在世界人口近80億的地球上,每天尚且發(fā)生數(shù)以百萬" />

国产成人精品无码青草_亚洲国产美女精品久久久久∴_欧美人与鲁交大毛片免费_国产果冻豆传媒麻婆精东

15158846557 在線咨詢 在線咨詢
15158846557 在線咨詢
所在位置: 首頁 > 營銷資訊 > 網(wǎng)站運(yùn)營 > 黑客攻防-網(wǎng)絡(luò)中常見的攻防技術(shù)

黑客攻防-網(wǎng)絡(luò)中常見的攻防技術(shù)

時(shí)間:2023-06-10 04:12:01 | 來源:網(wǎng)站運(yùn)營

時(shí)間:2023-06-10 04:12:01 來源:網(wǎng)站運(yùn)營

黑客攻防-網(wǎng)絡(luò)中常見的攻防技術(shù):文章同樣適用于非專業(yè)的朋友們,全文通俗化表達(dá),一定能找到你親身經(jīng)歷過的網(wǎng)絡(luò)攻擊,建議大家認(rèn)真看完,這篇文章會(huì)刷新你對網(wǎng)絡(luò)攻防的認(rèn)知。

在世界人口近80億的地球上,每天尚且發(fā)生數(shù)以百萬計(jì)的搶劫打架斗毆事件,網(wǎng)絡(luò)更是如此,網(wǎng)絡(luò)攻防戰(zhàn)幾乎每時(shí)每刻都在發(fā)生。

如果說打架斗毆槍擊事件離我們還很遠(yuǎn),那網(wǎng)絡(luò)攻防戰(zhàn)在你打開手機(jī)的時(shí)候就開始了!博主能力有限,暫不談網(wǎng)絡(luò)攻防具體操作實(shí)現(xiàn)過程,我們用通俗易懂的語言一塊聊聊——神秘的“網(wǎng)絡(luò)攻防”

一、SQL注入

SQL注入是一種非常常見的一種數(shù)據(jù)庫攻擊手段,我們平時(shí)用的所有網(wǎng)站,軟件都會(huì)用到數(shù)據(jù)庫,只要有數(shù)據(jù)庫存在的地方就可能存在 SQL 注入漏洞。

比如某大學(xué)學(xué)生通過SQL注入篡改期末成績,某男子入侵某網(wǎng)站竊取大量用戶信息等等



簡單來說就好比你養(yǎng)了一只名叫“拆家”的哈士奇,有天你在臥室突然頭暈倒地,并喊道:“拆家,快找人幫忙?。?!”。小哈聽到后找到拆遷隊(duì)一塊把房子拆了。


這句話本身沒有問題,哈士奇接收到的信息也符合邏輯,只是這句話的關(guān)鍵字恰好和哈士奇詞庫中的命令相匹配,導(dǎo)致事情發(fā)展逐漸離譜。

言歸正傳

SQL注入攻擊的核心在于讓W(xué)eb服務(wù)器執(zhí)行攻擊者期望的SQL語句,以便得到數(shù)據(jù)庫中的感興趣的數(shù)據(jù)或?qū)?shù)據(jù)庫進(jìn)行讀取、修改、刪除、插入等操作,達(dá)到其邪惡的目的。

而如何讓W(xué)eb服務(wù)器執(zhí)行攻擊者的SQL語句呢?SQL注入的常規(guī)套路在于將SQL語句放置于Form表單請求參數(shù)之中(比如說SELECT、DROP等等)提交到后端服務(wù)器,后端服務(wù)器如果未做輸入安全校驗(yàn),直接將變量取出進(jìn)行數(shù)據(jù)庫查詢,則極易中招。


舉個(gè)簡單的SQL注入例子

對于一個(gè)根據(jù)用戶ID獲取用戶信息的接口,后端的SQL語句一般是這樣:

select name,[...] from t_user whereid=$id其中,$id就是前端提交的用戶id,那前端的請求如果是這樣:

GET xx/userinfo?id=1%20or%201=1請求參數(shù)id轉(zhuǎn)義后就是1 or 1=1,如果后端不做安全過濾直接提交數(shù)據(jù)庫查詢,SQL語句就變成了:

select name,[...] from t_user whereid=1or1=1最終結(jié)果就是把用戶表中的所有數(shù)據(jù)全部查出,已經(jīng)達(dá)到了攻擊者泄露數(shù)據(jù)的目的。

上面只是一個(gè)非常簡單的注入示例,在真實(shí)的SQL注入攻擊中參數(shù)構(gòu)造和SQL語句遠(yuǎn)比這復(fù)雜得多,攻擊者攻擊的位置也復(fù)雜的多,不過原理是一致的。復(fù)雜度提升產(chǎn)生的攻擊效果可想而知。


二、XSS 攻擊

XSS全稱是跨站腳本攻擊(Cross Site Scripting),為了和重疊樣式表CSS區(qū)分,換了另一個(gè)縮寫XSS。

簡單來說就是某飯店要進(jìn)一批酸菜,張三在送貨車快到飯店的時(shí)候,偷偷上車把原來的酸菜換成了“老壇酸菜”,隨后老壇酸菜”被放入飯店倉庫。此后只要有人來飯店吃酸菜魚,就會(huì)被“美味”攻擊,讓用戶毫不知情的踩坑


XSS攻擊的核心是將可執(zhí)行的前端腳本代碼(一般為JavaScript)植入到網(wǎng)頁中,通常指的是通過利用網(wǎng)頁開發(fā)時(shí)留下的漏洞,注入惡意指令代碼到網(wǎng)頁,使用戶加載并執(zhí)行攻擊者惡意制造的網(wǎng)頁程序。

這些惡意網(wǎng)頁程序通常是JavaScript,但也存在Java、 VBScript、ActiveX、 Flash 或者甚至是普通的HTML代碼。一旦攻擊成功后,攻擊者可能得到一些用戶或管理員權(quán)限(權(quán)限上不封頂)

那我們來聊聊攻擊者是如何辦到的呢?

一般XSS攻擊分為兩種:反射型和存儲(chǔ)型

1.反射

攻擊者將JS代碼作為請求參數(shù)放置URL中,誘導(dǎo)用戶點(diǎn)擊,落入陷阱



比如這個(gè),攻擊者首先將JS代碼作為請求參數(shù)放置URL中,誘導(dǎo)用戶點(diǎn)擊

http://localhost:8080/test?name=<script>alert("嗨害嗨,你已經(jīng)被攻擊了!")</script>等用戶點(diǎn)擊后,該JS就會(huì)作為請求參數(shù)傳給Web服務(wù)器后端。如果后端服務(wù)器沒有很完善的檢查過濾,就會(huì)簡單處理后放入網(wǎng)頁正文中返回給瀏覽器,等瀏覽器解析返回的網(wǎng)頁后,用戶已經(jīng)中招了!

2.存儲(chǔ)型

上面反射型攻擊腳本直接經(jīng)服務(wù)器,轉(zhuǎn)手后返回瀏覽器觸發(fā)執(zhí)行

存儲(chǔ)型和它的區(qū)別在于能夠將攻擊腳本入庫存儲(chǔ),在后面進(jìn)行查詢時(shí),再將攻擊腳本渲染進(jìn)網(wǎng)頁,返回給瀏覽器觸發(fā)執(zhí)行。



舉個(gè)例子
XSS攻擊就好比攻擊者在某網(wǎng)頁論壇中回復(fù)一個(gè)帖子,帖子中包含JS腳本,回帖提交服務(wù)器后,就會(huì)存儲(chǔ)至數(shù)據(jù)庫。

其他網(wǎng)友查看這個(gè)帖子后,后臺會(huì)自動(dòng)查詢該帖子的回帖內(nèi)容,然后構(gòu)建出完整網(wǎng)頁,返回瀏覽器。此時(shí),該網(wǎng)友瀏覽器渲染返回的網(wǎng)頁已經(jīng)中招!該網(wǎng)友的瀏覽器已經(jīng)變成了靶子,后面的事情就不用多說了,可以想象這種攻擊是多么防不勝防。

三、CSRF 攻擊

CSRF攻擊,全稱是跨站請求偽造(Cross-site request forgery),它可以利用用戶已登錄的身份,在用戶毫不知情的情況下,以用戶的名義完成非法操作。

我保證絕大多數(shù)90,00后都遇到過CSRF攻擊,具體CSRF攻擊是什么?我先挖個(gè)坑,大家接著往下看


我記得上初中的時(shí)候,QQ空間經(jīng)常會(huì)看到這樣的說說:

“今天是馬化騰的生日,轉(zhuǎn)發(fā)這條說說到10個(gè)群免費(fèi)贈(zèng)送一個(gè)月VIP?!?/b>
“轉(zhuǎn)發(fā)這條說說,免費(fèi)領(lǐng)取一年黃鉆/紅鉆/藍(lán)鉆/粉鉆。”
“大家好,我是易烊千璽,這是我的QQ號*********,歡迎各位小伙伴加我QQ?!?/b>

上大學(xué)后,QQ郵箱又會(huì)收到這樣的郵件

發(fā)件人:“教務(wù)處
內(nèi)容為:“##大學(xué)##系2022年上學(xué)期期末考試成績單”或者“##大學(xué)2022年下學(xué)期課程安排”等,這些郵件中還很默契的都放一個(gè)鏈接

即便是現(xiàn)在,玩QQ的都遇到過,莫名其妙的收到陌生人發(fā)來的一份在線共享文檔,內(nèi)容為:“##年下半年四六級成績報(bào)告”;

還有你QQ列表中那些被盜號的朋友是不是總會(huì)發(fā)些鏈接給你,點(diǎn)開以后發(fā)現(xiàn)手機(jī)卡死了。

近幾年新聞報(bào)道的鏈接詐騙數(shù)不勝數(shù),家里的爺爺奶奶,爸爸媽媽,甚至七大姑八大姨微信發(fā)給你的“點(diǎn)開鏈接并轉(zhuǎn)發(fā)10個(gè)群即可領(lǐng)取100元現(xiàn)金紅包”等等…

這些只是CSRF攻擊的冰山一角,那CSRF攻擊到底是什么呢?





CSRF(跨站域請求偽造)攻擊雖然只是一種極為普通的攻擊方式,但是它覆蓋面極廣,而且大部分人防范意識薄弱,導(dǎo)致它流行了10多年,仍然經(jīng)久不衰。

它核心思想在于,用戶在打開A網(wǎng)站的情況下,如果在Tab頁面打開了被CSRF攻擊過的惡意網(wǎng)站B,那此時(shí)在B頁面的“唆使”下,用戶自身瀏覽器會(huì)發(fā)起一個(gè)對網(wǎng)站A的HTTP請求。


這么一聽好像也沒什么厲害的,普普通通,但是CSRF攻擊最致命的一點(diǎn)是:這個(gè)HTTP請求不是用戶的主動(dòng)意圖,而是B網(wǎng)頁“唆使”的,如果是一個(gè)危害較大的請求操作(比如發(fā)郵件?刪數(shù)據(jù)?偽造信息貸款?等等)那就麻煩了。

其次,因?yàn)樵诠糁坝脩粢呀?jīng)打開了A網(wǎng)站,瀏覽器會(huì)存有A網(wǎng)站下發(fā)的Cookie或其他用于身份認(rèn)證的信息,這次被“唆使”的請求,將會(huì)自動(dòng)帶上這些信息,導(dǎo)致A網(wǎng)站后端分不清楚這是否是用戶真實(shí)的意愿還是“偽請求”。

隨著用戶被“唆使”時(shí)間的延長,這些類似蠕蟲的惡意請求會(huì)一步一步挖空你的信息,嚴(yán)重的可能引導(dǎo)A網(wǎng)站直接轉(zhuǎn)賬。

這也就不難理解為何很多被CSRF攻擊到的人明明什么都沒做,只是點(diǎn)開了鏈接,錢就失蹤了。


當(dāng)你打開手機(jī),在搜索欄輸入你想搜索的內(nèi)容,按下回車的那一刻開始,你的上網(wǎng)信息已經(jīng)匯報(bào)給網(wǎng)絡(luò)管理者(注:屬于合法行為,官方只收集你的網(wǎng)址,對你進(jìn)行上網(wǎng)保護(hù))

但并不是所有人都這么做,更多的情況是攻擊者會(huì)監(jiān)控你的一舉一動(dòng),獲取你的個(gè)人信息后轉(zhuǎn)賣給某些非法組織非法盈利機(jī)構(gòu)。但這種類型的網(wǎng)站也很好分辨,細(xì)心的人會(huì)發(fā)現(xiàn),有些網(wǎng)址開頭是http,有些是https。

http是超文本傳輸協(xié)議,簡單來說就是用明文的方式傳輸數(shù)據(jù)。
https是安全套結(jié)字層超文本傳輸協(xié)議,即加密傳輸數(shù)據(jù)。





所以當(dāng)你在http開頭的網(wǎng)站上輸入支付密碼、身份證號、銀行卡等等重要信息的時(shí)候,攻擊者通過截獲明文數(shù)據(jù),這些內(nèi)容將直接泄漏給攻擊者。
就好比你在銀行ATM機(jī)存錢的時(shí)候,輸入卡號和密碼的同時(shí)被ATM機(jī)明文廣播。

盡管細(xì)思極恐,但絕不是在夸大其辭,在網(wǎng)絡(luò)攻擊者看來,只是輸入幾行命令那么簡單的事。

不過目前大部分網(wǎng)站都已經(jīng)采用https加密傳輸協(xié)議,除了某些境外的“學(xué)習(xí)網(wǎng)站”和少數(shù)標(biāo)記為廣告的網(wǎng)站仍在采用http協(xié)議(具體原因不用我多說了吧)


四、DDoS 攻擊

DDoS全稱是分布式拒絕服務(wù)攻擊(Distributed Denial of Service),屬于是最沒技術(shù)含量但攻擊起來最讓人頭疼的一種。攻擊者不斷地提出服務(wù)請求,讓合法用戶的請求無法及時(shí)處理,這是 DoS 攻擊。

DDoS 攻擊是攻擊者使用多臺計(jì)算機(jī)或者計(jì)算機(jī)集群進(jìn)行 DoS 攻擊

說簡單點(diǎn),就是一個(gè)人去飯店吃飯,點(diǎn)了99999999999+個(gè)菜,然后這個(gè)人跑了,廚師還在忙活著,結(jié)果廚師累死了。



雖然聽起來很無腦,甚至有些好笑,但不得不承認(rèn)它確實(shí)是很厲害。

世界上第一個(gè)計(jì)算機(jī)病毒Morris的原理就與DDOS攻擊類似,資源耗盡導(dǎo)致服務(wù)器死機(jī)。

此后,消耗資源的攻擊的思維首次被一名黑客應(yīng)用于郵件,導(dǎo)致當(dāng)時(shí)多達(dá)數(shù)萬份郵件停滯。

2007年在愛沙尼亞戰(zhàn)爭中首次大規(guī)模使用DDOS攻擊,導(dǎo)致愛沙尼亞一整個(gè)國家在互聯(lián)網(wǎng)上銷聲匿跡。

2008年的格魯吉亞戰(zhàn)爭,DDOS攻擊又導(dǎo)致該國網(wǎng)絡(luò)全線癱瘓。

而在2018年,一境外黑客組織發(fā)動(dòng)了迄今為止世界上規(guī)模最大的DDOS攻擊,攻擊目標(biāo)是GitHub。在攻擊最高峰時(shí),此攻擊以每秒1.3Tbps的速率傳輸流量,以每秒1.269億的速率發(fā)送數(shù)據(jù)包。幸運(yùn)的是,GitHub的DDoS保護(hù)機(jī)制讓GitHub安全人員快速防御,有效的阻止了這次大規(guī)模攻擊。

技術(shù)從來都是一柄雙刃劍,分布式技術(shù)既可以用來提供高可用的服務(wù),也能夠被攻擊者用來進(jìn)行大規(guī)模殺傷性攻擊。攻擊者不再局限于單臺計(jì)算機(jī)的攻擊能力,轉(zhuǎn)而通過成規(guī)模的網(wǎng)絡(luò)集群發(fā)起拒絕服務(wù)攻擊。這種規(guī)模攻擊足以讓一個(gè)國家網(wǎng)絡(luò)受到毀滅性打擊。

五、DNS劫持

當(dāng)今互聯(lián)網(wǎng)流量中,以HTTP/HTTPS為主的Web服務(wù)產(chǎn)生的流量占據(jù)了絕大部分,比如抖音、快手、愛奇藝、優(yōu)酷等等更為突出。Web服務(wù)發(fā)展如此迅猛,這背后離不開一個(gè)默默無聞的大功臣就是域名解析系統(tǒng)DNS

如果沒有DNS,我們上網(wǎng)需要記憶每個(gè)網(wǎng)站的IP地址而不是他們的域名,這簡直是災(zāi)難,好在DNS默默在背后做了這一切,我們只需要記住一個(gè)域名,剩下的交給DNS來完成吧。
也正是因?yàn)槠渲匾?,別有用心的人自然是不會(huì)放過它,DNS劫持技術(shù)又被發(fā)明了出來。



看到這是不是想吐槽一句:怎么什么東西都能當(dāng)網(wǎng)絡(luò)攻擊手段???

沒錯(cuò),所以我們更要了解這些內(nèi)容,提高自身的防范意識,我們接著說DNS劫持。

DNS提供服務(wù)最初是用來將域名轉(zhuǎn)換成IP地址,然而在早期協(xié)議的設(shè)計(jì)中并沒有太多考慮其安全性,所以對于查詢方的我們來說會(huì)產(chǎn)生諸多疑問:

我去請求的真的是一個(gè)DNS服務(wù)器嗎?
確定不是別人冒充的?
查詢的結(jié)果有沒有被人篡改過?
這個(gè)IP真是這個(gè)網(wǎng)站的嗎?

遺憾的是DNS協(xié)議中沒有機(jī)制去保證能回答這些問題,因此DNS劫持現(xiàn)象非常泛濫,從用戶在地址欄輸入一個(gè)域名的那一刻起,一路上的兇險(xiǎn)防不勝防,好比唐僧獨(dú)自去西天取經(jīng),簡直就是小母牛坐電線——牛X帶閃電。

后來,為了解決這個(gè)問題,出現(xiàn)了DNSSEC技術(shù),一定程度上可以解決上面的部分問題。但限于一些方面的原因,這項(xiàng)技術(shù)并沒有大規(guī)模使用,尤其在國內(nèi),鮮有部署應(yīng)用。


再后來,以阿里、騰訊等頭部互聯(lián)網(wǎng)廠商為首開始推出了httpDNS服務(wù),來了一招釜底抽薪,雖然這項(xiàng)技術(shù)的名字中還有DNS三個(gè)字母,但實(shí)現(xiàn)上和原來但DNS已經(jīng)是天差地別,通過這項(xiàng)技術(shù)讓DNS變成了在http協(xié)議之上的一個(gè)應(yīng)用服務(wù)。所以現(xiàn)在國內(nèi)網(wǎng)站基本很少會(huì)遇到DNS劫持的事件。

六、JSON 劫持

JSON是一種輕量級的數(shù)據(jù)交換格式,而劫持就是對數(shù)據(jù)進(jìn)行竊?。ɑ蛘邞?yīng)該稱為打劫、攔截比較合適)。惡意攻擊者通過某些特定的手段,將本應(yīng)該返回給用戶的JSON數(shù)據(jù)進(jìn)行攔截,轉(zhuǎn)而將數(shù)據(jù)發(fā)送回給惡意攻擊者。

如果說前面那幾個(gè)哥們是把你打劫的啥都不剩,那JSON劫持就看起來“溫柔”許多,它只打劫那些敏感信息或者有價(jià)值的數(shù)據(jù)。JSON漏洞主要被攻擊者用在受害者不知不覺中竊取他們的隱私數(shù)據(jù),常常被一些 APT 組織采用進(jìn)行信息收集和釣魚的工作( 也稱水坑攻擊 )

簡單來說就是小偷進(jìn)到張三家里,他不會(huì)傻到把沙發(fā)柜子搬走,他選擇拿金屬探測儀掃描,只帶金屬類的東西,拿相對價(jià)值最高的東西走。


那有人就好奇,有價(jià)值的數(shù)據(jù)無非就是姓名,手機(jī)號,身份證號,email郵箱,以及一些網(wǎng)站的登錄密碼,還能有什么呢?

Cookies,簡單來說就是攻擊者登錄你的賬號不一定要用密碼登錄,也可以借助Cookies直接進(jìn)入賬戶。

除此之外,它甚至可以是 CSRF Token 信息,前面談過CSRF攻擊,一定還有印象吧,可以說CSRF Token 就是防御的CSRF攻擊的屏障,從內(nèi)部瓦解才是最令人恐怖的。

七、暴力破解

這個(gè)名字,是不是比前面幾個(gè)熟悉多了,暴力破解聽名字也猜得出來原理很簡單。它一般針對密碼而言,弱密碼(Weak Password)很容易被別人(對你很了解的人等)猜到或被破解工具暴力破解。具體了解可以去看看我前面發(fā)的密碼學(xué)的博文。


總結(jié)

本文旨在用一些通俗易懂的大白話來聊網(wǎng)絡(luò)攻防,科普的同時(shí)幫助大家增強(qiáng)網(wǎng)絡(luò)防范的意識。這些例子是我對網(wǎng)絡(luò)攻防的一些理解,可能具體細(xì)節(jié)不是很精準(zhǔn),但整體思路是對的。

同時(shí)我想讓更多非本專業(yè)的朋友們能了解網(wǎng)絡(luò)攻擊到底是什么,拋開定型化認(rèn)知壁壘,它并沒有想象的那么神秘,網(wǎng)絡(luò)攻防就在我們身邊,提高防范意識,才能在互聯(lián)網(wǎng)中保護(hù)自己,保護(hù)家人。

關(guān)鍵詞:技術(shù),網(wǎng)絡(luò),中常

74
73
25
news
為了最佳展示效果,本站不支持IE9及以下版本的瀏覽器,建議您使用谷歌Chrome瀏覽器。 點(diǎn)擊下載Chrome瀏覽器
關(guān)閉