安小圈
第595期
网络安全 · 动态篇
文章架构
引言
1、边信道攻击
2、网络逃逸
3、网络监听
4、鱼叉式网络钓鱼
5、水坑攻击
6、后门攻击
结语
引言
静态的网络攻击可比作成传统的小偷,通常在夜幕的掩护下,采用陈旧的入侵手法,策略相对单一,易于防范。相比之下,动态的网络攻击更像是训练有素的间谍,它们运用多样化且实时演变的策略,包括监听、分析隐秘情报、设计逃脱路线,甚至植入后门等手段,对网络系统实施持续性的实时攻击。
以边信道攻击为例,攻击者通过观察用户的微妙行为特征,如键盘敲击节奏或硬盘读取声音,来推断可能输入的密码。网络监听则如同无形的窃听器,潜伏于网络交互中,试图捕获敏感信息。网络逃逸技术是入侵者为规避检测而精心设计的隐蔽撤离机制。后门攻击则是黑客预留的隐秘入口,即使被发现也能通过预设的秘密通道轻松重入系统。
此外,鱼叉式网络钓鱼是一种高度个性化的欺骗手法,根据目标个体的兴趣爱好量身定制诱饵,其真伪难辨。水坑攻击则是在受害者频繁访问的网站上精心布置陷阱,静待目标主动触发,从而将恶意软件巧妙植入其系统。
01
—
边信道攻击
边信道信息就像是加密设备工作时泄露的小秘密,比如它用电多少、运行快慢、发出的电磁波,甚至偶尔的"打嗝"。边信道攻击技术就是利用这些小秘密,去猜出加密设备藏起来的密码,好比是通过观察一个人的习惯动作来猜他的密码。
常用的边信道攻击有CPU 缓存攻击、故障嵌入攻击、功耗分析攻击、电磁辐射攻击等。
1.1. CPU 缓存攻击技术
CPU缓存攻击就像是个在线间谍游戏,通过网络就能悄无声息地窥探目标电脑的秘密。具体步骤是这样的:
(1)首先,制作一个藏有特殊代码的"陷阱网页",通过网络把它送到目标电脑上;
(2)目标电脑打开这个"陷阱网页",不知不觉就启动了里面的恶意代码;
(3)恶意代码开始"偷窥",悄悄收集电脑上其他程序的信息;
(4)这些信息会被远程传送给真正的攻击者,他就像解谜高手,通过分析这些信息找出密码计算时的蛛丝马迹;
(5)最后,根据这些线索,攻击者能推算出密码的某些或全部信息。
这种攻击的好处是,攻击者不用亲自到场,也不需要特别的装备,只要能在网上接触到目标电脑,就能悄悄窃取密码信息。不过,它的缺点也明显,就是必须得让目标电脑运行这个特制的网页,一旦网页关闭或不再执行相关操作,攻击也就失去了效果.就像是间谍必须设法让目标人物戴上特制的手表,才能持续监听一样。
1.2. 故障嵌入攻击技术
故障嵌入攻击就像是黑客界的魔术师,通过制造一些小混乱,让密码系统的表演出错,从而揭示隐藏的秘密——密码。具体过程是这样的:
(1)攻击者先用"情报术",了解目标硬件的底细,比如它的构造、工作环境等;
(2)然后在系统运行时,通过巧妙的"干扰术",比如突然改变电压、用激光或电磁波"点穴",让密码运算"翻车";
(3)最后,利用差分故障算法等技巧,分析这些"翻车"现象,就像侦探解密一样,推断出密码的结构。
这种魔术般的技术优势在于,只要能让系统出错,就能破译密码。但它的难点也很明显,要精准控制"捣乱"的时机和位置,否则就像变魔术失败,不仅秘密没揭开,还可能弄巧成拙。这要求攻击者既要有高超的技术,也要有几分运气。
1.3. 功耗分析攻击技术
功耗分析攻击技术就像是通过监控电器的"呼吸"来找出它藏的秘密。具体过程是这样:
(1)攻击者先在目标机器的电源线上装上特制的"听诊器"(高精度电流传感器),等着目标软件一启动;
(2)一旦目标软件开始工作,"听诊器"就开始记录它用电的每一个细微变化,把这些数据悄悄传给攻击者;
(3)攻击者再用一些高级计算方法,像是"读心术"一样,从用电变化中解读出与密码相关的线索,最终解开密码的秘密。
1.4. 电磁辐射攻击技术
电磁辐射攻击就像是读心术,通过感知电子元件的心跳(电磁信号),来猜出它们的"心思"(密码信息)。具体步骤是:
(1)攻击者把特制的"心灵感应器"(电磁辐射感应探头)贴在芯片上,就像听心跳一样,等目标软件运行;
(2)软件一运行,"感应器"就开始捕捉芯片周围的“心跳”信号,并把这些信号转化成图像;
(3)攻击者看着这些"心跳"图形,用数学工具,就像解谜一样,揣摩出芯片执行的命令,最后揭开密码的秘密。
02
—
网络逃逸
2.1. 网络逃逸的工作原理
网络逃逸技术就像是狡猾的间谍,用各种花招混进敌营,躲避所有安检。
(1)间谍乔装打扮,用密码、变形和隐藏标识,让安检(入侵检测系统)认不出;
(2)他把"作案工具"拆成小件,分散带,让安检查不出;
(3)还主动出击,用"武器"(拒绝服务攻击)让安检忙活,乘机溜进营地。
2.2. 网络逃逸的主要实现方法
(1)数据合法加密:就像穿上特工服,混在人群中,用常见语言(协议)密谈;
(2)合法服务器存储数据:把脏衣服藏在衣柜底,再搬个新衣柜,藏得更深;
(3)路由器匿名网络传送:像影子一样,走没人注意的小路;
(4)域名生成算法:用"变形术",每次见面都是新面孔,避开黑名单;
(5)攻击服务器伪装合法:就像冒充警察,别人不敢查;
(6)FastFlux技术:玩"捉迷藏",地址不停换,让人抓不到。
03
—
网络监听
(1)想象一下,你有超能力,让网络卡变成"全频段雷达",能听到所有网络数据的"窃窃私语";
(2)如果攻击者成功黑进了某台电脑,就像拿到了"管理员金钥匙",不仅可以控制这台电脑,还能"串门"到别的电脑;
(3)这时,用上网络监听,就像打开了"隐身模式",可以悄无声息地监听网络上的数据交流。
网络监听有三个"偷听"技巧:
a. 广播监听,就像在大广场上听大家都在说什么。
b. 交互监听,就像偷听两个人的私聊。
c. 旁路监听,就像躲在暗处,不被发现地复制数据。
3.1. 广播监听技术
广播监听技术就像是在局域网这个大房间里,装了个超级耳朵,能听到所有人说话。
(1)想象局域网是个大聚会,大家围着一条长桌子(共享总线)说话;
(2)攻击者把耳朵(监听设备)调到"全频段",跳过了通常的"身份检查"(MAC认证),混进聊天人群;
(3)用特制的"录音笔"(监听工具),把大家说的话(数据包)全录下来。
3.2. 交互式监听技术
交互式监听就像是在复杂的网络舞会上,聪明的侦探悄悄操控场面,让交换机"手忙脚乱",从而偷听到关键对话。
(1)侦探先摸清了舞会(网络)的布局,找到交换机这个"主持人";
(2)他开始发假请柬(大量随机MAC地址),让"主持人"忙不过来,记不住宾客;
(3)这时,"主持人"只好大喊(广播数据),让信息四散;
(4)侦探用"全频道收音机"(广播监听),抓住了宾客间的私语(通信信息);
(5)如果"主持人"太精明,侦探就用假扮术(ARP欺骗),假装是宾客,混入对话。
3.3. 旁路监听技术
旁路监听就像在信息高速公路边上,安装一个秘密的摄像头,记录所有经过的车辆。
(1)攻击者找到了网络的"主干道",在旁边安了一个"摄像头"(监听设备),并打开"录像"(监听端口);
(2)这个"摄像头"不说话,只是默默地看,所有路上的信息都逃不过它的法眼;
(3)每当有数据包经过,就像车辆经过摄像头,信息就被记录了下来。
04
—
鱼叉式网络钓鱼
(1)骗子先把你摸个底朝天,了解你的各种信息;
(2)然后他搭建了一个假网站,看起来跟真的差不多,或者在你常去的网站弹出一些假信息,让你信以为真;
(3)骗子根据对你的了解,给你发了一封特制的邮件,里面可能有你感兴趣的内容或者附件,目的是让你点击链接或者泄露信息;
(4)一旦你上钩了,骗子就会引导你做危险的事情,比如输入个人信息或者下载有害的软件,然后他们就可以用这些信息去偷你的钱或者干坏事。
05
—
水坑攻击
(1)猎人(黑客)先观察动物(被攻击者)的日常习惯,找出它们常去的水坑(常访问的网站);
(2)猎人检查这些水坑,看哪些水坑有漏洞可以下毒(寻找网站的安全漏洞);
(3)猎人在水坑里下了毒(在网站上植入恶意代码),这些毒药(恶意代码)会在动物喝水时(用户访问网站时)悄悄起作用,利用动物的弱点(浏览器漏洞)让它们生病(植入恶意软件);
(4)猎人只需要等待动物们自己来喝水,就能抓到它们(等待用户访问网站,完成攻击)。
06
—
后门攻击
后门攻击技术就像是小偷在房子里秘密开了一个暗门,这样他就可以随时悄无声息地进出房子,而不被房子的主人发现。
(1)小偷先是用特殊的工具(恶意扫描软件)在房子外面找弱点,比如哪扇窗户没锁好(系统漏洞);
(2)找到弱点后,小偷就悄悄溜进房子(入侵目标主机),在某个不起眼的地方装了一个秘密通道(后门程序);
(3) 为了不让房子的主人(目标主机)发现,小偷会快速地通过这个秘密通道偷看一些东西(获取部分信息);
(4)小偷还会把这个秘密通道伪装得很好,比如藏在某个家具后面(隐藏后门),确保下次还能用;
(5)当小偷下次再来偷东西时,他会小心翼翼地通过这个通道,尽量不发出声音,比如通过加密的对话或者伪装行动(加密通信、流量伪装),以免被房子的主人发现;
(6)最后,小偷在偷完所有东西后,会把秘密通道拆除(销毁后门程序),并把现场清理干净(清除日志和工具记录),让房子的主人很难追踪到他是怎么进来的。
无论是网络中的虚拟世界,还是现实生活中的物理设备,安全问题都在不断演进。
我们不仅需要掌握不断更新的技术手段,更需要建立整体的安全意识,才能在日益复杂的环境中保卫我们的信息与财产。
END
原文始发于微信公众号(安小圈):网络中的安全VS现实中的安全--动态篇
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论