前排提示:文章同樣適用于非專業(yè)的朋友們,全文通俗化表達,一定能找到你親身經(jīng)歷過的網(wǎng)絡攻擊(建議大家認真看完,這篇文章會刷新你對網(wǎng)絡攻防的認知)前言
“今天是馬化騰的生日,轉發(fā)這條說說到10個群免費贈送一個月VIP?!?br /> “轉發(fā)這條說說,免費領取一年黃鉆/紅鉆/藍鉆/粉鉆。”
“大家好,我是易烊千璽,這是我的QQ號*********,歡迎各位小伙伴加我QQ?!?/blockquote>上大學后,QQ郵箱又會收到這樣的郵件
發(fā)件人:“教務處”即便是現(xiàn)在,玩QQ的都遇到過,莫名其妙的收到陌生人發(fā)來的一份在線共享文檔,內(nèi)容為:“##年下半年四六級成績報告”;
內(nèi)容為:“##大學##系2022年上學期期末考試成績單”或者“##大學2022年下學期課程安排”等,這些郵件中還很默契的都放一個鏈接
還有你QQ列表中那些被盜號的朋友是不是總會發(fā)些鏈接給你,點開以后發(fā)現(xiàn)手機卡死了。
近幾年新聞報道的鏈接詐騙數(shù)不勝數(shù),家里的爺爺奶奶,爸爸媽媽,甚至七大姑八大姨微信發(fā)給你的“點開鏈接并轉發(fā)10個群即可領取100元現(xiàn)金紅包”等等…
這些只是CSRF攻擊的冰山一角,那CSRF攻擊到底是什么呢?
CSRF(跨站域請求偽造)攻擊雖然只是一種極為普通的攻擊方式,但是它覆蓋面極廣,而且大部分人防范意識薄弱,導致它流行了10多年,依舊經(jīng)久不衰。
它核心思想在于,用戶在打開A網(wǎng)站的情況下,如果在Tab頁面打開了被CSRF攻擊過的惡意網(wǎng)站B,那此時在B頁面的“唆使”下,用戶自身瀏覽器會發(fā)起一個對網(wǎng)站A的HTTP請求。
這么一聽好像也沒什么厲害的,普普通通,但是CSRF攻擊最致命的一點是:這個HTTP請求不是用戶的主動意圖,而是B網(wǎng)頁“唆使”的,如果是一個危害較大的請求操作(比如發(fā)郵件?刪數(shù)據(jù)?偽造信息貸款?等等)那就麻煩了。
其次,因為在攻擊之前用戶已經(jīng)打開了A網(wǎng)站,瀏覽器會存有A網(wǎng)站下發(fā)的Cookie或其他用于身份認證的信息,這次被“唆使”的請求,將會自動帶上這些信息,導致A網(wǎng)站后端分不清楚這是否是用戶真實的意愿還是“偽請求”。
隨著用戶被“唆使”時間的延長,這些類似蠕蟲的惡意請求會一步一步挖空你的信息,嚴重的可能引導A網(wǎng)站直接轉賬。
這也就不難理解為何很多被CSRF攻擊到的人明明什么都沒做,只是點開了鏈接,錢就失蹤了。
當你打開手機,在搜索欄輸入你想搜索的內(nèi)容,按下回車的那一刻開始,你的上網(wǎng)信息已經(jīng)匯報給網(wǎng)絡管理者(注:屬于合法行為,官方只收集你的網(wǎng)址,對你進行上網(wǎng)保護)
但并不是所有人都這么做,更多的情況是攻擊者會監(jiān)控你的一舉一動,獲取你的個人信息后轉賣給某些非法組織或非法盈利機構。但這種類型的網(wǎng)站也很好分辨,細心的人會發(fā)現(xiàn),有些網(wǎng)址開頭是http,有些是https。
http是超文本傳輸協(xié)議,簡單來說就是用明文的方式傳輸數(shù)據(jù)。
https是安全套結字層超文本傳輸協(xié)議,即加密傳輸數(shù)據(jù)。
所以當你在http開頭的網(wǎng)站上輸入支付密碼、身份證號、銀行卡等等重要信息的時候,攻擊者通過截獲明文數(shù)據(jù),這些內(nèi)容將直接泄漏給攻擊者。
就好比你在銀行ATM機存錢的時候,輸入卡號和密碼的同時被ATM機明文廣播。
盡管細思極恐,但絕不是在夸大其辭,在網(wǎng)絡攻擊者看來,只是輸入幾行命令那么簡單的事。
不過目前大部分網(wǎng)站都已經(jīng)采用https加密傳輸協(xié)議,除了某些境外的“學習網(wǎng)站”和少數(shù)標記為廣告的網(wǎng)站仍在采用http協(xié)議(具體原因不用我多說了吧)
四、DDoS 攻擊
DDoS全稱是分布式拒絕服務攻擊(Distributed Denial of Service),屬于是最沒技術含量但攻擊起來最讓人頭疼的一種。攻擊者不斷地提出服務請求,讓合法用戶的請求無法及時處理,這是 DoS 攻擊。
而DDoS 攻擊是攻擊者使用多臺計算機或者計算機集群進行 DoS 攻擊
說簡單點,就是一個人去飯店吃飯,點了99999999999+個菜,然后這個人跑了,廚師還在忙活著,結果廚師累死了。
雖然聽起來很無腦,甚至有些好笑,但不得不承認它確實是很厲害。
世界上第一個計算機病毒Morris的原理就與DDOS攻擊類似,資源耗盡導致服務器死機。
此后,消耗資源的攻擊的思維首次被一名黑客應用于郵件,導致當時多達數(shù)萬份郵件停滯。
2007年在愛沙尼亞戰(zhàn)爭中首次大規(guī)模使用DDOS攻擊,導致愛沙尼亞一整個國家在互聯(lián)網(wǎng)上銷聲匿跡。
2008年的格魯吉亞戰(zhàn)爭,DDOS攻擊又導致該國網(wǎng)絡全線癱瘓。
而在2018年,一境外黑客組織發(fā)動了迄今為止世界上規(guī)模最大的DDOS攻擊,攻擊目標是GitHub。在攻擊最高峰時,此攻擊以每秒1.3Tbps的速率傳輸流量,以每秒1.269億的速率發(fā)送數(shù)據(jù)包。幸運的是,GitHub的DDoS保護機制讓GitHub安全人員快速防御,有效的阻止了這次大規(guī)模攻擊。
技術從來都是一柄雙刃劍,分布式技術既可以用來提供高可用的服務,也能夠被攻擊者用來進行大規(guī)模殺傷性攻擊。攻擊者不再局限于單臺計算機的攻擊能力,轉而通過成規(guī)模的網(wǎng)絡集群發(fā)起拒絕服務攻擊。這種規(guī)模攻擊足以讓一個國家網(wǎng)絡受到毀滅性打擊。
五、DNS劫持
當今互聯(lián)網(wǎng)流量中,以HTTP/HTTPS為主的Web服務產(chǎn)生的流量占據(jù)了絕大部分,比如抖音、快手、愛奇藝、優(yōu)酷等等更為突出。Web服務發(fā)展如此迅猛,這背后離不開一個默默無聞的大功臣就是域名解析系統(tǒng)DNS。
如果沒有DNS,我們上網(wǎng)需要記憶每個網(wǎng)站的IP地址而不是他們的域名,這簡直是災難,好在DNS默默在背后做了這一切,我們只需要記住一個域名,剩下的交給DNS來完成吧。
也正是因為其重要性,別有用心的人自然是不會放過它,DNS劫持技術又被發(fā)明了出來。
看到這是不是想吐槽一句:怎么什么東西都能當網(wǎng)絡攻擊手段???
沒錯,所以我們更要了解這些內(nèi)容,提高自身的防范意識,我們接著說DNS劫持。
DNS提供服務最初是用來將域名轉換成IP地址,然而在早期協(xié)議的設計中并沒有太多考慮其安全性,所以對于查詢方的我們來說會產(chǎn)生諸多疑問:
我去請求的真的是一個DNS服務器嗎?
確定不是別人冒充的?
查詢的結果有沒有被人篡改過?
這個IP真是這個網(wǎng)站的嗎?
遺憾的是DNS協(xié)議中沒有機制去保證能回答這些問題,因此DNS劫持現(xiàn)象非常泛濫,從用戶在地址欄輸入一個域名的那一刻起,一路上的兇險防不勝防,好比唐僧獨自去西天取經(jīng),簡直就是小母牛坐電線——牛X帶閃電。
后來,為了解決這個問題,出現(xiàn)了DNSSEC技術,一定程度上可以解決上面的部分問題。但限于一些方面的原因,這項技術并沒有大規(guī)模使用,尤其在國內(nèi),鮮有部署應用。
(, 下載次數(shù): 108)
再后來,以阿里、騰訊等頭部互聯(lián)網(wǎng)廠商為首開始推出了httpDNS服務,來了一招釜底抽薪,雖然這項技術的名字中還有DNS三個字母,但實現(xiàn)上和原來但DNS已經(jīng)是天差地別,通過這項技術讓DNS變成了在http協(xié)議之上的一個應用服務。所以現(xiàn)在國內(nèi)網(wǎng)站基本很少會遇到DNS劫持的事件。
六、JSON 劫持
JSON是一種輕量級的數(shù)據(jù)交換格式,而劫持就是對數(shù)據(jù)進行竊取(或者應該稱為打劫、攔截比較合適)。惡意攻擊者通過某些特定的手段,將本應該返回給用戶的JSON數(shù)據(jù)進行攔截,轉而將數(shù)據(jù)發(fā)送回給惡意攻擊者。
如果說前面那幾個哥們是把你打劫的啥都不剩,那JSON劫持就看起來“溫柔”許多,它只打劫那些敏感信息或者有價值的數(shù)據(jù)。JSON漏洞主要被攻擊者用在受害者不知不覺中竊取他們的隱私數(shù)據(jù),常常被一些 APT 組織采用進行信息收集和釣魚的工作( 也稱水坑攻擊 )
簡單來說就是小偷進到張三家里,他不會傻到把沙發(fā)柜子搬走,他選擇拿金屬探測儀掃描,只帶金屬類的東西,拿相對價值最高的東西走。
那有人就好奇,有價值的數(shù)據(jù)無非就是姓名,手機號,身份證號,email郵箱,以及一些網(wǎng)站的登錄密碼,還能有什么呢?
Cookies,簡單來說就是攻擊者登錄你的賬號不一定要用密碼登錄,也可以借助Cookies直接進入賬戶。
除此之外,它甚至可以是 CSRF Token 信息,前面談過CSRF攻擊,一定還有印象吧,可以說CSRF Token 就是防御的CSRF攻擊的屏障,從內(nèi)部瓦解才是最令人恐怖的。
七、暴力破解
這個名字,是不是比前面幾個熟悉多了,暴力破解聽名字也猜得出來原理很簡單。它一般針對密碼而言,弱密碼(Weak Password)很容易被別人(對你很了解的人等)猜到或被破解工具暴力破解。具體了解可以去看看我前面發(fā)的密碼學的博文。
總結
本文旨在用一些通俗易懂的大白話來聊網(wǎng)絡攻防,科普的同時幫助大家增強網(wǎng)絡防范的意識。這些例子是我對網(wǎng)絡攻防的一些理解,可能具體細節(jié)不是很精準,但整體思路是對的。
同時我想讓更多非本專業(yè)的朋友們能了解網(wǎng)絡攻擊到底是什么,拋開定型化認知壁壘,它并沒有想象的那么神秘,網(wǎng)絡攻防就在我們身邊,提高防范意識,才能在互聯(lián)網(wǎng)中保護自己,保護家人。
如果有朋友想學習網(wǎng)絡安全相關知識,可以看看這篇學習路線。
2023年入行網(wǎng)絡安全,有哪些發(fā)展路線?學習路線是怎樣的?
-----------------------------
歡迎光臨 愛鋒貝 (http://m.7gfy2te7.cn/) Powered by Discuz! X3.4