网络中的安全VS现实中的安全动态篇

admin 2025年1月30日02:42:34评论8 views字数 5411阅读18分2秒阅读模式

安小圈

第595期

网络安全 · 动态篇

网络中的安全VS现实中的安全动态篇

网络中的安全VS现实中的安全动态篇

文章架构

引言

1、边信道攻击

2、网络逃逸

3、网络监听

4、鱼叉式网络钓鱼

5、水坑攻击

6、后门攻击

结语

引言

静态的网络攻击可比作成传统的小偷,通常在夜幕的掩护下,采用陈旧的入侵手法,策略相对单一,易于防范。相比之下,动态的网络攻击更像是训练有素的间谍,它们运用多样化且实时演变的策略,包括监听、分析隐秘情报、设计逃脱路线,甚至植入后门等手段,对网络系统实施持续性的实时攻击。

以边信道攻击为例,攻击者通过观察用户的微妙行为特征,如键盘敲击节奏或硬盘读取声音,来推断可能输入的密码。网络监听则如同无形的窃听器,潜伏于网络交互中,试图捕获敏感信息。网络逃逸技术是入侵者为规避检测而精心设计的隐蔽撤离机制。后门攻击则是黑客预留的隐秘入口,即使被发现也能通过预设的秘密通道轻松重入系统。

此外,鱼叉式网络钓鱼是一种高度个性化的欺骗手法,根据目标个体的兴趣爱好量身定制诱饵,其真伪难辨。水坑攻击则是在受害者频繁访问的网站上精心布置陷阱,静待目标主动触发,从而将恶意软件巧妙植入其系统。

01

边信道攻击

边信道信息就像是加密设备工作时泄露的小秘密,比如它用电多少、运行快慢、发出的电磁波,甚至偶尔的"打嗝"。边信道攻击技术就是利用这些小秘密,去猜出加密设备藏起来的密码,好比是通过观察一个人的习惯动作来猜他的密码。

常用的边信道攻击有CPU 缓存攻击、故障嵌入攻击、功耗分析攻击、电磁辐射攻击等。

1.1. CPU 缓存攻击技术

网络中的安全VS现实中的安全动态篇

CPU缓存攻击就像是个在线间谍游戏,通过网络就能悄无声息地窥探目标电脑的秘密。具体步骤是这样的:

网络中的安全VS现实中的安全动态篇

(1)首先,制作一个藏有特殊代码的"陷阱网页",通过网络把它送到目标电脑上;

(2)目标电脑打开这个"陷阱网页",不知不觉就启动了里面的恶意代码;

(3)恶意代码开始"偷窥",悄悄收集电脑上其他程序的信息;

(4)这些信息会被远程传送给真正的攻击者,他就像解谜高手,通过分析这些信息找出密码计算时的蛛丝马迹;

(5)最后,根据这些线索,攻击者能推算出密码的某些或全部信息。

这种攻击的好处是,攻击者不用亲自到场,也不需要特别的装备,只要能在网上接触到目标电脑,就能悄悄窃取密码信息。不过,它的缺点也明显,就是必须得让目标电脑运行这个特制的网页,一旦网页关闭或不再执行相关操作,攻击也就失去了效果.就像是间谍必须设法让目标人物戴上特制的手表,才能持续监听一样。

1.2. 故障嵌入攻击技术

网络中的安全VS现实中的安全动态篇

故障嵌入攻击就像是黑客界的魔术师,通过制造一些小混乱,让密码系统的表演出错,从而揭示隐藏的秘密——密码。具体过程是这样的:

网络中的安全VS现实中的安全动态篇

(1)攻击者先用"情报术",了解目标硬件的底细,比如它的构造、工作环境等;

(2)然后在系统运行时,通过巧妙的"干扰术",比如突然改变电压、用激光或电磁波"点穴",让密码运算"翻车";

(3)最后,利用差分故障算法等技巧,分析这些"翻车"现象,就像侦探解密一样,推断出密码的结构。

这种魔术般的技术优势在于,只要能让系统出错,就能破译密码。但它的难点也很明显,要精准控制"捣乱"的时机和位置,否则就像变魔术失败,不仅秘密没揭开,还可能弄巧成拙。这要求攻击者既要有高超的技术,也要有几分运气。

1.3. 功耗分析攻击技术

网络中的安全VS现实中的安全动态篇

功耗分析攻击技术就像是通过监控电器的"呼吸"来找出它藏的秘密。具体过程是这样:

网络中的安全VS现实中的安全动态篇

(1)攻击者先在目标机器的电源线上装上特制的"听诊器"(高精度电流传感器),等着目标软件一启动;

(2)一旦目标软件开始工作,"听诊器"就开始记录它用电的每一个细微变化,把这些数据悄悄传给攻击者;

(3)攻击者再用一些高级计算方法,像是"读心术"一样,从用电变化中解读出与密码相关的线索,最终解开密码的秘密。

这种技术的好处在,攻击者不需要知道太多设备的细节,猜测的依据比较少。但它的难点是,得在目标附近装上灵敏的"听诊器",还可能被其他电器的用电干扰,就像是在嘈杂的环境中听心跳声,得特别小心和耐心。

1.4. 电磁辐射攻击技术

网络中的安全VS现实中的安全动态篇

电磁辐射攻击就像是读心术,通过感知电子元件的心跳(电磁信号),来猜出它们的"心思"(密码信息)。具体步骤是:

网络中的安全VS现实中的安全动态篇

(1)攻击者把特制的"心灵感应器"(电磁辐射感应探头)贴在芯片上,就像听心跳一样,等目标软件运行;

(2)软件一运行,"感应器"就开始捕捉芯片周围的“心跳”信号,并把这些信号转化成图像;

(3)攻击者看着这些"心跳"图形,用数学工具,就像解谜一样,揣摩出芯片执行的命令,最后揭开密码的秘密。

这种技术牛的地方在于,直接从源头(芯片)捕获信息,准确度高,不容易受干扰。但它的挑战也很大,因为必须能接触到芯片这些核心部件,就像是要直接听一颗心脏的声音,得离得很近才行。

02

网络逃逸

2.1. 网络逃逸的工作原理

网络中的安全VS现实中的安全动态篇

网络逃逸技术就像是狡猾的间谍,用各种花招混进敌营,躲避所有安检。

网络中的安全VS现实中的安全动态篇

(1)间谍乔装打扮,用密码、变形和隐藏标识,让安检(入侵检测系统)认不出;

(2)他把"作案工具"拆成小件,分散带,让安检查不出;

(3)还主动出击,用"武器"(拒绝服务攻击)让安检忙活,乘机溜进营地。

逃逸技术的好处是,乔装和隐秘让间谍行动更难被察觉,但坏处是,这种高级潜入需要大量准备,技术和精力要求高。

2.2. 网络逃逸的主要实现方法

网络逃逸的花招,就像是间谍的多重变身术,让人眼花缭乱:

(1)数据合法加密:就像穿上特工服,混在人群中,用常见语言(协议)密谈;

(2)合法服务器存储数据:把脏衣服藏在衣柜底,再搬个新衣柜,藏得更深;

(3)路由器匿名网络传送:像影子一样,走没人注意的小路;

(4)域名生成算法:用"变形术",每次见面都是新面孔,避开黑名单;

(5)攻击服务器伪装合法:就像冒充警察,别人不敢查;

(6)FastFlux技术:玩"捉迷藏",地址不停换,让人抓不到。

这些技巧让间谍不仅难以追踪,还能混入人群,躲避所有检查。

03

网络监听

网络监听技术让攻击者能够在不同链路层和协议层中窃取数据,在实际防御和攻击场景中广泛应用。
网络监听就像是网络警察,但它可能是坏警察哦!它可以把网络接口调成"全频道收音机",能捕捉到网络上飞舞的所有信息。

(1)想象一下,你有超能力,让网络卡变成"全频段雷达",能听到所有网络数据的"窃窃私语";

(2)如果攻击者成功黑进了某台电脑,就像拿到了"管理员金钥匙",不仅可以控制这台电脑,还能"串门"到别的电脑;

(3)这时,用上网络监听,就像打开了"隐身模式",可以悄无声息地监听网络上的数据交流。

网络监听有三个"偷听"技巧:

a. 广播监听,就像在大广场上听大家都在说什么。

b. 交互监听,就像偷听两个人的私聊。

c. 旁路监听,就像躲在暗处,不被发现地复制数据。

3.1. 广播监听技术

网络中的安全VS现实中的安全动态篇

广播监听技术就像是在局域网这个大房间里,装了个超级耳朵,能听到所有人说话。

网络中的安全VS现实中的安全动态篇

(1)想象局域网是个大聚会,大家围着一条长桌子(共享总线)说话;

(2)攻击者把耳朵(监听设备)调到"全频段",跳过了通常的"身份检查"(MAC认证),混进聊天人群;

(3)用特制的"录音笔"(监听工具),把大家说的话(数据包)全录下来。

广播监听的厉害之处,是只需简单装备,就能偷听整个房间的对话。但它的局限性也明显,只能在局域网这个"小圈子"里用,像是在大房间里找小角落,只能听到限定范围内的人说话。

3.2. 交互式监听技术

网络中的安全VS现实中的安全动态篇

交互式监听就像是在复杂的网络舞会上,聪明的侦探悄悄操控场面,让交换机"手忙脚乱",从而偷听到关键对话。

网络中的安全VS现实中的安全动态篇

(1)侦探先摸清了舞会(网络)的布局,找到交换机这个"主持人";

(2)他开始发假请柬(大量随机MAC地址),让"主持人"忙不过来,记不住宾客;

(3)这时,"主持人"只好大喊(广播数据),让信息四散;

(4)侦探用"全频道收音机"(广播监听),抓住了宾客间的私语(通信信息);

(5)如果"主持人"太精明,侦探就用假扮术(ARP欺骗),假装是宾客,混入对话。

交互式监听的好处是,几乎适用于各种舞会(网络),但它的挑战在于,如果"主持人"(交换机)太强大,侦探的把戏就不容易成功。

3.3. 旁路监听技术

网络中的安全VS现实中的安全动态篇

旁路监听就像在信息高速公路边上,安装一个秘密的摄像头,记录所有经过的车辆。

网络中的安全VS现实中的安全动态篇

(1)攻击者找到了网络的"主干道",在旁边安了一个"摄像头"(监听设备),并打开"录像"(监听端口);

(2)这个"摄像头"不说话,只是默默地看,所有路上的信息都逃不过它的法眼;

(3)每当有数据包经过,就像车辆经过摄像头,信息就被记录了下来。

旁路监听的好处是,这个"摄像头"很隐蔽,不容易被发现。但也有缺点,如果信息被加密了,就像车辆上了防窥玻璃,它就看不清里面是什么了。

04

鱼叉式网络钓鱼

网络中的安全VS现实中的安全动态篇

网络钓鱼就像是骗子穿上警察的衣服,假装是好人,目的是为了骗走你的银行卡密码和身份证信息。而鱼叉式网络钓鱼呢,就像是这个骗子事先对你做了很多调查,知道你的喜好、工作情况,然后专门为你定制了一个骗局。
鱼叉式网络钓鱼的步骤可以这么理解:

网络中的安全VS现实中的安全动态篇

(1)骗子先把你摸个底朝天,了解你的各种信息;

(2)然后他搭建了一个假网站,看起来跟真的差不多,或者在你常去的网站弹出一些假信息,让你信以为真;

(3)骗子根据对你的了解,给你发了一封特制的邮件,里面可能有你感兴趣的内容或者附件,目的是让你点击链接或者泄露信息;

(4)一旦你上钩了,骗子就会引导你做危险的事情,比如输入个人信息或者下载有害的软件,然后他们就可以用这些信息去偷你的钱或者干坏事。

鱼叉式网络钓鱼的优势在于,它不需要利用特定的技术漏洞,而且因为是为你量身定做的骗局,所以你更容易上当。它的缺点是,现在大家的安全意识提高了,想通过这种方式骗人越来越难了。

05

水坑攻击

网络中的安全VS现实中的安全动态篇

水坑攻击就像是猎人不在森林里乱找,而是先观察动物们常去的水坑,然后在那些水坑里下毒。这样,当动物们像平常一样去喝水时,就会中招。
水坑攻击的步骤可以简化为以下几点:

网络中的安全VS现实中的安全动态篇

(1)猎人(黑客)先观察动物(被攻击者)的日常习惯,找出它们常去的水坑(常访问的网站);

(2)猎人检查这些水坑,看哪些水坑有漏洞可以下毒(寻找网站的安全漏洞);

(3)猎人在水坑里下了毒(在网站上植入恶意代码),这些毒药(恶意代码)会在动物喝水时(用户访问网站时)悄悄起作用,利用动物的弱点(浏览器漏洞)让它们生病(植入恶意软件);

(4)猎人只需要等待动物们自己来喝水,就能抓到它们(等待用户访问网站,完成攻击)。

水坑攻击的好处是,猎人不需要自己挖新水坑(制作钓鱼网站),而是利用现有的水坑(合法网站)的弱点,这样更隐蔽,不容易被其他动物(安全软件)发现。但它的缺点是,猎人需要花很多时间研究怎么下毒(发现浏览器漏洞),这个过程的成本和技术要求都比较高。

06

后门攻击

网络中的安全VS现实中的安全动态篇

后门攻击技术就像是小偷在房子里秘密开了一个暗门,这样他就可以随时悄无声息地进出房子,而不被房子的主人发现。

后门攻击的步骤可以形象地描述为:

网络中的安全VS现实中的安全动态篇

(1)小偷先是用特殊的工具(恶意扫描软件)在房子外面找弱点,比如哪扇窗户没锁好(系统漏洞);

(2)找到弱点后,小偷就悄悄溜进房子(入侵目标主机),在某个不起眼的地方装了一个秘密通道(后门程序);

(3) 为了不让房子的主人(目标主机)发现,小偷会快速地通过这个秘密通道偷看一些东西(获取部分信息);

(4)小偷还会把这个秘密通道伪装得很好,比如藏在某个家具后面(隐藏后门),确保下次还能用;

(5)当小偷下次再来偷东西时,他会小心翼翼地通过这个通道,尽量不发出声音,比如通过加密的对话或者伪装行动(加密通信、流量伪装),以免被房子的主人发现;

(6)最后,小偷在偷完所有东西后,会把秘密通道拆除(销毁后门程序),并把现场清理干净(清除日志和工具记录),让房子的主人很难追踪到他是怎么进来的。

后门攻击技术的优点是它非常隐蔽,房子主人通常在被偷的时候才会意识到有后门。缺点是,小偷第一次安装秘密通道时就必须完全控制房子,如果没能拿到足够的钥匙(系统权限),那么这个秘密通道就很难安装成功。
结语

无论是网络中的虚拟世界,还是现实生活中的物理设备,安全问题都在不断演进。

我们不仅需要掌握不断更新的技术手段,更需要建立整体的安全意识,才能在日益复杂的环境中保卫我们的信息与财产。

网络中的安全VS现实中的安全动态篇

网络中的安全VS现实中的安全动态篇

 专题回顾:  

网络中的安全VS现实中的安全动态篇

END

【原文来源: 老登的安全观 

网络中的安全VS现实中的安全动态篇

网络中的安全VS现实中的安全动态篇
网络中的安全VS现实中的安全动态篇
网络中的安全VS现实中的安全动态篇
网络中的安全VS现实中的安全动态篇
网络中的安全VS现实中的安全动态篇
网络中的安全VS现实中的安全动态篇
网络中的安全VS现实中的安全动态篇
网络中的安全VS现实中的安全动态篇

网络中的安全VS现实中的安全动态篇

网络中的安全VS现实中的安全动态篇
网络中的安全VS现实中的安全动态篇

网络中的安全VS现实中的安全动态篇

网络中的安全VS现实中的安全动态篇

网络中的安全VS现实中的安全动态篇

网络中的安全VS现实中的安全动态篇

网络中的安全VS现实中的安全动态篇

网络中的安全VS现实中的安全动态篇

网络中的安全VS现实中的安全动态篇

网络中的安全VS现实中的安全动态篇

网络中的安全VS现实中的安全动态篇

网络中的安全VS现实中的安全动态篇网络中的安全VS现实中的安全动态篇网络中的安全VS现实中的安全动态篇

原文始发于微信公众号(安小圈):网络中的安全VS现实中的安全--动态篇

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年1月30日02:42:34
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   网络中的安全VS现实中的安全动态篇https://cn-sec.com/archives/3664653.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息