小心你的附件 文字檔案的欺騙攻擊(轉)
小心你的附件 文字檔案的欺騙攻擊(轉)[@more@] 假如收到的郵件附件中有一個看起來是這樣的檔案:QQ靚號放送.txt,您是不是認為它肯定是純文字檔案?我要告訴您,不一定!它的實際檔名可以是QQ靚號放送.txt.{3050F4D8-98B5-11CF-BB82-00AA00BDCE0B}。{3050F4D8-98B5-11CF-BB82- 00AA00BDCE0B}在登錄檔裡是HTML檔案關聯的意思。但是存成檔名的時候它並不會顯現出來,您看到的就是個.txt檔案,這個檔案實際上等同於QQ靚號放送.txt.html。那麼直接開啟這個檔案為什麼有危險呢?請看如果這個檔案的內容如下:***(內容過於危險,這裡不予給出)。
您可能以為它會呼叫記事本來執行,可是如果您雙擊它,結果它卻呼叫了HTML來執行,並且自動在後臺開始格式化d盤,同時顯示“Windows is configuring the system。Plase do not interrupt this process。”這樣一個對話方塊來欺騙您。您看隨意開啟附件中的.txt的危險夠大了吧?
欺騙實現原理:當您雙擊這個偽裝起來的.txt時候,由於真正副檔名是.{3050F4D8-98B5-11CF-BB82-00AA00BDCE0B},也就是.html檔案,於是就會以html檔案的形式執行,這是它能執行起來的先決條件。
檔案內容中的第2和第3行是它能夠產生破壞作用的關鍵所在。其中第3行是破壞行動的執行者,在其中可以載入帶有破壞性質的命令。那麼第2行又是幹什麼的呢?您可能已經注意到了第2行裡的“WSCript”,對!就是它導演了全幕,它是實際行動總指揮。
WScript全稱Windows Scripting Host,它是Win98新加進的功能, 是一種批次語言/自動執行工具——它所對應的程式“WScript.exe”是一個指令碼語言直譯器,位於c:WINDOWS下,正是它使得指令碼可以被執行,就象執行批處理一樣。在Windows Scripting Host指令碼環境裡,預定義了一些物件,透過它自帶的幾個內建物件,可以實現獲取環境變數、建立快捷方式、載入程式、讀寫登錄檔等功能。
下面我們透過一個小例子來說明Windows Scripting Host功能是如何的強大,使用又是怎樣的簡單,被有心人利用後的威脅有多大。例如有內容如下的*.vbs檔案:
您可能以為它會呼叫記事本來執行,可是如果您雙擊它,結果它卻呼叫了HTML來執行,並且自動在後臺開始格式化d盤,同時顯示“Windows is configuring the system。Plase do not interrupt this process。”這樣一個對話方塊來欺騙您。您看隨意開啟附件中的.txt的危險夠大了吧?
欺騙實現原理:當您雙擊這個偽裝起來的.txt時候,由於真正副檔名是.{3050F4D8-98B5-11CF-BB82-00AA00BDCE0B},也就是.html檔案,於是就會以html檔案的形式執行,這是它能執行起來的先決條件。
檔案內容中的第2和第3行是它能夠產生破壞作用的關鍵所在。其中第3行是破壞行動的執行者,在其中可以載入帶有破壞性質的命令。那麼第2行又是幹什麼的呢?您可能已經注意到了第2行裡的“WSCript”,對!就是它導演了全幕,它是實際行動總指揮。
WScript全稱Windows Scripting Host,它是Win98新加進的功能, 是一種批次語言/自動執行工具——它所對應的程式“WScript.exe”是一個指令碼語言直譯器,位於c:WINDOWS下,正是它使得指令碼可以被執行,就象執行批處理一樣。在Windows Scripting Host指令碼環境裡,預定義了一些物件,透過它自帶的幾個內建物件,可以實現獲取環境變數、建立快捷方式、載入程式、讀寫登錄檔等功能。
下面我們透過一個小例子來說明Windows Scripting Host功能是如何的強大,使用又是怎樣的簡單,被有心人利用後的威脅有多大。例如有內容如下的*.vbs檔案:
QUOTE:
來自 “ ITPUB部落格 ” ,連結:http://blog.itpub.net/10617731/viewspace-962916/,如需轉載,請註明出處,否則將追究法律責任。
上一篇:
駭客知識之7種DoS攻擊方法簡述(轉)
請登入後發表評論
登入
全部評論
|
相關文章
- 小心你的附件 解析文字檔案的欺騙攻擊(轉)
- 駭客技術大放送,欺騙IP攻擊的追蹤(轉)
- 生成樹欺騙攻擊與防禦策略
- 欺騙防禦技術新功能:用郵件資料欺騙攻擊者
- 波音公司用區塊鏈打擊GPS欺騙攻擊區塊鏈
- DNS欺騙(轉)DNS
- DNS欺騙:網站克隆實現網站釣魚攻擊DNS網站
- 攻擊欺騙防禦技術在網路攻防實戰中的演化
- Kali 實現區域網 ARP 欺騙和 ARP 攻擊
- Winrar4.x的檔案欺騙漏洞利用指令碼指令碼
- 使用Outlook欺騙性雲附件進行網路釣魚
- 先發制人!360攻擊欺騙防禦系統全面助力攻防演習“紅軍的反擊”
- 隱秘的攻擊形式:無檔案攻擊型別分析型別
- 偷天換日,用JavaAgent欺騙你的JVMJavaJVM
- 網路欺騙技術 (轉)
- 數世報告:360攻擊欺騙防禦系統應用創新力名列前茅
- 加密你的資料並使其免受攻擊者的攻擊加密
- 欺騙機器學習模型機器學習模型
- IP欺騙技術介紹(1) (轉)
- IP欺騙技術介紹(2) (轉)
- 欺騙神經網路:建立你自己的對抗樣本神經網路
- 小心黑客使用物聯網來攻擊黑客
- LLMNR欺騙工具Responder
- Mac電腦使用者小心!惡意攻擊程式碼被曝藏身廣告圖形檔案Mac
- DNS欺騙和ARP欺騙是什麼?有何區別?DNS
- 把握安全監視你的網路是否受到攻擊(轉)
- FBI提醒司機:小心針對汽車的惡意軟體攻擊
- SQL隱碼攻擊讀寫檔案SQL
- 網路駭客欺騙執行木馬的方法!(轉)
- 安全之——郵件欺騙
- DNS 系列(三):如何免受 DNS 欺騙的侵害DNS
- 保護你的路由器遠離字典 DoS 攻擊(轉)路由器
- 【轉】strcpy溢位的攻擊示例
- 透過nginx配置檔案抵禦攻擊Nginx
- Novter無檔案攻擊分析報告
- 通過Nginx配置檔案抵禦攻擊Nginx
- PDF轉文字檔案的最簡單方法
- 深度分析:小心Google主宰你的錢包(轉)Go