1. 虛假無線接入點
虛假WAP(wireless Access point)已成為當今世界最容易完成攻擊的策略,任何人使用一些簡單的軟體及一張無線網路卡都可以將其電腦偽裝成可用的WAP,然後將這個WAP連線到一個本地中現實、合法的WAP。
試想一下你或者你的使用者每次在本地咖啡店、機場及公共聚集地使用的免費無線網路,在星巴克的駭客將其WAP起名為“Starbucks Wireless Network”,在亞特蘭大機場的駭客將其起名為“Atlanta Airport Free Wireless”,可以想象數分鐘之內就有各行各業的人接入。
隨後駭客就可以輕易讀取這些未經保護的資料流,如果你明白肯定會驚訝於這些資料的內容,即使是密碼都是透過明文傳送的。
更邪惡一點的攻擊者可能會要求使用者在其WAP上建立一個賬戶,糟糕的是,通常情況下使用者都會使用一個通用的使用者名稱或者是電子郵箱。隨後這些攻擊者就會使用這些通用的認證資訊登入一些常用網站,比如Facebook、Twitter、Amazon、iTunes等,而受害者對此卻是毫不知情。
經驗教訓:你不可以相信公共的WAP,因為你的機密資訊總是會透過這些WAP傳送。嘗試使用一個VPN連結,它將保護你的通訊,同樣也不要在一些公共或者私人站點上使用相同的認證資訊。
2. 竊取cookie
瀏覽器cookie透過儲存使用者“state”來提升使用者的網站瀏覽體驗,網站給透過給使用者主機傳送這些小的文字來跟蹤使用者行為,大幅度方便使用者的相關操作。那麼cookie又會給使用者帶來什麼不好的方面?
當攻擊者竊取到使用者cookie後,他就可以透過這些檔案來模仿使用者,透過其中的認證資訊來登入這些網站,這個策略已成為當下越來越頻繁的攻擊途徑。
不錯,竊取cookie可以追溯到Web的誕生,但是新的工具已經發展到只需要敲擊空格就可以完成整個竊取過程;比如Firesheep,一個火狐瀏覽器附加元件,允許使用者來偷取別人的cookie。當與虛假WAP配合使用時,cookie的竊取將變得異常簡單。Firesheep可以顯示被發現cookie的名稱和位置,只需要簡單的敲擊滑鼠,攻擊者就可以竊取到session(更多詳情請訪問Codebutler的部落格“how easy it is to use Firesheep”)。
更糟糕的是,當下攻擊者甚至可以竊取透過SSL/TLS保護的cookie以及輕易的發現它們。在2011年9月,一個被創造者冠以“BEAST”之名的攻擊證實了SSL/TLS保護的cookie同樣可以被獲得。經過這些天的提高和精煉後,其中包括CRIME,讓竊取及重用加密cookie變得更加簡單。
在每次cookie攻擊發布後,網站及應用開發者都被告知如何去保護他們的使用者。有些時候這個問題的答案就是使用最新的加密技術,有些時候則是關閉一些人們不常使用的特性。問題的關鍵在於所有Web開發者必須使用安全的開發技術去減少cookie竊取。如果你的站點已經數年沒有更新加密技術,風險隨之產生。
經驗教訓:即使加密的cookie仍然存在被竊取的可能,連線使用安全開發並經常更新加密技術的網站。你的HTTPS網站同樣需要使用最新的加密技術,包括TLS Version 1.2。
3. 檔名欺騙
自惡意軟體誕生,攻擊者就一直使用檔名欺騙來誘惑使用者執行惡意程式碼。早期使用受信任的方式給檔案命名(比如AnnaKournikovaNudePics)及使用多個副檔名(比如AnnaKournikovaNudePics.Zip.exe)。直到現在,Microsoft Windows及一些其它操作系統仍然隱藏一些“常見”的副檔名,這就促成了AnnaKournikovaNudePics.Gif.Exe與AnnaKournikovaNudePics.Gif有著相同的顯示。
數年前,常見的惡意病毒程式(比如“twins”、“spawners”或者“companion viruses”)依靠的是Microsoft Windows/DOS一些鮮為人知的特性,在這裡即使你只是鍵入檔名Start.exe,Windows都會去查詢,如果發現的話則執行。Companion Viruses將尋找磁碟上所有.exe檔案,並建立一個與EXE副檔名完全相同的檔案,然而使用的則是.com字尾。雖然這個問題在很早以前就被微軟修補,但是卻奠定了這種方式賴以衍變的基礎。
當下,這個策略已經衍變的更加複雜,使用Unicode字元來偽裝給使用者呈現的檔名。比如,Unicode字元(U+202E)被稱為Right to Left Override,可以騙過許多系統將AnnaKournikovaNudeavi.exe顯示為AnnaKournikovaNudexe.avi。
經驗教訓:如果可能的話,確保在執行前清楚任何檔案真實且完整的名稱。
4. 絕對和相對路徑
另一個有趣的策略是“relative versus absolute”,在Windows早期版本(Windows XP、2003以及更早)及一些其它的早期作業系統,如果你鍵入一個檔名並且按下Enter,或者系統根據你的意願去尋找一個檔案,通常會從你的當前資料夾或者是相對位置開始。儘管這種做法看起來高效切無害,但是卻被攻擊者所利用。
舉個例子,如果你想使用Windows內嵌且無害的計算器(calc.exe),最快的方式就是開啟命令列並鍵入calc.exe,然後按下回車。
但是攻擊者可能會建立一個名為calc.exe資料夾,並將其隱藏到當前或者主資料夾下,那麼你執行的calc.exe很可能就是偽裝的那個。
通常情況下這個惡意軟體會被作為penetration tester,用以攻破主機後的提升許可權。攻擊者可能會選擇一個已知且易受攻擊的未打補丁軟體,並將其放入一個臨時資料夾。多數情況下需要做的只是使用一個易受攻擊的可執行檔案或者是DLL置換打好完整補丁的程式。攻擊者會鍵入臨時資料夾中程式的可執行檔名稱,隨後Windows載入則是臨時資料夾中這個易受攻擊的Trojan執行檔案,而不是打滿補丁的那個版本。這個途徑非常受攻擊者喜愛,因為一個很簡單的檔案就可以玩轉整個系統。
Linux、Unix及BSD系統在10年前就修復了這個問題,Windows則是在2006年透過Windows Vista/2008彌補了這個弱項,雖然這個問題在早期版本中仍然因為逆向相容而存在。同時,這幾年微軟一直在提醒及教導開發者在應用打造過程中使用絕對資料夾/路徑。但是直到現在,仍然有上萬個易受攻擊的程式存在,攻擊者比任何人都清楚這一點。
經驗教訓:使用執行絕對目錄及檔案路徑的作業系統,尋找檔案時首先在預設系統區域下進行。
5. Hosts檔案重定向
當下許多計算機使用者都不知道DNS相關檔案Hosts的存在,在Windows下處於C:WindowsSystem32DriversEtc這個目錄,Hosts檔案將記錄所有通訊IP的域名。Hosts檔案最初被DNS使用,作為主機解決name-to-IP地址尋找的途徑,而不需要與DNS伺服器通訊,並且執行遞迴的域名解析。大多數情況下這個功能不錯,但是大多數使用者永遠都不會涉及到Hosts檔案。
攻擊者愛好將自己的惡意目錄寫入Hosts,因此當使用者訪問一個常用的域名時(比如bing.com),將會被重定向到一個惡意的網站。惡意重定向一般包含一個近乎完美的原始網站複製,因此甚至對這個重定一無所知,這個方法當下仍然被廣泛使用。
經驗教訓:如果你不能確定自己是否被重定向了,請檢查你的Hosts檔案。
6. Waterhole Attacks
Waterhole Attacks得名於其獨特的攻擊方式,在這個策略中,攻擊者一般將目標放在處於特定地理或者虛擬位置的受害者,然後給這些受害者“poison”惡意目標。
舉個例子:多數大型公司附近都擁有咖啡廳、酒吧或者是餐館,同時僱員們會經常光顧這些場所。攻擊者將建立一個虛假WAP以竟可能多的獲取公司認證資訊,他們也可能修改一個經常訪問的站點實現類似的目的。受害者的防範意識會非常薄弱,因為這些目標位置多數都是公共和社交入口。
Waterhole Attacks今年的曝光率非常高,類似Apple、Facebook、微軟等公司都深受其害,收到了他們開發者經常訪問的網站連累。這些站點都被惡意的JavaScript影響,進行重定向實現開發者計算機上的惡意軟體安裝,這些被入侵的計算機則成了攻擊受害公司的跳板。
經驗教訓:讓僱員認識到一些流行的“watering holes”會經常成為攻擊者的目標。
7. 誘導及跳轉
攻擊者樂此不疲使用的一個策略就是“Bait and switch”,受害者被告知他們在下載或者執行一個軟體,但是這只是臨時的,隨後就被跳轉到一個惡意選項,這種例子數不勝數。
在流行網站上購買廣告來傳播惡意軟體已隨處可見,在做廣告確認時,這個網站顯示的內容和連結可能非常正常;然而在流行網站批准和收錢後,攻擊者將會使用一些惡意內容進行置換。如果訪問IP來自廣告提供者,則會將內容或者連結重定向到正常的內容。
最近比較常見的“Bait and switch”就是攻擊者提供任何人都可以使用的免費內容下載,比如管理控制檯及網頁底部的訪問控制器。通常這些小程式或者是免費元素都包含這樣一個條款:“只要保留原始連結,下載內容就可以被重複使用。”這不會遭到使用者懷疑,並被廣泛使用,並一直保留著原始連結。通常情況下原始連結不會包含太多的內容,一個圖形標記或者是其它的一些小東西。而在下載內容被上萬個網站使用後,攻擊者就會將原始連結的內容置換成一些有危害的選項,比如惡意的Java重定向。
經驗教訓:小心任何不受控制的內容,因為在不久後他們就可以未經你的同意將其置換成任何東西。