姜唐
對(duì)于網(wǎng)絡(luò)安全來說研究黑客技術(shù)從長(zhǎng)遠(yuǎn)的角度看是有利的,因?yàn)楹诳图夹g(shù)是客觀存在的,如果我們不去了解和研究它,則會(huì)受制于它。在信息技術(shù)越來越發(fā)達(dá)的今天,我們需要開發(fā)自己的網(wǎng)絡(luò)安全產(chǎn)品來為信息產(chǎn)業(yè)保駕護(hù)航,更需要本領(lǐng)高強(qiáng)的黑客參與網(wǎng)絡(luò)安全產(chǎn)品的研究開發(fā)和測(cè)試,滿足質(zhì)量的需求。要成為一個(gè)頂尖黑客,首先技術(shù)一定要過關(guān),下面的五大技術(shù)就是作為一名頂尖黑客所需要掌握的。
絕學(xué)1:APT攻擊令人防不勝防
APT,全稱是Advanced Persistent Threat,是高級(jí)持續(xù)性威脅的意思。高級(jí)持續(xù)性威脅(APT)是黑客以竊取核心資料為目的的網(wǎng)絡(luò)攻擊,這種行為往往經(jīng)過長(zhǎng)期的經(jīng)營與策劃并具備高度的隱蔽性,有的APT攻擊甚至可能潛伏長(zhǎng)達(dá)數(shù)年,導(dǎo)致公司網(wǎng)絡(luò)管理員在面臨APT攻擊時(shí)茫然無措。以“暗鼠攻擊”為例,它是一次典型的APT攻擊,攻擊時(shí)間長(zhǎng)達(dá)數(shù)年,滲透并攻擊了全球多達(dá)70個(gè)公司和組織的網(wǎng)絡(luò),包括美國政府、聯(lián)合國、紅十字會(huì)、武器制造商、能源公司和金融公司等。
“暗鼠攻擊”過程如下:黑客先通過社會(huì)工程學(xué)的方法收集被攻擊目標(biāo)的信息,黑客接著給目標(biāo)公司的某個(gè)特定受害人發(fā)送一些極具誘惑性的、帶有附件的郵件,例如邀請(qǐng)他參見某個(gè)他所在行業(yè)的會(huì)議,當(dāng)受害人打開郵件查看附件時(shí),惡意代碼激活從而在電腦中植入木馬,然后木馬遠(yuǎn)程連接服務(wù)器,執(zhí)行黑客的遠(yuǎn)程指令盜竊電腦的敏感數(shù)據(jù),這個(gè)盜竊過程會(huì)一直持續(xù)。
絕學(xué)2:自運(yùn)營方式展開掛馬攻擊
掛馬攻擊不是什么新鮮事,在2006~2009年這種攻擊很是常見,不過后來就沒落了,一是因?yàn)榇驌袅Χ容^大,二是掛馬技術(shù)沒有更新。常見的掛馬技術(shù)有入侵掛馬、廣告位掛馬和DNS劫持掛馬,入侵掛馬威力大、破壞力大,但需要尋找有漏洞、可以入侵的網(wǎng)站,越是大網(wǎng)站難度越高,且網(wǎng)站一旦察覺就會(huì)進(jìn)行修復(fù),因此掛馬攻擊持續(xù)度不夠;廣告位掛馬持續(xù)度較好、但成本很高需要投入大量的金錢購買廣告位;DNS劫持掛馬影響力最大但風(fēng)險(xiǎn)太高,每次出現(xiàn)都會(huì)引發(fā)嚴(yán)重安全事件,黑客一般不敢這么干,敢這么干的基本上也被抓了。
如今,黑客找到第四種掛馬攻擊方式,也就是自運(yùn)營方式。所謂自運(yùn)營方式就是自己搭建一個(gè)網(wǎng)站,這個(gè)網(wǎng)站就是為掛馬攻擊服務(wù)的,為了讓更多人訪問網(wǎng)站,需要對(duì)網(wǎng)站進(jìn)行推廣,有的是借助某些網(wǎng)站對(duì)于廣告審查不嚴(yán)格的空子,將自己帶毒的網(wǎng)頁代碼向用戶進(jìn)行展示,并觸發(fā)用戶側(cè)瀏覽器的漏洞進(jìn)行大范圍傳播,更多的是搭建一個(gè)色情網(wǎng)站,不依賴其他網(wǎng)站漏洞,不依賴廣告渠道,自然就有人訪問從而中毒。
掛馬攻擊的盈利手段有3個(gè):①下載虛假造交友軟件誘導(dǎo)用戶充值,其實(shí)交友軟件中的美女都是機(jī)器人程序;②盜取游戲賬號(hào),將賬號(hào)中的裝備、金錢洗劫一空并販賣賬號(hào)獲利;③推廣第三方軟件。
絕學(xué)3:七種繞過APP手勢(shì)密碼思路
不管是iOS還是Android都有手勢(shì)密碼,作為用戶的一個(gè)重要安全屏障,因此也成為黑客研究的重點(diǎn),目前iOS平臺(tái)被破的很少,而Android平臺(tái)被破解的很多,其主要是通過以下下7種路徑:
1.利用多重啟動(dòng)繞過
APP多重啟動(dòng)時(shí)如果過濾不嚴(yán)、驗(yàn)證不當(dāng),就可能直接繞過手勢(shì)密碼進(jìn)入到APP,所謂多重啟動(dòng)就是用戶停留在APP的手勢(shì)密碼輸入頁面,此時(shí)按Home鍵返回桌面,再進(jìn)入應(yīng)用市場(chǎng)搜索同名APP,此時(shí)應(yīng)用市場(chǎng)顯示用戶已下載該APP,點(diǎn)擊旁邊的“打開”就會(huì)再次啟動(dòng)該APP。
2.利用退出方式繞過
主流的手勢(shì)密碼允許輸入的錯(cuò)誤次數(shù)為5次,一旦超過5次就會(huì)彈框來提醒,此時(shí)不要點(diǎn)擊界面上任何地方,直接返回到桌面,然后清理掉后臺(tái)運(yùn)行該APP,再次打開APP,如果驗(yàn)證設(shè)計(jì)考慮不周,APP就會(huì)直接進(jìn)到主界面或者彈出新的手勢(shì)密碼頁面,如果是后者就相當(dāng)于有了無數(shù)次嘗試的機(jī)會(huì)。
3.利用清理不當(dāng)繞過
一些APP是把手勢(shì)密碼儲(chǔ)存在本地文本信息里,把賬戶的登錄狀態(tài)信息儲(chǔ)存在本地?cái)?shù)據(jù)庫里,當(dāng)清理本地?cái)?shù)據(jù)后,清理的是本地文本信息而不是本地?cái)?shù)據(jù)庫信息,因此通過這個(gè)方式清理掉了手勢(shì)密碼,但登錄狀態(tài)還是保持的。
4.修改特定文件繞過
手勢(shì)密碼一般是保持在shared_prefs目錄下,里面有一大堆文件,當(dāng)啟動(dòng)APP進(jìn)入手勢(shì)密碼界面,等待一小會(huì),這個(gè)目錄下最后更新的文件就是保存手勢(shì)密碼的文件?,F(xiàn)在,取消該文件的讀取權(quán)限,由于沒有讀取權(quán)限,APP會(huì)誤以為用戶沒有設(shè)置手勢(shì)密碼,從而繞過手勢(shì)密碼驗(yàn)證;有的時(shí)候,修改文件的權(quán)限是無效的,那黑客就會(huì)嘗試修改文件的內(nèi)容;如果修改文件的內(nèi)容也無效,就會(huì)嘗試修改shared_prefs目錄權(quán)限,將讀取權(quán)限全部去掉即可。
5.利用APP廣告繞過
一般APP都會(huì)在啟動(dòng)頁面時(shí)加載廣告,如果APP設(shè)計(jì)時(shí)考慮不周,當(dāng)點(diǎn)擊廣告后直接返回就可以繞過手勢(shì)密碼。
6.利用彈窗通知繞過
一些APP有彈窗通知,也就是在狀態(tài)欄中時(shí)不時(shí)推送一些消息,如果APP設(shè)計(jì)時(shí)考慮不周,直接點(diǎn)擊推送的消息就可會(huì)接繞過手勢(shì)密碼,進(jìn)入到主界面。
7.利用界面設(shè)計(jì)缺陷繞過
在iOS平臺(tái)曾經(jīng)出現(xiàn)過一個(gè)經(jīng)典的案例,就是進(jìn)入到手勢(shì)密碼界面時(shí),通過左右滑動(dòng)就可以進(jìn)入繞過手勢(shì)密碼進(jìn)入到主界面,但如今這種漏洞很難找到了。
絕學(xué)4:利用Bootkit技術(shù)武裝病毒
隨著云查殺技術(shù)的出現(xiàn),病毒的日子是越來越不好過了,想不被發(fā)現(xiàn)太難了,于是黑客換了一個(gè)思路:被發(fā)現(xiàn)就被發(fā)現(xiàn)吧,殺不掉又奈我何。于是,現(xiàn)在的高級(jí)病毒幾乎都是走頑固路線,Bootkit技術(shù)成為病毒的最愛,例如暗云Ⅲ病毒、異鬼Ⅱ病毒和諜影病毒等都使用了Bootkit技術(shù)———通過后續(xù)調(diào)查可以得知,此類頑固病毒主要是是通過捆綁安裝的方式進(jìn)入用戶的電腦中,病毒最喜歡藏身的是高速下載器、外掛、游戲輔助和私服登錄器等。
Bootkit是更高級(jí)Rootkit,通過感染磁盤主引記錄(MBR)、卷引導(dǎo)記錄(VBR)和BIOS的方式實(shí)現(xiàn)繞過內(nèi)核檢查和隱身啟動(dòng)。對(duì)于Bootkit,一旦它獲得執(zhí)行機(jī)會(huì),就會(huì)比操作系統(tǒng)更早被加載,從而對(duì)殺毒軟件后續(xù)的有效查殺造成很大的挑戰(zhàn),有時(shí)這種挑戰(zhàn)甚至是強(qiáng)弱懸殊的,因此中毒后想徹底清除病毒非常難,哪怕重裝系統(tǒng)也不行,最好的方式是用專殺工具,當(dāng)然殺毒軟件也不是吃素的,如今也針對(duì)Bootkit技術(shù)做了大量研究,不少使用Bootkit技術(shù)的病毒還沒有發(fā)作就被查殺了。
絕學(xué)5:??藚^(qū)塊鏈的“51 %攻擊”
虛擬貨幣使用的區(qū)塊鏈技術(shù)號(hào)稱是不可破解的、絕對(duì)安全,但還是被黑客找到了破解方法,那就通過“51 %攻擊”就可以盜竊他人的虛擬貨幣。所謂“51 %攻擊”就是掌握51 %的區(qū)塊鏈網(wǎng)絡(luò)算力,就可以在區(qū)塊鏈網(wǎng)絡(luò)中利用雙重支付牟利。例如:先給自己的虛擬貨幣賬戶轉(zhuǎn)一些幣,用的是私密區(qū)塊鏈條A對(duì)交易進(jìn)行記賬,然后黑客對(duì)這些虛擬貨幣轉(zhuǎn)移動(dòng)交易所,用的是公共區(qū)塊鏈條B對(duì)交易進(jìn)行記賬,等交易所認(rèn)可之后將虛擬貨幣賣出,最后強(qiáng)迫網(wǎng)絡(luò)認(rèn)可區(qū)塊鏈條A放棄區(qū)塊鏈條B,如此一來自己賬號(hào)中的虛擬貨幣還在且數(shù)量未變,吃虧的就是交易所。當(dāng)然,黑客還可以通過阻止其他電腦挖礦只能自己挖礦的方式牟利。
不過這種攻擊并非萬能,它不能憑空產(chǎn)生虛擬貨幣、不能把不屬于自己的比特幣發(fā)送給自己、不能改變每個(gè)區(qū)塊產(chǎn)生的比特幣數(shù)量、不能修改其他人的交易記錄。也就是說51 %攻擊對(duì)越小的區(qū)塊鏈網(wǎng)絡(luò)威脅越大,對(duì)大的區(qū)塊鏈網(wǎng)絡(luò)威脅較低。例如對(duì)比特幣網(wǎng)絡(luò)來說就純粹是一個(gè)理論上才有的威脅———有黑客估算過,如果要對(duì)比特幣發(fā)動(dòng)“51 %攻擊”,保守估算的成本是5.5億元。
網(wǎng)絡(luò)對(duì)我們的工作和生活將會(huì)越來越重要,全世界對(duì)這個(gè)巨大的信息寶藏都在進(jìn)行不斷的發(fā)掘和利用,其中也包括黑客。如果平時(shí)我們沒有對(duì)黑客技術(shù)進(jìn)行過研究,將使我們很難應(yīng)對(duì)黑客攻擊,正如雖然我們不想使用核武器,但我們不得不去研究它一樣。