編指令,讓匯編句進(jìn)行一些跳轉(zhuǎn),使得殺毒軟件不能正常得判斷病毒文件的構(gòu)造。通俗得講就是殺毒軟件使從頭到腳按順序來查找病毒,如果把病毒的頭和腳顛倒位置,殺毒軟件就找不到病毒了。
“殼”是一段專門負(fù)責(zé)保護(hù)軟件不被非法修改或反匯編的程序。它們一般先于程序運(yùn)動,拿到控制權(quán),然后完成它們保護(hù)軟件的任務(wù)。經(jīng)過加殼的軟件在跟蹤時只能看到其真實(shí)的十六進(jìn)制代碼,因此可以起到保護(hù)軟件的目的。
顧名思義,就是利用相應(yīng)的工具,把在軟件“外面”起保護(hù)作用的“殼”程序去除,還文件本來面目,這樣在修改文件內(nèi)容就容易多了。
蠕蟲病毒類似于腳步程序,它利用了 Windows的開放性特點(diǎn),即一個腳本程序能調(diào)用功能更大的組件來完成自己的功能。以VB腳本病毒為例,是把VBS腳本文件加在附件中,使用*.HTM、VBS等欺騙性文件名來破壞系統(tǒng)。蠕蟲病毒的主要特性有自我賦值能力、很強(qiáng)的傳播性、潛伏性、特定的觸發(fā)性及很大的破壞性。
CMD是一個所謂的命令行控制臺。有兩條進(jìn)入該程序的通道:第一,鼠標(biāo)單擊“開始運(yùn)行”,在出現(xiàn)的編輯中輸入“CMD”,然后單擊“確定”;第二,在啟動 Windows 2000的時候,按F8鍵進(jìn)入啟動選擇菜單,移動光條或鍵入數(shù)字至安全模式的命令行狀態(tài)。出現(xiàn)的窗口時一個在Windows 9x系統(tǒng)常見的那種MS DOS方式的界面、盡管微軟把這個工具當(dāng)作命令解釋器,但是用方法和原來的DOS沒有區(qū)別。
嗅探器(Sniffer)就是能夠鋪獲網(wǎng)絡(luò)報文的設(shè)備。嗅探器的正當(dāng)用處在于分析網(wǎng)絡(luò)流量,以便找出所關(guān)系的網(wǎng)絡(luò)中潛在的問題。
蜜罐(Honeypot)是一個包含漏洞的系統(tǒng),它模擬一個或多個易受攻擊的主機(jī),給黑客提供一個容易攻擊的目標(biāo)。由于蜜罐沒有其他的任務(wù)需要完成,因此所有連接的嘗試都被視為是可疑的。蜜罐的另一個用途是拖延攻擊者對其真正有價值的內(nèi)容將不受侵犯。
指強(qiáng)度不夠、容易被猜解的,類似123、abc這樣的口令(密碼)
默認(rèn)共享是Windows 2000/xp/2003系統(tǒng)開啟共享式自動開啟所有硬盤的共享,因?yàn)榧恿恕?"符號,所有看不到共享的托手圖標(biāo),也稱為隱藏共享。
攻擊篇攻擊工具所謂“肉雞”是一種很形象的比喻,比喻那些可以被攻擊者控制的電腦、手機(jī)、服務(wù)器或者其他攝像頭、路由器等智能設(shè)備,用于發(fā)動網(wǎng)絡(luò)攻擊。
例如在2016年美國東海岸斷網(wǎng)事件中,黑客組織控制了大量的聯(lián)網(wǎng)攝像頭用于發(fā)動網(wǎng)絡(luò)攻擊,這些攝像頭則可被稱為“肉雞”。
僵尸網(wǎng)絡(luò)Botnet是指采用一種或多種傳播手段,將大量主機(jī)感染病毒,從而在控制者和被感染主機(jī)之間所形成的一個可一對多控制的網(wǎng)絡(luò)。
僵尸網(wǎng)絡(luò)是一個非常形象的比喻,眾多的計(jì)算機(jī)在不知不覺中如同中國古老傳說中的僵尸群一樣被人驅(qū)趕和指揮著,成為被攻擊者執(zhí)行各類惡意活動(DDOS、垃圾郵件等)利用的一種基礎(chǔ)設(shè)施。
就是那些表面上偽裝成了正常的程序,但是當(dāng)這些程序運(yùn)行時,就會獲取系統(tǒng)的整個控制權(quán)限。
有很多黑客就是熱衷使用木馬程序來控制別人的電腦,比如灰鴿子、GhOst、PcShare等等。
表面上偽裝成普通的網(wǎng)頁或是將惡意代碼直接插入到正常的網(wǎng)頁文件中,當(dāng)有人訪問時,網(wǎng)頁木馬就會利用對方系統(tǒng)或者瀏覽器的漏洞自動將配置好的木馬服務(wù)端植入到訪問者的電腦上來自動執(zhí)行將受影響的客戶電腦變成肉雞或納入僵尸網(wǎng)絡(luò)。
Rootkit是攻擊者用來隱藏自己的行蹤和保留 root(根權(quán)限,可以理解成 WINDOWS下的system或者管理員權(quán)限)訪問權(quán)限的工具。
通常,攻擊者通過遠(yuǎn)程攻擊的方式獲得 root訪問權(quán)限,或者是先使用密碼猜解(破解)的方式獲得對系統(tǒng)的普通訪問權(quán)限,進(jìn)入系統(tǒng)后,再通過對方系統(tǒng)存在的安全漏洞獲得系統(tǒng)的 root或 system權(quán)限。
然后,攻擊者就會在對方的系統(tǒng)中安裝 Rootkit,以達(dá)到自己長久控制對方的目的,Rootkit功能上與木馬和后門很類似,但遠(yuǎn)比它們要隱蔽。
它是一類相對獨(dú)立的惡意代碼,利用了聯(lián)網(wǎng)系統(tǒng)的開放性特點(diǎn),通過可遠(yuǎn)程利用的漏洞自主地進(jìn)行傳播,受到控制終端會變成攻擊的發(fā)起方,嘗試感染更多的系統(tǒng)。
蠕蟲病毒的主要特性有:自我復(fù)制能力、很強(qiáng)的傳播性、潛伏性、特定的觸發(fā)性、很大的破壞性。
又名 Stuxnet病毒,是第一個專門定向攻擊真實(shí)世界中基礎(chǔ)(能源)設(shè)施的“蠕蟲”病毒,比如核電站,水壩,國家電網(wǎng)。
作為世界上首個網(wǎng)絡(luò)“超級破壞性武器”,Stuxnet的計(jì)算機(jī)病毒已經(jīng)感染了全球超過45000個網(wǎng)絡(luò),其目標(biāo)伊朗的鈾濃縮設(shè)備遭到的攻擊最為嚴(yán)重。
主要以郵件、程序木馬、網(wǎng)頁掛馬的形式進(jìn)行傳播。該病毒性質(zhì)惡劣、危害極大,一旦感染將給用戶帶來無法估量的損失。這種病毒利用各種加密算法對文件進(jìn)行加密,被感染者一般無法解密,必須拿到解密的私鑰才有可能破解。
一種將 PC、移動設(shè)備甚至服務(wù)器變?yōu)榈V機(jī)的木馬,通常由挖礦團(tuán)伙植入,用于挖掘比特幣從而賺取利益。
攻擊載荷(Payload)是系統(tǒng)被攻陷后執(zhí)行的多階段惡意代碼。
通常攻擊載荷附加于漏洞攻擊模塊之上,隨漏洞攻擊一起分發(fā),并可能通過網(wǎng)絡(luò)獲取更多的組件。
就是能夠捕獲網(wǎng)絡(luò)報文的設(shè)備或程序。嗅探器的正當(dāng)用處在于分析網(wǎng)絡(luò)的流量,以便找出所關(guān)心的網(wǎng)絡(luò)中潛在的問題。
被設(shè)計(jì)來達(dá)到非授權(quán)控制計(jì)算機(jī)或竊取計(jì)算機(jī)數(shù)據(jù)等多種惡意行為的程序。
一種能夠在用戶不知情的情況下,在其電腦、手機(jī)上安裝后門,具備收集用戶信息、監(jiān)聽、偷拍等功能的軟件。
這是一種形象的比喻,入侵者在利用某些方法成功的控制了目標(biāo)主機(jī)后,可以在對方的系統(tǒng)中植入特定的程序,或者是修改某些設(shè)置,用于訪問、查看或者控制這臺主機(jī)。
這些改動表面上是很難被察覺的,就好象是入侵者偷偷的配了一把主人房間的鑰匙,或者在不起眼處修了一條暗道,可以方便自身隨意進(jìn)出。
通常大多數(shù)木馬程序都可以被入侵者用于創(chuàng)建后門(BackDoor)。
指那些強(qiáng)度不夠,容易被猜解的,類似123,abc這樣的口令(密碼)。
漏洞是在硬件、軟件、協(xié)議的具體實(shí)現(xiàn)或系統(tǒng)安全策略上存在的缺陷,從而可以使攻擊者能夠在未授權(quán)的情況下訪問或破壞系統(tǒng)。
奇安信集團(tuán)董事長齊向東在《漏洞》一書中指出,軟件的缺陷是漏洞的一個主要來源,缺陷是天生的,漏洞是不可避免的。
由于系統(tǒng)設(shè)計(jì)實(shí)現(xiàn)上存在的漏洞,攻擊者可能通過發(fā)送特定的請求或數(shù)據(jù)導(dǎo)致在受影響的系統(tǒng)上執(zhí)行攻擊者指定的任意命令。
Oday漏洞最早的破解是專門針對軟件的,叫做WAREZ,后來才發(fā)展到游戲,音樂,影視等其他內(nèi)容的。
Oday中的 0表示 Zero,早期的 0day表示在軟件發(fā)行后的 24小時內(nèi)就出現(xiàn)破解版本。
在網(wǎng)絡(luò)攻防的語境下,0day漏洞指那些已經(jīng)被攻擊者發(fā)現(xiàn)掌握并開始利用,但還沒有被包括受影響軟件廠商在內(nèi)的公眾所知的漏洞,這類漏洞對攻擊者來說有完全的信息優(yōu)勢,由于沒有漏洞的對應(yīng)的補(bǔ)丁或臨時解決方案,防守方不知道如何防御,攻擊者可以達(dá)成最大可能的威脅。
指漏洞信息已公開但仍未發(fā)布補(bǔ)丁的漏洞。此類漏洞的危害仍然較高,但往往官方會公布部分緩解措施,如關(guān)閉部分端口或者服務(wù)等。
指已經(jīng)發(fā)布官方補(bǔ)丁的漏洞。通常情況下,此類漏洞的防護(hù)只需更新補(bǔ)丁即可,但由于多種原因,導(dǎo)致往往存在大量設(shè)備漏洞補(bǔ)丁更新不及時,且漏洞利用方式已經(jīng)在互聯(lián)網(wǎng)公開,往往此類漏洞是黑客最常使用的漏洞。
例如在永恒之藍(lán)事件中,微軟事先已經(jīng)發(fā)布補(bǔ)丁,但仍有大量用戶中招。
攻擊方法就是在別人的網(wǎng)站文件里面放入網(wǎng)頁木馬或者是將代碼潛入到對方正常的網(wǎng)頁文件里,以使瀏覽者中馬。
指漏洞挖掘。
就是利用特殊的算法,將EXE可執(zhí)行程序或者DLL動態(tài)連接庫文件的編碼進(jìn)行改變(比如實(shí)現(xiàn)壓縮、加密),以達(dá)到縮小文件體積或者加密程序編碼,甚至是躲過殺毒軟件查殺的目的。
目前較常用的殼有UPX,ASPack、PePack、PECompact、UPack、免疫007、木馬彩衣等等。
簡單的解釋就是程序?qū)斎霐?shù)據(jù)沒有執(zhí)行有效的邊界檢測而導(dǎo)致錯誤,后果可能是造成程序崩潰或者是執(zhí)行攻擊者的命令。
攻擊者向一個地址區(qū)輸入這個區(qū)間存儲不下的大量字符。在某些情況下,這些多余的字符可以作為“執(zhí)行代碼”來運(yùn)行,因此足以使攻擊者不受安全措施限制而獲得計(jì)算機(jī)的控制權(quán)。
Web安全頭號大敵。攻擊者把一些包含攻擊代碼當(dāng)做命令或者查詢語句發(fā)送給解釋器,這些惡意數(shù)據(jù)可以欺騙解釋器,從而執(zhí)行計(jì)劃外的命令或者未授權(quán)訪問數(shù)據(jù)。
注入攻擊漏洞往往是應(yīng)用程序缺少對輸入進(jìn)行安全性檢查所引起的。注入漏洞通常能在SQL查詢、LDAP查詢、OS命令、程序參數(shù)等中出現(xiàn)。
注入攻擊最常見的形式,主要是指 Web應(yīng)用程序?qū)τ脩糨斎霐?shù)據(jù)的合法性沒有判斷或過濾不嚴(yán),攻擊者可以在Web應(yīng)用程序中事先定義好的查詢語句的結(jié)尾上添加額外的 SQL語句,在管理員不知情的情況下實(shí)現(xiàn)非法操作,以此來實(shí)現(xiàn)欺騙數(shù)據(jù)庫服務(wù)器執(zhí)行非授權(quán)的任意查詢或其他操作,導(dǎo)致數(shù)據(jù)庫信息泄露或非授權(quán)操作數(shù)據(jù)表。
即可以實(shí)行注入的地方,通常是一個涉及訪問數(shù)據(jù)庫的應(yīng)用鏈接。根據(jù)注入點(diǎn)數(shù)據(jù)庫的運(yùn)行帳號的權(quán)限的不同,你所得到的權(quán)限也不同。
顧名思義,就是利用相應(yīng)的工具,把在軟件“外面”起保護(hù)作用的“殼”程序去除,還文件本來面目,這樣再修改文件內(nèi)容或進(jìn)行分析檢測就容易多了。
就是通過加殼、加密、修改特征碼、加花指令等等技術(shù)來修改程序,使其逃過殺毒軟件的查殺。
簡稱“爆破”。黑客對系統(tǒng)中賬號的每一個可能的密碼進(jìn)行高度密集的自動搜索,從而破壞安全并獲得對計(jì)算機(jī)的訪問權(quán)限。
是黑客比較常用的一種攻擊技術(shù),特點(diǎn)是實(shí)施簡單,威力巨大,大多是無視防御的。
從定義上說,攻擊者對網(wǎng)絡(luò)資源發(fā)送過量數(shù)據(jù)時就發(fā)生了洪水攻擊,這個網(wǎng)絡(luò)資源可以是router,switch,host,application等。
洪水攻擊將攻擊流量比作成洪水,只要攻擊流量足夠大,就可以將防御手段打穿。
DDoS攻擊便是洪水攻擊的一種。
利用操作系統(tǒng) TCP協(xié)調(diào)設(shè)計(jì)上的問題執(zhí)行的拒絕服務(wù)攻擊,涉及 TCP建立連接時三次握手的設(shè)計(jì)。
拒絕服務(wù)攻擊。攻擊者通過利用漏洞或發(fā)送大量的請求導(dǎo)致攻擊對象無法訪問網(wǎng)絡(luò)或者網(wǎng)站無法被訪問。
分布式DOS攻擊,常見的UDP、SYN、反射放大攻擊等等,就是通過許多臺肉雞一起向你發(fā)送一些網(wǎng)絡(luò)請求信息,導(dǎo)致你的網(wǎng)絡(luò)堵塞而不能正常上網(wǎng)。
即設(shè)法控制電腦,將其淪為肉雞。
端口掃描是指發(fā)送一組端口掃描消息,通過它了解到從哪里可探尋到攻擊弱點(diǎn),并了解其提供的計(jì)算機(jī)網(wǎng)絡(luò)服務(wù)類型,試圖以此侵入某臺計(jì)算機(jī)。
通過加入不影響程序功能的多余匯編指令,使得殺毒軟件不能正常的判斷病毒文件的構(gòu)造。說通俗點(diǎn)就是“殺毒軟件是從頭到腳按順序來識別病毒。如果我們把病毒的頭和腳顛倒位置,殺毒軟件就找不到病毒了”。
有人發(fā)現(xiàn),防火墻對于連入的連接往往會進(jìn)行非常嚴(yán)格的過濾,但是對于連出的連接卻疏于防范。
于是,利用這一特性,反彈端口型軟件的服務(wù)端(被控制端)會主動連接客戶端(控制端),就給人“被控制端主動連接控制端的假象,讓人麻痹大意。
攻擊者利用欺騙性的電子郵件或偽造的 Web站點(diǎn)等來進(jìn)行網(wǎng)絡(luò)詐騙活動。
詐騙者通常會將自己偽裝成網(wǎng)絡(luò)銀行、在線零售商和信用卡公司等可信的品牌,騙取用戶的私人信息或郵件賬號口令。
受騙者往往會泄露自己的郵箱、私人資料,如信用卡號、銀行卡賬戶、身份證號等內(nèi)容。
24小時免費(fèi)咨詢
請輸入您的聯(lián)系電話,座機(jī)請加區(qū)號