|
一鍵注冊,加入手機(jī)圈
您需要 登錄 才可以下載或查看,沒有帳號?立即注冊
x
前排提示:文章同樣適用于非專業(yè)的朋友們,全文通俗化表達(dá),一定能找到你親身經(jīng)歷過的網(wǎng)絡(luò)攻擊(建議大家認(rèn)真看完,這篇文章會刷新你對網(wǎng)絡(luò)攻防的認(rèn)知) 前言
在世界人口近80億的地球上,每天尚且發(fā)生數(shù)以百萬計的搶劫打架斗毆事件,網(wǎng)絡(luò)更是如此,網(wǎng)絡(luò)攻防戰(zhàn)幾乎每時每刻都在發(fā)生。
【網(wǎng)絡(luò)安全】七個最常見的黑客攻擊技術(shù),98%的人都遇到過 ...-1.jpg (56.25 KB, 下載次數(shù): 106)
下載附件
2023-4-11 12:23 上傳
如果說打架斗毆槍擊事件離我們還很遠(yuǎn),那網(wǎng)絡(luò)攻防戰(zhàn)在你打開手機(jī)的時候就開始了!博主能力有限,暫不談網(wǎng)絡(luò)攻防具體操作實現(xiàn)過程,我們用通俗易懂的語言一塊聊聊——神秘的“網(wǎng)絡(luò)攻防”
每當(dāng)聽到“網(wǎng)絡(luò)攻防”這個名詞,有沒有一瞬間覺得很神秘?腦海中是否下意識的出現(xiàn)身穿黑色連衣帽的黑客中黑入某機(jī)構(gòu)網(wǎng)站的場景?
其實它并沒有想象中的那么神秘,接下來我們一塊嘮嘮常見的幾種常見的網(wǎng)絡(luò)攻防技術(shù)
【網(wǎng)絡(luò)安全】七個最常見的黑客攻擊技術(shù),98%的人都遇到過 ...-2.jpg (11.96 KB, 下載次數(shù): 121)
下載附件
2023-4-11 12:23 上傳
一、SQL注入
SQL注入是一種非常常見的一種數(shù)據(jù)庫攻擊手段,我們平時用的所有網(wǎng)站,軟件都會用到數(shù)據(jù)庫,只要有數(shù)據(jù)庫存在的地方就可能存在 SQL 注入漏洞。
比如某大學(xué)學(xué)生通過SQL注入篡改期末成績,某男子入侵某網(wǎng)站竊取大量用戶信息等等
【網(wǎng)絡(luò)安全】七個最常見的黑客攻擊技術(shù),98%的人都遇到過 ...-3.jpg (174.61 KB, 下載次數(shù): 99)
下載附件
2023-4-11 12:23 上傳
簡單來說就好比你養(yǎng)了一只名叫“拆家”的哈士奇,有天你在臥室突然頭暈倒地,并喊道:“拆家,快找人幫忙?。?!”。小哈聽到后找到拆遷隊一塊把房子拆了。
【網(wǎng)絡(luò)安全】七個最常見的黑客攻擊技術(shù),98%的人都遇到過 ...-4.jpg (116.97 KB, 下載次數(shù): 114)
下載附件
2023-4-11 12:23 上傳
這句話本身沒有問題,哈士奇接收到的信息也符合邏輯,只是這句話的關(guān)鍵字恰好和哈士奇詞庫中的命令相匹配,導(dǎo)致事情發(fā)展逐漸離譜。
言歸正傳
SQL注入攻擊的核心在于讓W(xué)eb服務(wù)器執(zhí)行攻擊者期望的SQL語句,以便得到數(shù)據(jù)庫中的感興趣的數(shù)據(jù)或?qū)?shù)據(jù)庫進(jìn)行讀取、修改、刪除、插入等操作,達(dá)到其邪惡的目的。
而如何讓W(xué)eb服務(wù)器執(zhí)行攻擊者的SQL語句呢?SQL注入的常規(guī)套路在于將SQL語句放置于Form表單或請求參數(shù)之中(比如說SELECT、DROP等等)提交到后端服務(wù)器,后端服務(wù)器如果未做輸入安全校驗,直接將變量取出進(jìn)行數(shù)據(jù)庫查詢,則極易中招。
【網(wǎng)絡(luò)安全】七個最常見的黑客攻擊技術(shù),98%的人都遇到過 ...-5.jpg (54.7 KB, 下載次數(shù): 111)
下載附件
2023-4-11 12:23 上傳
舉個簡單的SQL注入例子
對于一個根據(jù)用戶ID獲取用戶信息的接口,后端的SQL語句一般是這樣:
select name,[...] from t_user whereid=$id其中,$id就是前端提交的用戶id,那前端的請求如果是這樣:
GET xx/userinfo?id=1%20or%201=1請求參數(shù)id轉(zhuǎn)義后就是1 or 1=1,如果后端不做安全過濾直接提交數(shù)據(jù)庫查詢,SQL語句就變成了:
select name,[...] from t_user whereid=1or1=1最終結(jié)果就是把用戶表中的所有數(shù)據(jù)全部查出,已經(jīng)達(dá)到了攻擊者泄露數(shù)據(jù)的目的。
上面只是一個非常簡單的注入示例,在真實的SQL注入攻擊中參數(shù)構(gòu)造和SQL語句遠(yuǎn)比這復(fù)雜得多,攻擊者攻擊的位置也復(fù)雜的多,不過原理是一致的。復(fù)雜度提升產(chǎn)生的攻擊效果可想而知。
【網(wǎng)絡(luò)安全】七個最常見的黑客攻擊技術(shù),98%的人都遇到過 ...-6.jpg (31.88 KB, 下載次數(shù): 101)
下載附件
2023-4-11 12:23 上傳
二、XSS 攻擊
XSS全稱是跨站腳本攻擊(Cross Site Scripting),為了和重疊樣式表CSS區(qū)分,換了另一個縮寫XSS。
簡單來說就是某飯店要進(jìn)一批酸菜,張三在送貨車快到飯店的時候,偷偷上車把原來的酸菜換成了“老壇酸菜”,隨后老壇酸菜”被放入飯店倉庫。此后只要有人來飯店吃酸菜魚,就會被“美味”攻擊,讓用戶毫不知情的踩坑
【網(wǎng)絡(luò)安全】七個最常見的黑客攻擊技術(shù),98%的人都遇到過 ...-7.jpg (62.67 KB, 下載次數(shù): 113)
下載附件
2023-4-11 12:23 上傳
XSS攻擊的核心是將可執(zhí)行的前端腳本代碼(一般為JavaScript)植入到網(wǎng)頁中,通常指的是通過利用網(wǎng)頁開發(fā)時留下的漏洞,注入惡意指令代碼到網(wǎng)頁,使用戶加載并執(zhí)行攻擊者惡意制造的網(wǎng)頁程序。
這些惡意網(wǎng)頁程序通常是JavaScript,但也存在Java、 VBScript、ActiveX、 Flash 或者甚至是普通的HTML代碼。一旦攻擊成功后,攻擊者可能得到一些用戶或管理員權(quán)限(權(quán)限上不封頂)
那我們來聊聊攻擊者是如何辦到的呢?
一般XSS攻擊分為兩種:反射型和存儲型
1.反射型
攻擊者將JS代碼作為請求參數(shù)放置URL中,誘導(dǎo)用戶點擊,落入陷阱
等用戶點擊后,該JS就會作為請求參數(shù)傳給Web服務(wù)器后端。如果后端服務(wù)器沒有很完善的檢查過濾,就會簡單處理后放入網(wǎng)頁正文中返回給瀏覽器,等瀏覽器解析返回的網(wǎng)頁后,用戶已經(jīng)中招了!
2.存儲型
上面反射型攻擊腳本直接經(jīng)服務(wù)器,轉(zhuǎn)手后返回瀏覽器觸發(fā)執(zhí)行
存儲型和它的區(qū)別在于能夠?qū)⒐裟_本入庫存儲,在后面進(jìn)行查詢時,再將攻擊腳本渲染進(jìn)網(wǎng)頁,返回給瀏覽器觸發(fā)執(zhí)行。
舉個例子
XSS攻擊就好比攻擊者在某網(wǎng)頁論壇中回復(fù)一個帖子,帖子中包含JS腳本,回帖提交服務(wù)器后,就會存儲至數(shù)據(jù)庫。
其他網(wǎng)友查看這個帖子后,后臺會自動查詢該帖子的回帖內(nèi)容,然后構(gòu)建出完整網(wǎng)頁,返回瀏覽器。此時,該網(wǎng)友瀏覽器渲染返回的網(wǎng)頁已經(jīng)中招!該網(wǎng)友的瀏覽器已經(jīng)變成了靶子,后面的事情就不用多說了,可以想象這種攻擊是多么防不勝防。
三、CSRF 攻擊
CSRF攻擊,全稱是跨站請求偽造(Cross-site request forgery),它可以利用用戶已登錄的身份,在用戶毫不知情的情況下,以用戶的名義完成非法操作。
我保證絕大多數(shù)90,00后都遇到過CSRF攻擊,具體CSRF攻擊是什么?我先挖個坑,大家接著往下看
我記得上初中的時候,QQ空間經(jīng)常會看到這樣的說說:
“今天是馬化騰的生日,轉(zhuǎn)發(fā)這條說說到10個群免費贈送一個月VIP?!?br />
“轉(zhuǎn)發(fā)這條說說,免費領(lǐng)取一年黃鉆/紅鉆/藍(lán)鉆/粉鉆?!?br />
“大家好,我是易烊千璽,這是我的QQ號*********,歡迎各位小伙伴加我QQ?!?/blockquote>上大學(xué)后,QQ郵箱又會收到這樣的郵件
發(fā)件人:“教務(wù)處”
內(nèi)容為:“##大學(xué)##系2022年上學(xué)期期末考試成績單”或者“##大學(xué)2022年下學(xué)期課程安排”等,這些郵件中還很默契的都放一個鏈接 即便是現(xiàn)在,玩QQ的都遇到過,莫名其妙的收到陌生人發(fā)來的一份在線共享文檔,內(nèi)容為:“##年下半年四六級成績報告”;
還有你QQ列表中那些被盜號的朋友是不是總會發(fā)些鏈接給你,點開以后發(fā)現(xiàn)手機(jī)卡死了。
近幾年新聞報道的鏈接詐騙數(shù)不勝數(shù),家里的爺爺奶奶,爸爸媽媽,甚至七大姑八大姨微信發(fā)給你的“點開鏈接并轉(zhuǎn)發(fā)10個群即可領(lǐng)取100元現(xiàn)金紅包”等等…
這些只是CSRF攻擊的冰山一角,那CSRF攻擊到底是什么呢?
CSRF(跨站域請求偽造)攻擊雖然只是一種極為普通的攻擊方式,但是它覆蓋面極廣,而且大部分人防范意識薄弱,導(dǎo)致它流行了10多年,依舊經(jīng)久不衰。
它核心思想在于,用戶在打開A網(wǎng)站的情況下,如果在Tab頁面打開了被CSRF攻擊過的惡意網(wǎng)站B,那此時在B頁面的“唆使”下,用戶自身瀏覽器會發(fā)起一個對網(wǎng)站A的HTTP請求。
這么一聽好像也沒什么厲害的,普普通通,但是CSRF攻擊最致命的一點是:這個HTTP請求不是用戶的主動意圖,而是B網(wǎng)頁“唆使”的,如果是一個危害較大的請求操作(比如發(fā)郵件?刪數(shù)據(jù)?偽造信息貸款?等等)那就麻煩了。
其次,因為在攻擊之前用戶已經(jīng)打開了A網(wǎng)站,瀏覽器會存有A網(wǎng)站下發(fā)的Cookie或其他用于身份認(rèn)證的信息,這次被“唆使”的請求,將會自動帶上這些信息,導(dǎo)致A網(wǎng)站后端分不清楚這是否是用戶真實的意愿還是“偽請求”。
隨著用戶被“唆使”時間的延長,這些類似蠕蟲的惡意請求會一步一步挖空你的信息,嚴(yán)重的可能引導(dǎo)A網(wǎng)站直接轉(zhuǎn)賬。
這也就不難理解為何很多被CSRF攻擊到的人明明什么都沒做,只是點開了鏈接,錢就失蹤了。
當(dāng)你打開手機(jī),在搜索欄輸入你想搜索的內(nèi)容,按下回車的那一刻開始,你的上網(wǎng)信息已經(jīng)匯報給網(wǎng)絡(luò)管理者(注:屬于合法行為,官方只收集你的網(wǎng)址,對你進(jìn)行上網(wǎng)保護(hù))
但并不是所有人都這么做,更多的情況是攻擊者會監(jiān)控你的一舉一動,獲取你的個人信息后轉(zhuǎn)賣給某些非法組織或非法盈利機(jī)構(gòu)。但這種類型的網(wǎng)站也很好分辨,細(xì)心的人會發(fā)現(xiàn),有些網(wǎng)址開頭是http,有些是https。
http是超文本傳輸協(xié)議,簡單來說就是用明文的方式傳輸數(shù)據(jù)。
https是安全套結(jié)字層超文本傳輸協(xié)議,即加密傳輸數(shù)據(jù)。
所以當(dāng)你在http開頭的網(wǎng)站上輸入支付密碼、身份證號、銀行卡等等重要信息的時候,攻擊者通過截獲明文數(shù)據(jù),這些內(nèi)容將直接泄漏給攻擊者。
就好比你在銀行ATM機(jī)存錢的時候,輸入卡號和密碼的同時被ATM機(jī)明文廣播。
盡管細(xì)思極恐,但絕不是在夸大其辭,在網(wǎng)絡(luò)攻擊者看來,只是輸入幾行命令那么簡單的事。
不過目前大部分網(wǎng)站都已經(jīng)采用https加密傳輸協(xié)議,除了某些境外的“學(xué)習(xí)網(wǎng)站”和少數(shù)標(biāo)記為廣告的網(wǎng)站仍在采用http協(xié)議(具體原因不用我多說了吧)
四、DDoS 攻擊
DDoS全稱是分布式拒絕服務(wù)攻擊(Distributed Denial of Service),屬于是最沒技術(shù)含量但攻擊起來最讓人頭疼的一種。攻擊者不斷地提出服務(wù)請求,讓合法用戶的請求無法及時處理,這是 DoS 攻擊。
而DDoS 攻擊是攻擊者使用多臺計算機(jī)或者計算機(jī)集群進(jìn)行 DoS 攻擊
說簡單點,就是一個人去飯店吃飯,點了99999999999+個菜,然后這個人跑了,廚師還在忙活著,結(jié)果廚師累死了。
雖然聽起來很無腦,甚至有些好笑,但不得不承認(rèn)它確實是很厲害。
世界上第一個計算機(jī)病毒Morris的原理就與DDOS攻擊類似,資源耗盡導(dǎo)致服務(wù)器死機(jī)。
此后,消耗資源的攻擊的思維首次被一名黑客應(yīng)用于郵件,導(dǎo)致當(dāng)時多達(dá)數(shù)萬份郵件停滯。
2007年在愛沙尼亞戰(zhàn)爭中首次大規(guī)模使用DDOS攻擊,導(dǎo)致愛沙尼亞一整個國家在互聯(lián)網(wǎng)上銷聲匿跡。
2008年的格魯吉亞戰(zhàn)爭,DDOS攻擊又導(dǎo)致該國網(wǎng)絡(luò)全線癱瘓。
而在2018年,一境外黑客組織發(fā)動了迄今為止世界上規(guī)模最大的DDOS攻擊,攻擊目標(biāo)是GitHub。在攻擊最高峰時,此攻擊以每秒1.3Tbps的速率傳輸流量,以每秒1.269億的速率發(fā)送數(shù)據(jù)包。幸運的是,GitHub的DDoS保護(hù)機(jī)制讓GitHub安全人員快速防御,有效的阻止了這次大規(guī)模攻擊。
技術(shù)從來都是一柄雙刃劍,分布式技術(shù)既可以用來提供高可用的服務(wù),也能夠被攻擊者用來進(jìn)行大規(guī)模殺傷性攻擊。攻擊者不再局限于單臺計算機(jī)的攻擊能力,轉(zhuǎn)而通過成規(guī)模的網(wǎng)絡(luò)集群發(fā)起拒絕服務(wù)攻擊。這種規(guī)模攻擊足以讓一個國家網(wǎng)絡(luò)受到毀滅性打擊。
五、DNS劫持
當(dāng)今互聯(lián)網(wǎng)流量中,以HTTP/HTTPS為主的Web服務(wù)產(chǎn)生的流量占據(jù)了絕大部分,比如抖音、快手、愛奇藝、優(yōu)酷等等更為突出。Web服務(wù)發(fā)展如此迅猛,這背后離不開一個默默無聞的大功臣就是域名解析系統(tǒng)DNS。
如果沒有DNS,我們上網(wǎng)需要記憶每個網(wǎng)站的IP地址而不是他們的域名,這簡直是災(zāi)難,好在DNS默默在背后做了這一切,我們只需要記住一個域名,剩下的交給DNS來完成吧。
也正是因為其重要性,別有用心的人自然是不會放過它,DNS劫持技術(shù)又被發(fā)明了出來。
看到這是不是想吐槽一句:怎么什么東西都能當(dāng)網(wǎng)絡(luò)攻擊手段???
沒錯,所以我們更要了解這些內(nèi)容,提高自身的防范意識,我們接著說DNS劫持。
DNS提供服務(wù)最初是用來將域名轉(zhuǎn)換成IP地址,然而在早期協(xié)議的設(shè)計中并沒有太多考慮其安全性,所以對于查詢方的我們來說會產(chǎn)生諸多疑問:
我去請求的真的是一個DNS服務(wù)器嗎?
確定不是別人冒充的?
查詢的結(jié)果有沒有被人篡改過?
這個IP真是這個網(wǎng)站的嗎?
遺憾的是DNS協(xié)議中沒有機(jī)制去保證能回答這些問題,因此DNS劫持現(xiàn)象非常泛濫,從用戶在地址欄輸入一個域名的那一刻起,一路上的兇險防不勝防,好比唐僧獨自去西天取經(jīng),簡直就是小母牛坐電線——牛X帶閃電。
后來,為了解決這個問題,出現(xiàn)了DNSSEC技術(shù),一定程度上可以解決上面的部分問題。但限于一些方面的原因,這項技術(shù)并沒有大規(guī)模使用,尤其在國內(nèi),鮮有部署應(yīng)用。
【網(wǎng)絡(luò)安全】七個最常見的黑客攻擊技術(shù),98%的人都遇到過 ...-8.jpg (89.47 KB, 下載次數(shù): 102)
下載附件
2023-4-11 12:23 上傳
再后來,以阿里、騰訊等頭部互聯(lián)網(wǎng)廠商為首開始推出了httpDNS服務(wù),來了一招釜底抽薪,雖然這項技術(shù)的名字中還有DNS三個字母,但實現(xiàn)上和原來但DNS已經(jīng)是天差地別,通過這項技術(shù)讓DNS變成了在http協(xié)議之上的一個應(yīng)用服務(wù)。所以現(xiàn)在國內(nèi)網(wǎng)站基本很少會遇到DNS劫持的事件。
六、JSON 劫持
JSON是一種輕量級的數(shù)據(jù)交換格式,而劫持就是對數(shù)據(jù)進(jìn)行竊?。ɑ蛘邞?yīng)該稱為打劫、攔截比較合適)。惡意攻擊者通過某些特定的手段,將本應(yīng)該返回給用戶的JSON數(shù)據(jù)進(jìn)行攔截,轉(zhuǎn)而將數(shù)據(jù)發(fā)送回給惡意攻擊者。
如果說前面那幾個哥們是把你打劫的啥都不剩,那JSON劫持就看起來“溫柔”許多,它只打劫那些敏感信息或者有價值的數(shù)據(jù)。JSON漏洞主要被攻擊者用在受害者不知不覺中竊取他們的隱私數(shù)據(jù),常常被一些 APT 組織采用進(jìn)行信息收集和釣魚的工作( 也稱水坑攻擊 )
簡單來說就是小偷進(jìn)到張三家里,他不會傻到把沙發(fā)柜子搬走,他選擇拿金屬探測儀掃描,只帶金屬類的東西,拿相對價值最高的東西走。
那有人就好奇,有價值的數(shù)據(jù)無非就是姓名,手機(jī)號,身份證號,email郵箱,以及一些網(wǎng)站的登錄密碼,還能有什么呢?
Cookies,簡單來說就是攻擊者登錄你的賬號不一定要用密碼登錄,也可以借助Cookies直接進(jìn)入賬戶。
除此之外,它甚至可以是 CSRF Token 信息,前面談過CSRF攻擊,一定還有印象吧,可以說CSRF Token 就是防御的CSRF攻擊的屏障,從內(nèi)部瓦解才是最令人恐怖的。
七、暴力破解
這個名字,是不是比前面幾個熟悉多了,暴力破解聽名字也猜得出來原理很簡單。它一般針對密碼而言,弱密碼(Weak Password)很容易被別人(對你很了解的人等)猜到或被破解工具暴力破解。具體了解可以去看看我前面發(fā)的密碼學(xué)的博文。
總結(jié)
本文旨在用一些通俗易懂的大白話來聊網(wǎng)絡(luò)攻防,科普的同時幫助大家增強(qiáng)網(wǎng)絡(luò)防范的意識。這些例子是我對網(wǎng)絡(luò)攻防的一些理解,可能具體細(xì)節(jié)不是很精準(zhǔn),但整體思路是對的。
同時我想讓更多非本專業(yè)的朋友們能了解網(wǎng)絡(luò)攻擊到底是什么,拋開定型化認(rèn)知壁壘,它并沒有想象的那么神秘,網(wǎng)絡(luò)攻防就在我們身邊,提高防范意識,才能在互聯(lián)網(wǎng)中保護(hù)自己,保護(hù)家人。
如果有朋友想學(xué)習(xí)網(wǎng)絡(luò)安全相關(guān)知識,可以看看這篇學(xué)習(xí)路線。
2023年入行網(wǎng)絡(luò)安全,有哪些發(fā)展路線?學(xué)習(xí)路線是怎樣的?
----------------------------- |
|