您将什么定义为“高级”黑客尝试?

信息安全 数据泄露 入侵
2021-09-03 15:33:40

这个主题可能只是一个编程主题。不过,在我看来,由于我们有责任开发安全代码,因此程序员非常关心它。

最近,在我国有很多关于网络攻击的讨论。某些组织不断发布他们在过去几个月中入侵的密码和数据库。几天之内,超过 200,000 个登录凭据被公开。到目前为止,大多数网站所有者对这些尝试一无所知。

一位新闻记者的这句话真的让我印象深刻:

这不是高级攻击。获取密码的方法比较简单。

我想知道:“高级攻击”有哪些特点?

我的想法:

你会说暴力破解登录服务是先进的吗?可能不是。有点低科技。曾几何时,当您连接自动拨号器并最终进入银行和联邦的通信线路(电话)时,它是不是很先进?那时候,也许吧。

如果你暴力破解登录服务并避免使用内置的阻塞系统和日志,你的攻击可能被认为是高级的。如果您通过不安全的输入表单成功复制整个数据库,它是否先进?

如果一个完全没有任何 IT 技能的人(Bill?)从 XY 公司获得数据库,是不是很先进?为什么?因为 Bill 是 HVAC 服务技术员,他的朋友受雇于 XY。可能,它是先进的,但在技术上并不先进。

如果我们谈论一个通过管理页面 webpart 访问连接字符串的用户 - 尝试连接字符串,发现没有 ip 过滤器 - 好吧,这很难被称为黑客尝试。但是,如果用户首先访问文件系统(文件浏览器控件泄漏?)并首先下载所有 web.config / app.config。是先进的吗?毫无疑问,用户会找到几个使用相同文件浏览器控件的站点。严重吗?大概..

至少我经常遇到的问题是“md5-hash 足够安全吗?”,事实是“是的,如果他们需要强制它来获取您的数据”。如果他们得到了带有登录名和密码的数据库,你们中的一些人已经知道:不。

问题
这里更像是一个comwiki,而不是一个特定的问题。我想阅读有关该主题的观点和经验。你为“更安全”做了什么?您将什么定义为明显或众所周知的安全漏洞?这样的问题和讨论对于在开发时给予更多的安全性和更多的入侵安全系统是有价值的。

4个回答

什么定义了高级攻击?先进的谁和如何?

归根结底,攻击就是攻击。不管他们是否使用社会工程技术让毫无戒心的用户泄露他们的凭据、暴力破解方法、获取软件副本并执行逆向工程或以非预期的方法使用系统,或者使用工具来简单地关闭系统并使其在一段时间内无法运行。

大多数攻击都需要对系统用户、系统如何工作、组件驻留在哪里以及如何访问它们的某种复杂程度和知识。你可以说任何成功的攻击都是先进的——它克服了你防止攻击的安全措施。您也可以说任何降低服务质量的攻击,即使它没有禁用系统,也是成功的,因为您当前的系统无法承受它。

你为“更安全”做了什么?

更安全取决于正在构建的系统。

我建议阅读 Gary McGraw 的作品。他写了三本书,对于构建软件的人来说特别有趣。构建安全软件:如何以正确的方式避免安全问题利用软件:如何破解代码软件安全:构建安全性讨论如何构建安全软件、如何破解现有软件以及对您的系统执行安全测试正在构建和完成软件开发生命周期的安全方法。据我所知,这些是有关该主题的规范书籍。

您将什么定义为明显或众所周知的安全漏洞?

以前见过和研究过的事情是显而易见的,或者至少应该是显而易见的。这就是为什么要做大量工作来研究安全性,从构建安全软件到分析安全事件以确定它们发生的方式和原因,然后生成文档以防止其他人成为同样问题的受害者。

美国国土安全部的国家网络安全部门有一个Build Security In 计划,该计划旨在查找和组织与人们构建必须安全的系统相关的信息。开放Web应用安全项目也产生文档和资源有关软件安全性的许多方面,使他们很容易接触到人的建筑系统,其中安全性是一个问题。MITRE 公司还致力于查找、识别和生成词汇表来讨论安全问题

基本:使用现成的工具、脚本、漏洞利用等来破坏系统。对您正在利用什么或如何利用没有更深入的了解。仅限于面向公众的互联网攻击。通常被称为脚本小子。

高级:创建自己的工具来利用您发现和/或购买的漏洞。准确了解您是如何溢出这些缓冲区的。攻击非公共目标。

SQL 注入不高级。这可能是丢失您所说的那 200,000 个密码的原因。

黑客的问题在于,如果有人为其编写工具,真正“高级”的技术会突然变得“简单”。Metasploit工具就是一个很好的例子。当人们发现先进的新技术时,他们会将它们添加到 Metasploit 中,这使得低技能的黑客很容易成功。

另一种非高级技术是自定义病毒。创建一个无法被反病毒检测到的自定义病毒(来自病毒工具包)很容易,然后将其发送到目标并侵入。稍后,将为病毒添加检测,但到那时,您将入侵了。

“高级”不是黑客自己用来描述这些技术的,而是防御者用来描述这些技术的。当他们被黑客入侵时,他们会感到尴尬。他们不愿意承认他们被其中一种简单的技术入侵,所以他们假装攻击是“高级的”。他们还强调袭击的“非法性”。

显然没有明确的界限,但是如果目标有适当的漏洞,肯定有一些相当容易并且可以随便进行的攻击。诸如简单的 SQL 注入、路径遍历、XSS、会话欺骗等,或者只是在公共网络上进行简单的旧嗅探。所有这些都易于执行,易于防御,但也很常见。现成的特洛伊木马也可以称为“简单”。