小心你的附件 文字檔案的欺騙攻擊(轉)
小心你的附件 文字檔案的欺騙攻擊(轉)[@more@] 假如收到的郵件附件中有一個看起來是這樣的檔案:QQ靚號放送.txt,您是不是認為它肯定是純文字檔案?我要告訴您,不一定!它的實際檔名可以是QQ靚號放送.txt.{3050F4D8-98B5-11CF-BB82-00AA00BDCE0B}。{3050F4D8-98B5-11CF-BB82- 00AA00BDCE0B}在登錄檔裡是HTML檔案關聯的意思。但是存成檔名的時候它並不會顯現出來,您看到的就是個.txt檔案,這個檔案實際上等同於QQ靚號放送.txt.html。那麼直接開啟這個檔案為什麼有危險呢?請看如果這個檔案的內容如下:***(內容過於危險,這裡不予給出)。
您可能以為它會呼叫記事本來執行,可是如果您雙擊它,結果它卻呼叫了HTML來執行,並且自動在後臺開始格式化d盤,同時顯示“Windows is configuring the system。Plase do not interrupt this process。”這樣一個對話方塊來欺騙您。您看隨意開啟附件中的.txt的危險夠大了吧?
欺騙實現原理:當您雙擊這個偽裝起來的.txt時候,由於真正副檔名是.{3050F4D8-98B5-11CF-BB82-00AA00BDCE0B},也就是.html檔案,於是就會以html檔案的形式執行,這是它能執行起來的先決條件。
檔案內容中的第2和第3行是它能夠產生破壞作用的關鍵所在。其中第3行是破壞行動的執行者,在其中可以載入帶有破壞性質的命令。那麼第2行又是幹什麼的呢?您可能已經注意到了第2行裡的“WSCript”,對!就是它導演了全幕,它是實際行動總指揮。
WScript全稱Windows Scripting Host,它是Win98新加進的功能, 是一種批次語言/自動執行工具——它所對應的程式“WScript.exe”是一個指令碼語言直譯器,位於c:WINDOWS下,正是它使得指令碼可以被執行,就象執行批處理一樣。在Windows Scripting Host指令碼環境裡,預定義了一些物件,透過它自帶的幾個內建物件,可以實現獲取環境變數、建立快捷方式、載入程式、讀寫登錄檔等功能。
下面我們透過一個小例子來說明Windows Scripting Host功能是如何的強大,使用又是怎樣的簡單,被有心人利用後的威脅有多大。例如有內容如下的*.vbs檔案:
您可能以為它會呼叫記事本來執行,可是如果您雙擊它,結果它卻呼叫了HTML來執行,並且自動在後臺開始格式化d盤,同時顯示“Windows is configuring the system。Plase do not interrupt this process。”這樣一個對話方塊來欺騙您。您看隨意開啟附件中的.txt的危險夠大了吧?
欺騙實現原理:當您雙擊這個偽裝起來的.txt時候,由於真正副檔名是.{3050F4D8-98B5-11CF-BB82-00AA00BDCE0B},也就是.html檔案,於是就會以html檔案的形式執行,這是它能執行起來的先決條件。
檔案內容中的第2和第3行是它能夠產生破壞作用的關鍵所在。其中第3行是破壞行動的執行者,在其中可以載入帶有破壞性質的命令。那麼第2行又是幹什麼的呢?您可能已經注意到了第2行裡的“WSCript”,對!就是它導演了全幕,它是實際行動總指揮。
WScript全稱Windows Scripting Host,它是Win98新加進的功能, 是一種批次語言/自動執行工具——它所對應的程式“WScript.exe”是一個指令碼語言直譯器,位於c:WINDOWS下,正是它使得指令碼可以被執行,就象執行批處理一樣。在Windows Scripting Host指令碼環境裡,預定義了一些物件,透過它自帶的幾個內建物件,可以實現獲取環境變數、建立快捷方式、載入程式、讀寫登錄檔等功能。
下面我們透過一個小例子來說明Windows Scripting Host功能是如何的強大,使用又是怎樣的簡單,被有心人利用後的威脅有多大。例如有內容如下的*.vbs檔案:
QUOTE:
來自 “ ITPUB部落格 ” ,連結:http://blog.itpub.net/10617731/viewspace-962916/,如需轉載,請註明出處,否則將追究法律責任。
上一篇:
駭客知識之7種DoS攻擊方法簡述(轉)
請登入後發表評論
登入
全部評論
|
相關文章
- ARP欺騙與中間人攻擊
- 生成樹欺騙攻擊與防禦策略
- Kali 實現區域網 ARP 欺騙和 ARP 攻擊
- 【滲透測試培訓】什麼是ARP欺騙攻擊?攻擊方法有哪些?
- 攻擊欺騙防禦技術在網路攻防實戰中的演化
- DNS欺騙:網站克隆實現網站釣魚攻擊DNS網站
- Winrar4.x的檔案欺騙漏洞利用指令碼指令碼
- 隱秘的攻擊形式:無檔案攻擊型別分析型別
- 使用Outlook欺騙性雲附件進行網路釣魚
- 欺騙的藝術——你被社工了嗎?
- 先發制人!360攻擊欺騙防禦系統全面助力攻防演習“紅軍的反擊”
- 偷天換日,用JavaAgent欺騙你的JVMJavaJVM
- 初探堆疊欺騙之靜態欺騙
- 再探堆疊欺騙之動態欺騙
- 加密你的資料並使其免受攻擊者的攻擊加密
- 將ASD光譜儀的.asd檔案轉為文字檔案
- 數世報告:360攻擊欺騙防禦系統應用創新力名列前茅
- PDF轉文字檔案的最簡單方法
- 如何應對與化解欺詐攻擊?
- Mac電腦使用者小心!惡意攻擊程式碼被曝藏身廣告圖形檔案Mac
- SQL隱碼攻擊讀寫檔案SQL
- Novter無檔案攻擊分析報告
- DNS欺騙和ARP欺騙是什麼?有何區別?DNS
- 透過nginx配置檔案抵禦攻擊Nginx
- dwg、dxf檔案多行文字轉單行文字
- 文字附件屬件
- DNS 系列(三):如何免受 DNS 欺騙的侵害DNS
- 用友NCCloud FS檔案管理SQL隱碼攻擊CloudSQL
- DDoS攻擊、CC攻擊的攻擊方式和防禦方法
- 網路安全中有哪些常見的欺騙方式?
- 文字檔案的編碼格式
- VBA建立文字檔案、讀寫文字檔案
- 欺騙機器學習模型機器學習模型
- 車載導航GPS欺騙
- 釣魚攻擊時間軸,你知道常見的釣魚攻擊有哪些嗎
- shp檔案轉dwg並建立文字標註
- 使用PowerShell比較本地文字檔案與Web上的文字檔案是否相同Web
- 怎麼把語音檔案轉為文字,這個方法你需要知道
- Linux常用的文字檔案操作命令Linux