前排提示:文章同樣適用于非專業(yè)的朋友們,全文通俗化表達(dá),一定能找到你親身經(jīng)歷過的網(wǎng)絡(luò)攻擊(建議大家認(rèn)真看完,這篇文章會(huì)刷新你對網(wǎng)絡(luò)攻防的認(rèn)知)前言
“今天是馬化騰的生日,轉(zhuǎn)發(fā)這條說說到10個(gè)群免費(fèi)贈(zèng)送一個(gè)月VIP?!?br /> “轉(zhuǎn)發(fā)這條說說,免費(fèi)領(lǐng)取一年黃鉆/紅鉆/藍(lán)鉆/粉鉆。”
“大家好,我是易烊千璽,這是我的QQ號(hào)*********,歡迎各位小伙伴加我QQ?!?/blockquote>上大學(xué)后,QQ郵箱又會(huì)收到這樣的郵件
發(fā)件人:“教務(wù)處”即便是現(xiàn)在,玩QQ的都遇到過,莫名其妙的收到陌生人發(fā)來的一份在線共享文檔,內(nèi)容為:“##年下半年四六級(jí)成績報(bào)告”;
內(nèi)容為:“##大學(xué)##系2022年上學(xué)期期末考試成績單”或者“##大學(xué)2022年下學(xué)期課程安排”等,這些郵件中還很默契的都放一個(gè)鏈接
還有你QQ列表中那些被盜號(hào)的朋友是不是總會(huì)發(fā)些鏈接給你,點(diǎn)開以后發(fā)現(xiàn)手機(jī)卡死了。
近幾年新聞報(bào)道的鏈接詐騙數(shù)不勝數(shù),家里的爺爺奶奶,爸爸媽媽,甚至七大姑八大姨微信發(fā)給你的“點(diǎn)開鏈接并轉(zhuǎn)發(fā)10個(gè)群即可領(lǐng)取100元現(xiàn)金紅包”等等…
這些只是CSRF攻擊的冰山一角,那CSRF攻擊到底是什么呢?
CSRF(跨站域請求偽造)攻擊雖然只是一種極為普通的攻擊方式,但是它覆蓋面極廣,而且大部分人防范意識(shí)薄弱,導(dǎo)致它流行了10多年,依舊經(jīng)久不衰。
它核心思想在于,用戶在打開A網(wǎng)站的情況下,如果在Tab頁面打開了被CSRF攻擊過的惡意網(wǎng)站B,那此時(shí)在B頁面的“唆使”下,用戶自身瀏覽器會(huì)發(fā)起一個(gè)對網(wǎng)站A的HTTP請求。
這么一聽好像也沒什么厲害的,普普通通,但是CSRF攻擊最致命的一點(diǎn)是:這個(gè)HTTP請求不是用戶的主動(dòng)意圖,而是B網(wǎng)頁“唆使”的,如果是一個(gè)危害較大的請求操作(比如發(fā)郵件?刪數(shù)據(jù)?偽造信息貸款?等等)那就麻煩了。
其次,因?yàn)樵诠糁坝脩粢呀?jīng)打開了A網(wǎng)站,瀏覽器會(huì)存有A網(wǎng)站下發(fā)的Cookie或其他用于身份認(rèn)證的信息,這次被“唆使”的請求,將會(huì)自動(dòng)帶上這些信息,導(dǎo)致A網(wǎng)站后端分不清楚這是否是用戶真實(shí)的意愿還是“偽請求”。
隨著用戶被“唆使”時(shí)間的延長,這些類似蠕蟲的惡意請求會(huì)一步一步挖空你的信息,嚴(yán)重的可能引導(dǎo)A網(wǎng)站直接轉(zhuǎn)賬。
這也就不難理解為何很多被CSRF攻擊到的人明明什么都沒做,只是點(diǎn)開了鏈接,錢就失蹤了。
當(dāng)你打開手機(jī),在搜索欄輸入你想搜索的內(nèi)容,按下回車的那一刻開始,你的上網(wǎng)信息已經(jīng)匯報(bào)給網(wǎng)絡(luò)管理者(注:屬于合法行為,官方只收集你的網(wǎng)址,對你進(jìn)行上網(wǎng)保護(hù))
但并不是所有人都這么做,更多的情況是攻擊者會(huì)監(jiān)控你的一舉一動(dòng),獲取你的個(gè)人信息后轉(zhuǎn)賣給某些非法組織或非法盈利機(jī)構(gòu)。但這種類型的網(wǎng)站也很好分辨,細(xì)心的人會(huì)發(fā)現(xiàn),有些網(wǎng)址開頭是http,有些是https。
http是超文本傳輸協(xié)議,簡單來說就是用明文的方式傳輸數(shù)據(jù)。
https是安全套結(jié)字層超文本傳輸協(xié)議,即加密傳輸數(shù)據(jù)。
所以當(dāng)你在http開頭的網(wǎng)站上輸入支付密碼、身份證號(hào)、銀行卡等等重要信息的時(shí)候,攻擊者通過截獲明文數(shù)據(jù),這些內(nèi)容將直接泄漏給攻擊者。
就好比你在銀行ATM機(jī)存錢的時(shí)候,輸入卡號(hào)和密碼的同時(shí)被ATM機(jī)明文廣播。
盡管細(xì)思極恐,但絕不是在夸大其辭,在網(wǎng)絡(luò)攻擊者看來,只是輸入幾行命令那么簡單的事。
不過目前大部分網(wǎng)站都已經(jīng)采用https加密傳輸協(xié)議,除了某些境外的“學(xué)習(xí)網(wǎng)站”和少數(shù)標(biāo)記為廣告的網(wǎng)站仍在采用http協(xié)議(具體原因不用我多說了吧)
四、DDoS 攻擊
DDoS全稱是分布式拒絕服務(wù)攻擊(Distributed Denial of Service),屬于是最沒技術(shù)含量但攻擊起來最讓人頭疼的一種。攻擊者不斷地提出服務(wù)請求,讓合法用戶的請求無法及時(shí)處理,這是 DoS 攻擊。
而DDoS 攻擊是攻擊者使用多臺(tái)計(jì)算機(jī)或者計(jì)算機(jī)集群進(jìn)行 DoS 攻擊
說簡單點(diǎn),就是一個(gè)人去飯店吃飯,點(diǎn)了99999999999+個(gè)菜,然后這個(gè)人跑了,廚師還在忙活著,結(jié)果廚師累死了。
雖然聽起來很無腦,甚至有些好笑,但不得不承認(rèn)它確實(shí)是很厲害。
世界上第一個(gè)計(jì)算機(jī)病毒Morris的原理就與DDOS攻擊類似,資源耗盡導(dǎo)致服務(wù)器死機(jī)。
此后,消耗資源的攻擊的思維首次被一名黑客應(yīng)用于郵件,導(dǎo)致當(dāng)時(shí)多達(dá)數(shù)萬份郵件停滯。
2007年在愛沙尼亞戰(zhàn)爭中首次大規(guī)模使用DDOS攻擊,導(dǎo)致愛沙尼亞一整個(gè)國家在互聯(lián)網(wǎng)上銷聲匿跡。
2008年的格魯吉亞戰(zhàn)爭,DDOS攻擊又導(dǎo)致該國網(wǎng)絡(luò)全線癱瘓。
而在2018年,一境外黑客組織發(fā)動(dòng)了迄今為止世界上規(guī)模最大的DDOS攻擊,攻擊目標(biāo)是GitHub。在攻擊最高峰時(shí),此攻擊以每秒1.3Tbps的速率傳輸流量,以每秒1.269億的速率發(fā)送數(shù)據(jù)包。幸運(yùn)的是,GitHub的DDoS保護(hù)機(jī)制讓GitHub安全人員快速防御,有效的阻止了這次大規(guī)模攻擊。
技術(shù)從來都是一柄雙刃劍,分布式技術(shù)既可以用來提供高可用的服務(wù),也能夠被攻擊者用來進(jìn)行大規(guī)模殺傷性攻擊。攻擊者不再局限于單臺(tái)計(jì)算機(jī)的攻擊能力,轉(zhuǎn)而通過成規(guī)模的網(wǎng)絡(luò)集群發(fā)起拒絕服務(wù)攻擊。這種規(guī)模攻擊足以讓一個(gè)國家網(wǎng)絡(luò)受到毀滅性打擊。
五、DNS劫持
當(dāng)今互聯(lián)網(wǎng)流量中,以HTTP/HTTPS為主的Web服務(wù)產(chǎn)生的流量占據(jù)了絕大部分,比如抖音、快手、愛奇藝、優(yōu)酷等等更為突出。Web服務(wù)發(fā)展如此迅猛,這背后離不開一個(gè)默默無聞的大功臣就是域名解析系統(tǒng)DNS。
如果沒有DNS,我們上網(wǎng)需要記憶每個(gè)網(wǎng)站的IP地址而不是他們的域名,這簡直是災(zāi)難,好在DNS默默在背后做了這一切,我們只需要記住一個(gè)域名,剩下的交給DNS來完成吧。
也正是因?yàn)槠渲匾?,別有用心的人自然是不會(huì)放過它,DNS劫持技術(shù)又被發(fā)明了出來。
看到這是不是想吐槽一句:怎么什么東西都能當(dāng)網(wǎng)絡(luò)攻擊手段???
沒錯(cuò),所以我們更要了解這些內(nèi)容,提高自身的防范意識(shí),我們接著說DNS劫持。
DNS提供服務(wù)最初是用來將域名轉(zhuǎn)換成IP地址,然而在早期協(xié)議的設(shè)計(jì)中并沒有太多考慮其安全性,所以對于查詢方的我們來說會(huì)產(chǎn)生諸多疑問:
我去請求的真的是一個(gè)DNS服務(wù)器嗎?
確定不是別人冒充的?
查詢的結(jié)果有沒有被人篡改過?
這個(gè)IP真是這個(gè)網(wǎng)站的嗎?
遺憾的是DNS協(xié)議中沒有機(jī)制去保證能回答這些問題,因此DNS劫持現(xiàn)象非常泛濫,從用戶在地址欄輸入一個(gè)域名的那一刻起,一路上的兇險(xiǎn)防不勝防,好比唐僧獨(dú)自去西天取經(jīng),簡直就是小母牛坐電線——牛X帶閃電。
后來,為了解決這個(gè)問題,出現(xiàn)了DNSSEC技術(shù),一定程度上可以解決上面的部分問題。但限于一些方面的原因,這項(xiàng)技術(shù)并沒有大規(guī)模使用,尤其在國內(nèi),鮮有部署應(yīng)用。
(, 下載次數(shù): 104)
再后來,以阿里、騰訊等頭部互聯(lián)網(wǎng)廠商為首開始推出了httpDNS服務(wù),來了一招釜底抽薪,雖然這項(xiàng)技術(shù)的名字中還有DNS三個(gè)字母,但實(shí)現(xiàn)上和原來但DNS已經(jīng)是天差地別,通過這項(xiàng)技術(shù)讓DNS變成了在http協(xié)議之上的一個(gè)應(yīng)用服務(wù)。所以現(xiàn)在國內(nèi)網(wǎng)站基本很少會(huì)遇到DNS劫持的事件。
六、JSON 劫持
JSON是一種輕量級(jí)的數(shù)據(jù)交換格式,而劫持就是對數(shù)據(jù)進(jìn)行竊取(或者應(yīng)該稱為打劫、攔截比較合適)。惡意攻擊者通過某些特定的手段,將本應(yīng)該返回給用戶的JSON數(shù)據(jù)進(jìn)行攔截,轉(zhuǎn)而將數(shù)據(jù)發(fā)送回給惡意攻擊者。
如果說前面那幾個(gè)哥們是把你打劫的啥都不剩,那JSON劫持就看起來“溫柔”許多,它只打劫那些敏感信息或者有價(jià)值的數(shù)據(jù)。JSON漏洞主要被攻擊者用在受害者不知不覺中竊取他們的隱私數(shù)據(jù),常常被一些 APT 組織采用進(jìn)行信息收集和釣魚的工作( 也稱水坑攻擊 )
簡單來說就是小偷進(jìn)到張三家里,他不會(huì)傻到把沙發(fā)柜子搬走,他選擇拿金屬探測儀掃描,只帶金屬類的東西,拿相對價(jià)值最高的東西走。
那有人就好奇,有價(jià)值的數(shù)據(jù)無非就是姓名,手機(jī)號(hào),身份證號(hào),email郵箱,以及一些網(wǎng)站的登錄密碼,還能有什么呢?
Cookies,簡單來說就是攻擊者登錄你的賬號(hào)不一定要用密碼登錄,也可以借助Cookies直接進(jìn)入賬戶。
除此之外,它甚至可以是 CSRF Token 信息,前面談過CSRF攻擊,一定還有印象吧,可以說CSRF Token 就是防御的CSRF攻擊的屏障,從內(nèi)部瓦解才是最令人恐怖的。
七、暴力破解
這個(gè)名字,是不是比前面幾個(gè)熟悉多了,暴力破解聽名字也猜得出來原理很簡單。它一般針對密碼而言,弱密碼(Weak Password)很容易被別人(對你很了解的人等)猜到或被破解工具暴力破解。具體了解可以去看看我前面發(fā)的密碼學(xué)的博文。
總結(jié)
本文旨在用一些通俗易懂的大白話來聊網(wǎng)絡(luò)攻防,科普的同時(shí)幫助大家增強(qiáng)網(wǎng)絡(luò)防范的意識(shí)。這些例子是我對網(wǎng)絡(luò)攻防的一些理解,可能具體細(xì)節(jié)不是很精準(zhǔn),但整體思路是對的。
同時(shí)我想讓更多非本專業(yè)的朋友們能了解網(wǎng)絡(luò)攻擊到底是什么,拋開定型化認(rèn)知壁壘,它并沒有想象的那么神秘,網(wǎng)絡(luò)攻防就在我們身邊,提高防范意識(shí),才能在互聯(lián)網(wǎng)中保護(hù)自己,保護(hù)家人。
如果有朋友想學(xué)習(xí)網(wǎng)絡(luò)安全相關(guān)知識(shí),可以看看這篇學(xué)習(xí)路線。
2023年入行網(wǎng)絡(luò)安全,有哪些發(fā)展路線?學(xué)習(xí)路線是怎樣的?
-----------------------------
歡迎光臨 愛鋒貝 (http://7gfy2te7.cn/) Powered by Discuz! X3.4