五種被忽視的黑客攻擊方式
黑客不僅會使用特洛伊木馬、利用操作系統(tǒng)或應用程序漏洞,以及進行網(wǎng)絡嗅探和中間人(Man-in-the-Middle)但是可以使用的攻擊手段遠遠不止這些。而且,計算機信息系統(tǒng)的安全防范工作應當全面詳細地考慮,這種一頭重一頭輕的安全防范方式無論做得多么牢固,黑客還是有其它攻擊機會可尋。
1、盜取密碼
密碼被盜取問題每年都被不斷地提起,但是,就是沒有多少人能吸取這些教訓,以及采取實際的行動來解決這個問題。從這里可以看出,同樣的安全問題之所以年年都在發(fā)生,有時并不是用戶不了解,而是用戶不愿意按解決它的要求去做。
現(xiàn)在的計算機應用當中有許多方面都在使用密碼提供身份認證,但如果我們所處的網(wǎng)絡環(huán)境中僅僅使用密碼來進行身份認證,由于密碼可以被盜取、猜解和暴力破解等方式被黑客獲取,那么,這種方式可能帶來的入侵和黑客攻擊風險要比多身份驗證方式要大得多。
實際上,密碼只是人們通過鍵盤輸入的一串字符串,我們必需牢記自己設(shè)置好的這個密碼字串,以便在需要的時候能正確輸入。通常,為了安全,要求設(shè)置的密碼有足夠的長度,例如最小8位;足夠的復雜程度,例如其中應當包括大小寫字母,數(shù)字,可使用的特殊符號等。
可是,要產(chǎn)生一個具有足夠安全性的密碼并不困難,難就難在僅憑頭腦來記住這個復雜的密碼,尤其長度超過16個字符的密碼時,就顯得相當困難。更不要說在應用計算機的過程中有許多方面都需要設(shè)置密碼,如果每個密碼都不相同,并且都滿足密碼復雜性要求,那么,要一個人同時記住這么多的密碼就更加困難了。因而就有很多用戶為了減輕記憶各種不同復雜程度密碼的負擔,就在許多方面使用一個相同的密碼。但用戶忘記了密碼可以被黑客通過字典猜測或暴力破解的方式盜取,這樣一來,一旦這個密碼被黑客盜取,那么所有使用此密碼的服務將沒有任何安全可言。
不幸的是,人們對在使用密碼過程中存在的這些問題似乎視而不見,目前,一些用戶還存在下列所示的這些錯誤使用密碼的行為,這些行為就是導致密碼被黑客輕易盜取的主要原因。
這些導致密碼被黑客盜取的主要原因有:
(1)將同一個密碼應用到操作系統(tǒng)登錄、應用程序訪問,以及網(wǎng)絡訪問和數(shù)據(jù)庫訪問等各個方面,這使得只需要盜取一個密碼就可以獲取此用戶所有的使用此密碼的服務權(quán)限。
(2)用戶知道需要設(shè)置一個相當復雜的密碼,但是為了防止自己在過一段時間后也不記得,就隨手將這些設(shè)置的密碼記錄在紙上,然后將這張記錄有所有密碼的紙片貼在辦公桌對面的墻上或顯示器的邊框上,或者壓在辦公桌的玻璃下,以方便自己隨時可以看到和使用。這樣是防止了自己忘記密碼和方便了密碼的使用,但同時也方便了黑客,黑客只需要想法進入用戶的辦公場所,然后不需要任何方法就可以輕易攻取這些用戶的所有密碼。
有些用戶對密碼的安全性要重視一些,但也僅限于將密碼記錄到一個筆記本、U盤或其它可移動媒介中,并將這些記錄有密碼的介質(zhì)隨身攜帶或鎖住保管。但如果這些記錄密碼的介質(zhì)丟失或忘了上鎖,那么密碼同樣可以被黑客盜取。
(3)使用一些不安全的網(wǎng)絡通信方式,例如通過FTP、沒有加密的E-Mail或即時聊天工具來發(fā)送含有密碼的數(shù)據(jù)包時,由于這些網(wǎng)絡通信會以明文的方式發(fā)送數(shù)據(jù),如果黑客使用網(wǎng)絡嗅探器就可以截取這些網(wǎng)絡通信數(shù)據(jù)包,然后就可以輕松地從中得到密碼。
(4)導致密碼丟失的另一個問題就是用戶計算機中感染了盜取密碼為主的鍵盤記錄器木馬程序,以及以獲取軟鍵盤輸入數(shù)據(jù)的屏幕監(jiān)控或錄像軟件。
(5)另外,當在一些安裝有視頻監(jiān)控的場所使用計算機時,一旦黑客可以控制這些攝像頭,或者恰巧監(jiān)視這些視頻監(jiān)控設(shè)備的工作人員中存在圖謀不軌者,那么他們就可以通過攝像頭來觀看用戶在輸入密碼時按了那些鍵,然后就可以通過用戶擊鍵識別出密碼字符,這種盜取密碼的方式我們應當在電影鏡頭中經(jīng)常見到。
從上面列出的造成密碼被盜取的問題可以得知,要減少這個問題帶來的安全風險,最佳的解決方式就是使用復合身份認證,在各種需要密碼的場合使用不同的密碼,并且培訓員工安全使用密碼的習慣,以及使用安全的網(wǎng)絡通信方式,如SSL、VPN或OPENSSH等來進行網(wǎng)絡連接,并規(guī)范用戶的網(wǎng)絡操作行為,減少計算機系統(tǒng)中感染木馬的機率等。
2、踩點
黑客為了能了解攻擊目標使用的安全屏障而進行的偵察和收集信息的具體過程。簡而言之,它是指黑客集中力量重點調(diào)查我們所在網(wǎng)絡的公共或非公共資源,收集盡可能多的信息并分析,以便能找到可以實施哪種具體攻擊方式的突破口的一個持續(xù)的過程。由于黑客的這個收集攻擊目標信息的過程與我們平常的學習研究很相像,因此形像地稱它為做功課。
我們都知道戰(zhàn)爭中要知己知彼才能百戰(zhàn)不殆,黑客們同樣也知道這個道理。通常,黑客要對某個具體的目標進行攻擊,他們往往會花費90%的時間來研究目標網(wǎng)絡,黑客們獲取攻擊目標的信息越詳細,攻擊的就越容易,攻擊的成功率也就越高。因此,黑客在攻擊某個目標網(wǎng)絡之前,會花費大量的時間來研究和收集與目標網(wǎng)絡相關(guān)的各種重要信息,以便能獲得一個完整的可攻擊的方案。
現(xiàn)在,黑客往往能夠輕而易舉地獲得目標網(wǎng)絡中他們想要得到的任何信息,這又是為什么呢?
最大的問題就在于現(xiàn)在大部分的企業(yè)對各種數(shù)據(jù)是否可以公開和不公開仍然不是很清楚,他們輕易地將一些與企業(yè)相關(guān)的重要信息有意或無意地公布到外界當中,通過這些企業(yè)免費提供的信息,黑客們通常只需要做很少的功課,就可以在幾分鐘之內(nèi)對企業(yè)的組織結(jié)構(gòu)和運作方式有一個全面的了解。這就給黑客進行社會工程攻擊或物理攻擊方式提供了重要的信息基礎(chǔ)。
但是,許多企業(yè)仍然沒有重視對企業(yè)內(nèi)部可對外公布數(shù)據(jù)的控制,下面就是一些企業(yè)輕易泄漏企業(yè)內(nèi)部重要信息的幾種主要行為:
(1)一些企業(yè)會將高層領(lǐng)導和重要員工的電話號碼等聯(lián)系方式記錄到某個通信錄中,然后發(fā)放到每人部門,其目的是為了方便員工與上級聯(lián)系。但通常這些通信錄沒有被嚴密保管,而是隨意放在了可以被每個員工隨手拿到的地方,有的甚至允許被員工帶回家中。這樣,黑客只需要隨便假冒一個身份,例如送外賣,就有可能隨手拿走一本員工通信錄,黑客也就輕易獲取企業(yè)內(nèi)部組織結(jié)構(gòu)和聯(lián)系方式。
(2)企業(yè)在注冊WEB域名時,將企業(yè)的公司名稱、所處位置、技術(shù)管理員的聯(lián)系電話,企業(yè)的傳真號碼等真實信息放到了域名注冊服務機構(gòu),這樣,當黑客使用企業(yè)域名查詢時,就可以輕易地得到企業(yè)留下的這些重要信息。
(3)一些企業(yè)有時會每月或每周印制一份企業(yè)內(nèi)部刊物,來傳達企業(yè)的經(jīng)營理論,為企業(yè)內(nèi)部營造一個良好的企業(yè)文化環(huán)境。在這些內(nèi)部刊物中有時會刊載一些與企業(yè)經(jīng)營相關(guān)的重要信息,但這些企業(yè)內(nèi)部刊物的發(fā)行卻沒有被嚴格控制,不僅內(nèi)部員工隨意將這些承載有企業(yè)重要信息的刊物隨意丟放,而且有時會無意流通到企業(yè)外部,這也就給黑客多了一個了解企業(yè)內(nèi)部信息的重要途徑。
(4)一個企業(yè)的運作總會與其它的企業(yè)或機構(gòu)進行接觸,有時還會在其它機構(gòu)中留下一些與企業(yè)相關(guān)的信息。一些企業(yè)有時太過隨意,在各種第三方機構(gòu)中留下太多與企業(yè)相關(guān)的重要信息。但這些第三方機構(gòu)不可能100%地保證企業(yè)留下的這些數(shù)據(jù)的安全,這也就使得黑客可以通過這些機構(gòu)間接獲得與企業(yè)相關(guān)的數(shù)據(jù)。
(5)每個企業(yè)都有一個記錄有雇員家庭地址、家庭聯(lián)系電話,工作經(jīng)歷,家庭背景等信息的員工花名冊,而一些企業(yè)有時卻無意地將這些信息放到了互聯(lián)網(wǎng)中,以至于黑客只需要使用搜索引擎就可以輕松地得到這些信息。
(6)一些企業(yè)內(nèi)部的物理防范工作做的不到位,有的企業(yè)甚至沒有物理防范措施,這就給黑客有機會通過物理接觸的方式獲取需要的信息。
(7)企業(yè)對員工的網(wǎng)絡操作系統(tǒng)沒有嚴格控制,使用一些員工意外地將企業(yè)的重要信息放到了網(wǎng)絡上,例如博客或論壇中。
(8)企業(yè)員工對企業(yè)或企業(yè)中某個領(lǐng)導不滿,或離職的員工有意泄漏公司內(nèi)部信息到網(wǎng)絡中。
以上這個列表中描述的內(nèi)容只說明了企業(yè)存在的一小部分問題,一些企業(yè)有時會泄漏出更多的信息,以至于黑客不需要進行進一步的攻擊就可以得到他想要的信息。對于被攻擊的對象而言,如果將與企業(yè)相關(guān)的重要信息過多地公布在各種公共場合,那么,當發(fā)現(xiàn)攻擊事件時就為時以晚,面臨的將是損失的大小問題。
要解決這個問題,企業(yè)應當嚴格控制可以向外公布的信息,規(guī)范員工的網(wǎng)絡操作和其它工作行為,制定處罰制度。并可以要求一些會保留企業(yè)重要信息的第三方機構(gòu),例如工商行政管理部門、域名注冊機構(gòu)及網(wǎng)絡設(shè)備供應商等修改一些與企業(yè)相關(guān)的機密信息。企業(yè)應當嚴密控制各種會向外公布的信息,例如新聞稿、通知,產(chǎn)品發(fā)布會及電子郵件等方式。盡量減少一些重要信息出現(xiàn)在互聯(lián)網(wǎng)上。只有這樣做,才不會給黑客留下太多的有用信息,這也就會提高企業(yè)的安全級別。
但是,這種能保護企業(yè)網(wǎng)絡安全的方法卻不被人們所重視。人們往往將安全防范的目光只專注于黑客進行的剩下的10%的攻擊方面,而能防止黑客產(chǎn)生這剩下的百分之十攻擊的安全方法卻無人關(guān)注。這也是為什么企業(yè)花費了大量的資金放到購買安全防范設(shè)備上,卻依然不斷被攻擊的主要原因所在。
3、利用缺省設(shè)置
當一個黑客攻擊某個目標網(wǎng)絡時,發(fā)現(xiàn)目標網(wǎng)絡使用的安全設(shè)備或網(wǎng)絡設(shè)備都是以供應商或廠商設(shè)定的缺省值在使用時,沒有什么攻擊會比遇到這種情況更簡單的了。現(xiàn)在,有許多攻擊工具和利用腳本最先的攻擊方式都是假設(shè)被攻擊目標是以缺省配置方式工作來進行的。因此,一個最有效的但常常被人們遺忘的安全防范措施僅僅只需要修改設(shè)備的默認設(shè)置。
如果我們在互聯(lián)網(wǎng)搜索引擎中以“缺省密碼”或“default password”作為關(guān)鍵字來進行搜索,不一會兒,我們就會看到許多網(wǎng)站提供許多安全設(shè)備、網(wǎng)絡設(shè)備、數(shù)據(jù)庫及其它應用程序的缺省值列表。黑客只要了解攻擊目標使用的網(wǎng)絡設(shè)備是什么類型,如果恰巧攻擊目標的用戶沒能修改這些網(wǎng)絡設(shè)備的缺省值,那么,通過搜索到的缺省值就可以輕松侵入目標網(wǎng)絡或系統(tǒng)。而要解決這個問題,只需要用戶多一點責任心,在開始使用某個軟件或硬件時,先將其默認的缺省值進行相應的修改就可以達到防范此種黑客攻擊的目的。
但是,需要修改的默認值并不僅僅只是缺省的用戶名和密碼,還應當包括軟件默認安全路徑、安裝文件夾的名稱、組件、服務、配置和設(shè)置等。每一個可以被用戶自己定制的設(shè)置項都應該被檢測和定制,盡量避免將軟件按軟件廠商設(shè)置的默認安裝路徑方式安裝到指定的位置。一些特別重要的軟件在安裝時要自己定制其安裝文件夾的名稱,最好修改一個與原來名稱完全不同的文件夾名稱。這樣就能防止黑客按軟件或硬件默認安裝或配置來攻擊目標網(wǎng)絡或系統(tǒng)。
4、社會工程學攻擊
現(xiàn)在,絕大多數(shù)的企業(yè)或個人網(wǎng)絡用戶都會使用一些安全防范措施,例如防火墻、IDS/IPS,以及惡意軟件監(jiān)控軟件來保護網(wǎng)絡和計算機系統(tǒng)的安全,這些安全防范措施讓黑客的攻擊變得越來越困難。
但是,黑客們也正在改變他們的攻擊方式,他們已經(jīng)越來越趨向于使用社會工程學攻擊方式來攻擊相應的目標。但是,我國現(xiàn)在大部分的網(wǎng)絡用戶對于社會學工程攻擊更本沒有多少了解,更談不上如何防范,也一直沒有被一些企業(yè)或機構(gòu)所重視。
社會工程學攻擊的方式就是利用企業(yè)中最最薄弱的環(huán)節(jié),就是企業(yè)內(nèi)部的員工來進行攻擊。無論什么時候,人的因素總是安全防范過程中最弱的環(huán)節(jié)。這是因為人是唯一可以主動違反安全規(guī)則的安全因素,由于人存在各種各樣的弱點,例如可以被威脅、欺騙,利誘或強迫,以及人本身的好奇心、性格和行為習慣等因素都有可能被黑客利用,然后讓他違反企業(yè)內(nèi)部的安全規(guī)則,從而使黑客可以達到其攻擊目的。
社會工程學攻擊這種利用人類的某些本性來成功繞過各種現(xiàn)代安全防范技術(shù)攔截的攻擊方式,由于這種方式的攻擊對象是人,這是任何現(xiàn)代安全防范技術(shù)都不能完全防止的。
因此,要想解決社會工程學攻擊帶來的安全風險,除了培訓用戶了解社會工程學攻擊的各種方式,以及掌握遇到這種情況時如何進行處理之外,別無它法。而且,要讓企業(yè)中的每個員工都認為自己是企業(yè)當中重要的一員,都有可能成為社會工程學攻擊的目標,這樣能減少由于個別員工對自身的重要程度認識不夠而帶來的安全風險。但是,很不幸的是,現(xiàn)在有許多企業(yè)的員工認為自己在企業(yè)中的地位不高,不可能成為黑客實施社會工程學攻擊的目標,可事實卻是這些員工將首先成為黑客實施社會工程學攻擊的目標。這是因為這類員自我保護和防范能力較低,更加易于欺騙和利誘。因此,企業(yè)在培訓每個員工的反社會工程學攻擊的同時,還應當增強每個員工的企業(yè)榮譽感。
最好的培訓方式就是通過向員工展示每一種社會工程學攻擊方式,然后通過模擬演練的方式來讓員工加深印像,并形成一種反社會工程學攻擊的行為習慣,這樣才能有效減少社會工程學攻擊給企業(yè)帶來的風險。
5、來自企業(yè)內(nèi)部的黑客攻擊
現(xiàn)在,許多企業(yè)仍然將所有的安全防范重點放到了如何防止外部黑客的攻擊之上,但實際證明,真正最嚴重的黑客攻擊事件都是來自企業(yè)內(nèi)部。這是由于外部黑客一般沒有任何訪問企業(yè)內(nèi)部網(wǎng)絡的權(quán)限,也不可能輕易就能接觸到企業(yè)網(wǎng)絡中的各類設(shè)備,而且企業(yè)通常都使用了相應的安全防范措施來防止這種方式的黑客攻擊。
但是,一個企業(yè)內(nèi)部員工要想實施某種黑客攻擊行為就要比外部黑客攻擊來得輕松得多。這是由于企業(yè)內(nèi)部員工都有某種使用企業(yè)網(wǎng)絡資源的權(quán)限,他可以直接利用這種權(quán)限做他任何想做的事情。
對于企業(yè)內(nèi)部黑客攻擊來說,也存在兩種不同的方式:一種方式就是企業(yè)內(nèi)部員工在利益的驅(qū)使之下,或者為了報復自己在企業(yè)中的不公平待遇(通常是員工與某個部門或企業(yè)領(lǐng)導意見不和,或都認為自己的薪資待遇不公平等原因所致)而發(fā)起的黑客攻擊行為。也有可能是與外部黑客共同合作,來個里應外合的攻擊;另一種方式就是黑客為了能得到某個企業(yè)中的重要信息,在由外向內(nèi)攻擊的方式不成功的前提下,他也可能利用此企業(yè)招工的機會成為該企業(yè)的員工,然后再利用獲得的企業(yè)內(nèi)部員工權(quán)限來實施下一步的攻擊活動。這一幕與電影無間道中的安插在警察隊伍中的黑社會臥底一樣,只有要機會就會發(fā)動攻擊。
當企業(yè)內(nèi)部員工想從企業(yè)網(wǎng)絡內(nèi)部發(fā)動攻擊行為時,一些傳統(tǒng)的安全防范措施,例如防火墻是不可能阻止這些來自企業(yè)內(nèi)部的網(wǎng)絡攻擊行為的。因此,要想防范這種黑客攻擊行為,就必需在企業(yè)內(nèi)部部署內(nèi)網(wǎng)安全防御措施,這些內(nèi)部安全防御措施包括在企業(yè)網(wǎng)關(guān)處安裝網(wǎng)絡行為監(jiān)控設(shè)備,實施企業(yè)權(quán)限管理,嚴格控制企業(yè)內(nèi)部每個員工的操作和訪問權(quán)限,嚴格限制企業(yè)內(nèi)部員在使用的計算機中安裝軟件,發(fā)送私人電子郵件,將與企業(yè)相關(guān)的信息發(fā)布到互聯(lián)網(wǎng)上的論壇、個人博客當中。嚴格控制可移動存取設(shè)備的使用,以及無線訪問終端的接入權(quán)限,對這些設(shè)備進行嚴格的審計和日志記錄,了解每個設(shè)備的使用情況和數(shù)據(jù)的流向。在網(wǎng)關(guān)及內(nèi)部重要位置安裝基于主機和網(wǎng)絡的混合型入侵檢測防御系統(tǒng),以及安裝其它網(wǎng)絡監(jiān)控軟件和內(nèi)容過程裝置來防范來自內(nèi)部的非法操作,并且要加強員工的招聘和離職管理,在企業(yè)的主要出入口及重要設(shè)備位置安裝物理防范設(shè)備,例如指紋鎖和攝像頭,防止內(nèi)部員工通過物理方式接觸無授權(quán)使用的設(shè)備等等。
在本文中例出的這些黑客攻擊手段,都是一最基本的攻擊手段,但都是一些被人們經(jīng)常忽視的黑客攻擊手段。通過對這些黑客攻擊手段的了解,我們應當知道安全防范無大小,任何一個小小的疏忽都有可能帶來嚴重的黑客攻擊事件。