一个关于 “信任” 的故事
某天,
某boss找到二黑,
出价600万,
要偷到H*****软件下一个版本的全部源代码。
二黑决定接受这次“委托”。
攻击前,
二黑对A****公司的信息进行了全方位的搜集。
他搜到了很多A****公司的员工邮箱。
收集了大约200个公司的邮箱地址
然后
二黑做了一个假的游戏网站(都是全才)。
然后从搜集的邮箱中选出10个
发送了一封钓鱼邮件——免费试玩最新游戏。
邮件中有游戏的下载链接。
当然,游戏文件是带木马的。
小甲是个年轻的码农,
除了写代码,就是玩游戏。
小甲发现了邮件
他知道不能让公司发现自己
通过公司网络下载游戏,
所以,他关闭了公司的VPN连接,
然后点击了邮件中的链接下载游戏。
当然他没有注意到,游戏开始的同时,
木马后门程序已经开始工作。
(二黑深知A****公司终端管控软件的厉害,木马没有在本地留痕迹,而是注入到了进程中)
玩了一会儿游戏,小甲开始继续工作,
所以又打开了与公司的VPN连接。
此时小甲机器中的木马进程开始通过VPN链路扫描整个A****公司的网络。
不一会就扫描到了一个文件共享服务器,
上面有很多员工常用的软件,
也包括VPN客户端软件。
这个服务器的安全管理很差,
二黑没费什么力气就获得了管理员权限。
二黑替换了服务器上的一个常用的文字编辑软件,
并在软件中植入了窃听木马。
很快,
二黑的窃听木马在A****公司内部四处传播。
利用这些刚破解的密码,二黑以“合法身份”登上A****公司的VPN,进入了A****公司的内部网络。
二黑开始慢慢地扫描H*****软件源代码的藏身之处。(减少扫描频率是为了避免被发现)
在定位了H****源代码的位置后,二黑利用此前盗取的账号,很快取得了代码仓库的下载权限。
“宝藏”到手了,二黑高兴得叫了出来。
当然,工作需要小心地、一步一步地进行…没有几天,二黑通过几台肉鸡把全部代码分割打包逐步下载了到自己的系统中。
取走源码之后,二黑没忘记清理自己的入侵痕迹,下指令让木马自我毁灭,
并利用it运wei 权限删除了日志。
成功的二黑如期“交货”,看着惊讶又钦佩的老板,惬意地点着厚厚的钞票……
问题解析:最大的漏洞是人的漏洞
上面例子中二黑用的是一个非常典型的攻击套路,这种套路的特点是以“人”为攻击的中心,
先寻找弱点入侵设备或窃取身份,
随后以入侵点为跳板,蔓延到整个网络,
最后披着合法的身份干坏事。
“信任”让黑客畅通无阻
攻击的核心是“人”,
所以防御的核心必须也是“人”。
防御二黑这类攻击的关键就是
通过建立一套“安全模型”,
去克服"人"的不可靠性。
······
[END]完结撒花
2022-04-08
2022-04-08
2022-04-07
免责声明 由于传播、利用本公众号李白你好所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号李白你好及作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉。谢谢!
end
网络安全联盟站—李白你好
欢迎关注[李白你好]-文章内容涉及网络¥安全,web渗透测试、内网安全、二进制安全、工业控制安全、APP逆向、CTF、SRC等。
微信:libaisec
微信交流群:加我微信拉你进群和工程师们学技术聊人生
原文始发于微信公众号(李白你好):一个关于黑客“信任”漏洞的故事
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论