sqlserver盲注,SQL注入盲注

WWW弱口令怎么利用

利用某些特殊構(gòu)造的SQL語句插入SQL的特殊字符和指令,提交一段數(shù)據(jù)庫查詢代碼(一般是在瀏覽器地址欄進行,通過正常的www端口訪問),操縱執(zhí)行后端的DBMS查詢并獲得本不為用戶所知數(shù)據(jù)的技術(shù),也就是SQL Injection(SQL注入)。

在義馬等地區(qū),都構(gòu)建了全面的區(qū)域性戰(zhàn)略布局,加強發(fā)展的系統(tǒng)性、市場前瞻性、產(chǎn)品創(chuàng)新能力,以專注、極致的服務理念,為客戶提供做網(wǎng)站、網(wǎng)站制作 網(wǎng)站設(shè)計制作按需定制設(shè)計,公司網(wǎng)站建設(shè),企業(yè)網(wǎng)站建設(shè),品牌網(wǎng)站設(shè)計,成都全網(wǎng)營銷推廣,成都外貿(mào)網(wǎng)站建設(shè),義馬網(wǎng)站建設(shè)費用合理。

SQL注入是從正常的WWW端口通過對頁面請求訪問,而且表面看起來跟一般的Web頁面訪問沒什么區(qū)別,所以目前市面的防火墻很少會對SQL注入發(fā)出警報,如果管理員沒查看IIS日志的習慣,可能被入侵很長時間都不會發(fā)覺。

SQL注入的手法相當靈活,可以根據(jù)具體情況進行分析,構(gòu)造巧妙的SQL語句,從而獲取想要的數(shù)據(jù)。

程序存在SQL注入,追其原因,是因為代碼或者編碼的不完善。但說到底,是程序員的惰性。代碼的不完善,往往是因為在程序編寫的過程中,沒有考慮到代碼的健壯性及安全性的結(jié)果,就國內(nèi)現(xiàn)狀來看,大多數(shù)網(wǎng)站使用的腳本語言,用ASP+Access或SQLServer的占70%以上,PHP+MySQL占20%,其他的不足10%,并且因為開發(fā)者水平的參差不齊,代碼編寫的過程考慮不夠周全,程序代碼的安全性值得懷疑,而程序腳本被注入也成為必然。

當然,程序運行環(huán)境的先天缺陷也是人為的,這種現(xiàn)象無法完全杜絕避免。從攻擊者的角度來看,使用SQL注入能夠避免絕大多數(shù)防火墻的防御,不留攻擊痕跡,攻擊手法多種多樣,因此才會導致SQL注入攻擊手段的興起。

3.1.2、SQL注入的原理及分類

SQL-Injection的原理

SQL是一種用于關(guān)系數(shù)據(jù)庫的結(jié)構(gòu)化查詢語言。它分為許多種,但大多數(shù)都松散地基于美國國家標準化組織最新的標準SQL-92。SQL語言可以修改數(shù)據(jù)庫結(jié)構(gòu)和操作數(shù)據(jù)庫內(nèi)容。當一個攻擊者能夠通過往查詢中插入一系列的SQL操作數(shù)據(jù)寫入到應用程序中去,并對數(shù)據(jù)庫實施了查詢,這時就已經(jīng)構(gòu)成了SQL-Injection。

SQL-Injection的分類

由于SQL-injection攻擊出要發(fā)生在B/S結(jié)構(gòu)的應用程序上,而這些程序大部分都屬于互聯(lián)網(wǎng)的web站點,在這種情況下SQL-Injection同樣需要遵循HTTP協(xié)議,形成了兩種分類: POST方式注入和GET方式注入

3.1.3、SQL-Injection的攻擊方法

常規(guī)注入方法 SQL注入攻擊本身就是一個常規(guī)性的攻擊,它可以允許一些不法用戶檢索你的數(shù)據(jù),改變服務器的設(shè)置,或者在你不小心的時候黑掉你的服務器。

旁注 顧名思義就是從旁注入,也就是利用主機上面的一個虛擬站點進行滲透 ,此類手法多出現(xiàn)與虛擬主機站點。

盲注 通過構(gòu)造特殊的SQL語句,在沒有返回錯誤信息的情況下進行注入。

跨站注入 攻擊者利用程序?qū)τ脩糨斎脒^濾及判斷的不足,寫入或插入可以顯示在頁面上對其他用戶造成影響的代碼。跨站注入的高級攻擊就屬于這種攻擊。

3.1.4、SQL注入的危害

SQL注入通過網(wǎng)頁對網(wǎng)站數(shù)據(jù)庫進行修改。它能夠直接在數(shù)據(jù)庫中添加具有管理員權(quán)限的用戶,從而最終獲得系統(tǒng)管理員權(quán)限。黑客可以利用獲得的管理員權(quán)限任意獲得網(wǎng)站上的文件或者在網(wǎng)頁上加掛木馬和各種惡意程序,對網(wǎng)站的正常運營和訪問該網(wǎng)站的網(wǎng)友都帶來巨大危害。

3.1.5、SQL注入漏洞的風險

由于SQL注入是從正常的WWW端口訪問,而且表面看起來跟一般的Web頁面訪問沒什么區(qū)別,所以目前市面的防火墻都不會對SQL注入發(fā)出警報,如果管理員沒查看IIS日志的習慣,可能被入侵很長時間都不會發(fā)覺。它能夠直接在數(shù)據(jù)庫中添加具有管理員權(quán)限的用戶,從而最終獲得系統(tǒng)管理員權(quán)限。黑客可以利用獲得的管理員權(quán)限任意獲得網(wǎng)站上的文件或者在網(wǎng)頁上加掛木馬和各種惡意程序,對網(wǎng)站和訪問該網(wǎng)站的網(wǎng)友都帶來巨大危害。

無論你有多強壯的防火墻規(guī)則設(shè)置或者非常勤于補漏的修補機制,如果你的網(wǎng)絡(luò)應用程序開發(fā)者沒有遵循安全代碼進行開發(fā),攻擊者將通過80端口進入你的系統(tǒng)。

例如,如果一個網(wǎng)站的數(shù)據(jù)庫系統(tǒng)為SQL Server 2000數(shù)據(jù)庫,同時沒有在數(shù)據(jù)庫的權(quán)限設(shè)置上做好安全限制,將導致嚴重的后果。SQL注入意味著數(shù)據(jù)庫也會被攻破,入侵者得到當前數(shù)據(jù)庫權(quán)限的同時,也獲得了整個數(shù)據(jù)庫服務器的管理權(quán)限,入侵者可通過數(shù)據(jù)庫管理權(quán)限得到系統(tǒng)權(quán)限,并為所欲為。

再者,很多網(wǎng)站的管理后臺都可經(jīng)由公網(wǎng)直接訪問到后臺管理登錄頁面,并且可通過暴力猜解等方式對后臺管理賬戶進行猜解。對于任何一個網(wǎng)站的后臺管理登錄頁,安全的做法應該是限制訪問。尤其是對于政府及銀行網(wǎng)絡(luò)來說,更不應該將后臺管理頁面放置到公網(wǎng)上任由訪問,這樣的話安全系數(shù)會大大減少,遭受攻擊的機會卻大大增加了。

3.2、網(wǎng)絡(luò)釣魚

網(wǎng)絡(luò)釣魚(Phishing)一詞,是“Fishing”和“Phone”的綜合體,由于黑客始祖起初是以電話作案,所以用“Ph”來取代“F”,創(chuàng)造了”Phishing”,Phishing 發(fā)音與 Fishing相同。 “網(wǎng)絡(luò)釣魚”就其本身來說,稱不上是一種獨立的攻擊手段,更多的只是詐騙方法,就像現(xiàn)實社會中的一些詐騙一樣。

攻擊者利用欺騙性的電子郵件和偽造的Web站點來進行詐騙活動,誘騙訪問者提供一些個人信息,如信用卡號、賬戶用和口令、社保編號等內(nèi)容(通常主要是那些和財務,賬號有關(guān)的信息,以獲取不正當利益),受騙者往往會泄露自己的財務數(shù)據(jù)。

詐騙者通常會將自己偽裝成知名銀行、在線零售商和信用卡公司等可信的品牌,因此來說,網(wǎng)絡(luò)釣魚的受害者往往也都是那些和電子商務有關(guān)的服務商和使用者。

3.2.1、網(wǎng)絡(luò)釣魚工作原理

現(xiàn)在網(wǎng)絡(luò)釣魚的技術(shù)手段越來越復雜,比如隱藏在圖片中的惡意代碼、鍵盤記錄程序,當然還有和合法網(wǎng)站外觀完全一樣的虛假網(wǎng)站,這些虛假網(wǎng)站甚至連瀏覽器下方的鎖形安全標記都能顯示出來。網(wǎng)絡(luò)釣魚的手段越來越狡猾,這里首先介紹一下網(wǎng)絡(luò)釣魚的工作流程。通常有五個階段:

網(wǎng)絡(luò)釣魚的工作原理

3.2.2、“網(wǎng)絡(luò)釣魚”的主要手法

a、發(fā)送電子郵件,以虛假信息引誘用戶中圈套

詐騙分子以垃圾郵件的形式大量發(fā)送欺詐性郵件,這些郵件多以中獎、顧問、對賬等內(nèi)容引誘用戶在郵件中填入金融賬號和密碼,或是以各 種緊迫的理由要求收件人登錄某網(wǎng)頁提交用戶名、密碼、身份證號、信用卡號等信息,繼而盜竊用戶資金。

例如今年2月份發(fā)現(xiàn)的一種騙取美邦銀行(Smith Barney)用戶的賬號和密碼的“網(wǎng)絡(luò)釣魚”電子郵件,該郵件利用了IE的圖片映射地址欺騙漏洞,并精心設(shè)計腳本程序,用一個顯示假地址的 彈出窗口遮擋住了IE瀏覽器的地址欄,使用戶無法看到此網(wǎng)站的真實地址。當用戶使用未打補丁的Outlook打開此郵件時,狀態(tài)欄顯示的鏈接是虛假的。

當用戶點擊鏈接時,實際連接的是釣魚網(wǎng)站http://**.41.155.60:87/s。該網(wǎng)站頁面酷似Smith Barney銀行網(wǎng)站的登陸界面,而用戶一旦輸入了自己的賬號密碼,這些信息就會被黑客竊取。

b、建立假冒網(wǎng)上銀行、網(wǎng)上證券網(wǎng)站,騙取用戶賬號密碼實施盜竊

犯罪分子建立起域名和網(wǎng)頁內(nèi)容都與真正網(wǎng)上銀行系統(tǒng)、網(wǎng)上證券交易平臺極為相似的網(wǎng)站,引誘用戶輸入賬號密碼等信息,進而通過真正的網(wǎng)上銀行、網(wǎng)上證券系統(tǒng)或者偽造銀行儲蓄卡、證券交易卡盜竊資金;還有的利用跨站腳本,即利用合法網(wǎng)站服務器程序上的漏洞,在站點 的某些網(wǎng)頁中插入惡意html代碼,屏蔽住一些可以用來辨別網(wǎng)站真假的重要信息,利用cookies竊取用戶信息。

如曾互聯(lián)網(wǎng)上出現(xiàn)過的某假冒銀行網(wǎng)站,網(wǎng)址為,而真正銀行網(wǎng)站是,犯罪分子利用數(shù)字1和字母i非常相近的特點企圖蒙蔽粗心的用戶。

又如2004年7月發(fā)現(xiàn)的某假公司網(wǎng)站(網(wǎng)址為),而真正網(wǎng)站為 ,詐騙者利用了小寫字母l和數(shù)字1很相近的障眼法。詐騙者通過QQ散布“XX集 團和XX公司聯(lián)合贈送QQ幣”的虛假消息,引誘用戶訪問。

c、利用虛假的電子商務進行詐騙

此類犯罪活動往往是建立電子商務網(wǎng)站,或是在比較知名、大型的電子商務網(wǎng)站上發(fā)布虛假的商品銷售信息,犯罪分子在收到受害人的購物匯款后就銷聲匿跡。如2003年,罪犯佘某建立“奇特器材網(wǎng)”網(wǎng)站,發(fā)布出售間諜器材、黑客工具等虛假信息,誘騙顧主將購貨款匯入其用虛假身份在多個銀行開立的賬戶,然后轉(zhuǎn)移錢款的案件。

除少數(shù)不法分子自己建立電子商務網(wǎng)站外,大部分人采用在知名電子商務網(wǎng)站上,如“易趣”、“淘寶”、“阿里巴巴”等,發(fā)布虛假信息,以所謂“超低價”、“免稅”、“走私貨”、“慈善義賣”的名義出售各種產(chǎn)品,或以次充好,以走私貨充行貨,很多人在低價的誘惑下上當受騙。網(wǎng)上交易多是異地交易,通常需要匯款。不法分子一般要求消費者先付部分款,再以各種理由誘騙消費者付余款或者其他各種名目的款項,得到錢款或被識破時,就立即切斷與消費者的聯(lián)系。

d、利用木馬和黑客技術(shù)等手段竊取用戶信息后實施盜竊活動

木馬制作者通過發(fā)送郵件或在網(wǎng)站中隱藏木馬等方式大肆傳播木馬程序,當感染木馬的用戶進行網(wǎng)上交易時,木馬程序即以鍵盤記錄的方式獲取用戶賬號和密碼,并發(fā)送給指定郵箱,用戶資金將受到嚴重威脅。

如去年網(wǎng)上出現(xiàn)的盜取某銀行個人網(wǎng)上銀行賬號和密碼的木馬Troj_HidWebmon及其變種,它甚至可以盜取用戶數(shù)字證書。又如去年出現(xiàn)的木馬“證券大盜”,它可以通過屏幕快照將用戶的網(wǎng)頁登錄界面保存為圖片,并發(fā)送給指定郵箱。黑客通過對照圖片中鼠標的點擊位置,就很有可能破譯出用戶的賬號和密碼,從而突破軟鍵盤密碼保護技術(shù),嚴重威脅股民網(wǎng)上證券交易安全。

e、利用用戶弱口令等漏洞破解、猜測用戶賬號和密碼

不法分子利用部分用戶貪圖方便設(shè)置弱口令的漏洞,對銀行卡密碼進行破解。如2004年10月,三名犯罪分子從網(wǎng)上搜尋某銀行儲蓄卡卡號,然后登陸該銀行網(wǎng)上銀行網(wǎng)站,嘗試破解弱口令,并屢屢得手。

實際上,不法分子在實施網(wǎng)絡(luò)詐騙的犯罪活動過程中,經(jīng)常采取以上幾種手法交織、配合進行,還有的通過手機短信、QQ、msn進行各種各 樣的“網(wǎng)絡(luò)釣魚”不法活動。

3.3、跨站攻擊

XSS又叫CSS(Cross Site Script) ,跨站腳本攻擊。它指的是惡意攻擊者往Web頁面里插入惡意html代碼,當用戶瀏覽該頁之時,嵌入Web里面的html代碼會被執(zhí)行,從而達到攻擊者的特殊目的。XSS屬于被動式的攻擊,因為其被動且不好利用,所以許多人經(jīng)常忽略其危害性。

就攻擊者而言,可以把XSS攻擊分成兩類,一類是來自內(nèi)部的攻擊,主要指的是利用程序自身的漏洞,構(gòu)造跨站語句,如:DVBBS的showerror.asp存在的跨站漏洞。另一類則是來自外部的攻擊,主要指的攻擊者構(gòu)造XSS跨站漏洞網(wǎng)頁或者尋找非目標機以外的有跨站漏洞的網(wǎng)頁。如當攻擊者要滲透一個站點,攻擊者構(gòu)造一個有跨站漏洞的網(wǎng)頁,然后構(gòu)造跨站語句,通過結(jié)合其它技術(shù),如社會工程學等,欺騙目標服務器的管理員打開。

傳統(tǒng)的跨站利用方式一般都是攻擊者先構(gòu)造一個跨站網(wǎng)頁,然后在另一空間里放一個收集cookie的頁面,接著結(jié)合其它技術(shù)讓用戶打開跨站頁面以盜取用戶的cookie,以便進一步的攻擊。這種方式太過于落后,比較成熟的方法是通過跨站構(gòu)造一個表單,表單的內(nèi)容則為利用程序的備份功能或者加管理員等功能得到一個高權(quán)限。

當發(fā)動CSS攻擊或檢測一個網(wǎng)站漏洞的時候, 攻擊者可能首先使簡單的HTML標簽如b(粗體),i(斜體)或u(下劃線),或者他可能嘗試簡單的script標簽如scriptalert("OK")/script。因為大多數(shù)出版物和網(wǎng)絡(luò)傳播的檢測網(wǎng)站是否有css漏洞都拿這個作為例子。這些嘗試都可以很簡單的被檢測出來。

然而,高明點的攻擊者可能用它的hex值替換整個字符串。這樣script標簽會以%3C%73%63%72%69%70%74%3E出 現(xiàn)。 另一方面,攻擊者可能使用web代理服務器像Achilles會自動轉(zhuǎn)換一些特殊字符如換成%3C換成%3E。這樣攻擊發(fā)生時,URL 中通常以hex等值代替角括號。

3.4、溢出漏洞

溢出漏洞是一種計算機程序的可更正性缺陷。溢出漏洞的全名為“緩沖區(qū)溢出漏洞”。因為它是在程序執(zhí)行的時候在緩沖區(qū)執(zhí)行的錯誤代碼,所以叫緩沖區(qū)溢出漏洞。它一般是由于編成人員的疏忽造成的。具體的講,溢出漏洞是由于程序中的某個或某些輸入函數(shù)(使用者輸入?yún)?shù))對所接收數(shù)據(jù)的邊界驗證不嚴密而造成。

根據(jù)程序執(zhí)行中堆棧調(diào)用原理,程序?qū)Τ鲞吔绲牟糠秩绻麤]有經(jīng)過驗證自動去掉,那么超出邊界的部分就會覆蓋后面的存放程序指針的數(shù)據(jù),當執(zhí)行完上面的代碼,程序會自動調(diào)用指針所指向地址的命令。根據(jù)這個原理,惡意使用者就可以構(gòu)造出溢出程序。

大多數(shù)應用程序保存數(shù)據(jù)的存儲地址大小是固定的。如果攻擊者向這些存儲區(qū)域之一中發(fā)送了過量數(shù)據(jù),而程序沒有檢查數(shù)據(jù)的大小,則會發(fā)生溢出。攻擊者針對這一特點發(fā)出的攻擊稱為緩沖區(qū)溢出攻擊。

緩沖區(qū)是用戶為程序運行時在計算機中申請得的一段連續(xù)的內(nèi)存,它保存了給定類型的數(shù)據(jù)。緩沖區(qū)溢出指的是一種常見且危害很大的系統(tǒng)攻擊手段,通過向程序的緩沖區(qū)寫入超出其長度的內(nèi)容,造成緩沖區(qū)的溢出,從而破壞程序的堆棧,使程序轉(zhuǎn)而執(zhí)行其他的指令,以達到攻擊的目的。

而人為的溢出則是有一定企圖的,攻擊者寫一個超過緩沖區(qū)長度的字符串,然后植入到緩沖區(qū),而再向一個有限空間的緩沖區(qū)中植入超長的字符串可能會出現(xiàn)兩個結(jié)果,一是過長的字符串覆蓋了相鄰的存儲單元,引起程序運行失敗,嚴重的可導致系統(tǒng)崩潰;另有一個結(jié)果就是利用這種漏洞可以執(zhí)行任意指令,甚至可以取得系統(tǒng)root特級權(quán)限。大多造成緩沖區(qū)溢出的原因是程序中沒有仔細檢查用戶輸入?yún)?shù)而造成的。

緩沖區(qū)溢出問題并非已成古老的歷史,緩沖區(qū)溢出攻擊已成為最常用的黑客技術(shù)之一。引起緩沖區(qū)溢出問題的根本原因是C(與其后代C++)本質(zhì)就是不安全的,沒有邊界來檢查數(shù)組和指針的引用,也就是開發(fā)人員必須檢查邊界(而這一行為往往會被忽視),否則會冒遇到問題的風險。標準C庫中還存在許多非安全字符串操作,包括:strcpy()、sprintf()、gets()等,這些都是程序員需要注意的。

3.5、拒絕服務攻擊

網(wǎng)絡(luò)安全中,拒絕服務攻擊(DOS)以其危害巨大,難以防御等特點成為駭客經(jīng)常采用的攻擊手段。DoS是Denial of Service的簡稱,即拒絕服務,造成DoS的攻擊行為被稱為DoS攻擊,其目的是使計算機或網(wǎng)絡(luò)無法提供正常的服務。

3.5.1、被拒絕服務攻擊時的現(xiàn)象

最常見的DoS攻擊有計算機網(wǎng)絡(luò)帶寬攻擊和連通性攻擊。帶寬攻擊指以極大的通信量沖擊網(wǎng)絡(luò),大量攻擊包導致網(wǎng)絡(luò)帶寬被阻塞,合法網(wǎng)絡(luò)包被虛假的攻擊包淹沒而無法到達主機,使得所有可用網(wǎng)絡(luò)資源都被消耗殆盡,最后導致合法的用戶請求就無法通過。連通性攻擊指用大量的連接請求沖擊計算機,通過大量攻擊包導致主機的內(nèi)存被耗盡或CPU被內(nèi)核及應用程序占完而造成無法提供網(wǎng)絡(luò)服務,使得所有可用的操作系統(tǒng)資源都被消耗殆盡,最終服務器無法再處理合法用戶的請求。

如何判斷網(wǎng)站是否遭受了流量攻擊呢?可通過Ping命令來測試,若發(fā)現(xiàn)Ping超時或丟包嚴重(假定平時是正常的),則可能遭受了流量攻擊,此時若發(fā)現(xiàn)和你的主機接在同一交換機上的服務器也訪問不了了,基本可以確定是遭受了流量攻擊。當然,這樣測試的前提是你到服務器主機之間的ICMP協(xié)議沒有被路由器和防火墻等設(shè)備屏蔽,否則可采取Telnet主機服務器的網(wǎng)絡(luò)服務端口來測試,效果是一樣的。不過有一點可以肯定,假如平時Ping你的主機服務器和接在同一交換機上的主機服務器都是正常的,突然都Ping不通了或者是嚴重丟包,那么假如可以排除網(wǎng)絡(luò)故障因素的話則肯定是遭受了流量攻擊,再一個流量攻擊的典型現(xiàn)象是,一旦遭受流量攻擊,會發(fā)現(xiàn)用遠程終端連接網(wǎng)站服務器會失敗。

相對于流量攻擊而言,資源耗盡攻擊要容易判斷一些,假如平時Ping網(wǎng)站主機和訪問網(wǎng)站都是正常的,發(fā)現(xiàn)突然網(wǎng)站訪問非常緩慢或無法訪問了,而Ping還可以Ping通,則很可能遭受了資源耗盡攻擊,此時若在服務器上用netstat -an命令觀察到有大量的SYN_RECEIVED、TIME_WAIT、FIN_WAIT_1等狀態(tài)存在,而ESTABLISHED很少,則可判定肯定是遭受了資源耗盡攻擊。還有一種屬于資源耗盡攻擊的現(xiàn)象是,Ping自己的網(wǎng)站主機Ping不通或者是丟包嚴重,而Ping與自己的主機在同一交換機上的服務器則正常,造成這種原因是網(wǎng)站主機遭受攻擊后導致系統(tǒng)內(nèi)核或某些應用程序CPU利用率達到100%無法回應Ping命令,其實帶寬還是有的,否則就Ping不通接在同一交換機上的主機了。

3.5.2、總結(jié)為以下幾個典型特徵:

被攻擊主機上有大量等待的TCP連接

網(wǎng)絡(luò)中充斥著大量的無用的數(shù)據(jù)包,源地址為假

制造高流量無用數(shù)據(jù),造成網(wǎng)絡(luò)擁塞,使受害主機無法正常和外界通訊

利用受害主機提供的服務或傳輸協(xié)議上的缺陷,反復高速的發(fā)出特定的

服務請求,使受害主機無法及時處理所有正常請求

嚴重時會造成系統(tǒng)死機

在2006年,拒絕服務攻擊已經(jīng)被提升到了利用僵尸網(wǎng)絡(luò)BotNet進行大批量攻擊的層次,其嚴重程度已經(jīng)達到了阻塞國內(nèi)網(wǎng)絡(luò)的程度。根據(jù)今年上半年監(jiān)測的數(shù)據(jù),中國擁有的“僵尸網(wǎng)絡(luò)”電腦數(shù)目最多,全世界共有470萬臺,而中國就占到了近20%。而據(jù)國內(nèi)不完全統(tǒng)計,中國擁有的“僵尸網(wǎng)絡(luò)”電腦數(shù)量達到120萬臺,其嚴重性已不可忽視。

3.6、社會工程學

我們通常把基于非計算機的欺騙技術(shù)叫做社會工程。社會工程中,攻擊者設(shè)法設(shè)計讓人相信它是其他人。這就像攻擊者在給人打電話時說自己是某人一樣的簡單。因為他說了一些大概只有那個人知道的信息,所以受害人相信他。

社會工程的核心是,攻擊者設(shè)法偽裝自己的身份并設(shè)計讓受害人泄密私人信息。這些攻擊的目標是搜集信息來侵入計算機系統(tǒng)的,通常通過欺騙某人使之泄露出口令或者在系統(tǒng)中建立個新帳號。其他目標使偵察環(huán)境,找出安裝了什么硬件和軟件,服務器上裝載了什么補丁等等。

通過社會工程得到的信息是無限的,其嚴重程度亦可從大量用戶被網(wǎng)絡(luò)釣魚事件中窺見一斑,攻擊者可利用網(wǎng)絡(luò)釣魚獲得的信息嘗試用戶信箱及即時通訊工具的賬戶,從而獲取有用的信息。

4、2007年黑客攻擊水平會發(fā)展到驚人的程度之上

雖然Botnet在最近幾個月引發(fā)了大量的垃圾郵件,但是,安全研究人員更警惕的是垃圾郵件的高級水平。安全人員警告說,有針對性的釣魚攻擊正在進入企業(yè)電子郵件服務器。

垃圾郵件已經(jīng)達到了我們通常所說的商業(yè)級產(chǎn)品的水平。我們已經(jīng)看到了這種活動的變化?,F(xiàn)在,Botnet發(fā)出大量單獨的垃圾郵件。

根據(jù)MessageLabs的統(tǒng)計,今年11月份全球垃圾郵件的通信量已經(jīng)增長到了占全球電子郵件通信量的90%。這個百分比預計在今年12月份將繼續(xù)保持下去。

此外,在200封電子郵件中至少有一封電子郵件包含釣魚攻擊的內(nèi)容。最近攔截的惡意電子郵件中,有68%以上的惡意郵件是釣魚攻擊郵件,比過去的幾個月增長了。

安全研究人員預計,2007年將是攻擊的高級程度發(fā)展到驚人的水平的一年。

攻擊者將搜索MySpace等社交網(wǎng)絡(luò)網(wǎng)站,竊取地址、地區(qū)號碼和其他身份數(shù)據(jù)以便使釣魚攻擊電子郵件讓受害者看起來像真的一樣。

在許多情況下,壞分子可能使用銀行的地址,讓受害者以為電子郵件是從銀行發(fā)出來的,從而使釣魚攻擊獲得成功。這些壞分子將搶劫大型社交網(wǎng)絡(luò)團體的數(shù)據(jù)庫,利用垃圾郵件成功地實施攻擊。

安全公司賽門鐵克的高級工程經(jīng)理Alfred Huger說,每一天發(fā)生的釣魚攻擊的企圖高達700多萬起,并稱,不成熟的釣魚攻擊已經(jīng)顯著增加到了每天900起以上。

攻擊者將從住在同一個地區(qū)的人們那里收集電子郵件地址。然后,攻擊者向受害者發(fā)出一封釣魚攻擊電子郵件。這種電子郵件表面上看好像是從那個地區(qū)的銀行或者其它金融機構(gòu)那里發(fā)來的。進入到2007年,Huger預測,釣魚攻擊將變得更加有針對性并且更難發(fā)現(xiàn)其欺騙性。

可信賴的因素非常高,人們更容易成為這種攻擊的獵物,因為人們想不到自己的銀行會參與這種事情。

隨著具有電子郵件和其它消息功能的手機的應用,使用短信實施的釣魚攻擊在2007年也將增長。我們的手機現(xiàn)在已經(jīng)成為微型的計算機,任何在臺式電腦上發(fā)生的事情都可能對我們的手機產(chǎn)生影響。一些企業(yè)已經(jīng)開始制定有關(guān)移動設(shè)備

使用的政策,還有一些企業(yè)沒有制定這種政策。中間地帶并不大。

企業(yè)和消費者能夠采取基本的措施進行反擊。金融機構(gòu)將改善身份識別功能和加強教育的努力,以便幫助客戶理解他們的銀行什么時候?qū)⑴c他們進行合法的聯(lián)系。消費者可以向賽門鐵克反釣魚攻擊網(wǎng)站舉報釣魚網(wǎng)站以便與網(wǎng)絡(luò)詐騙作斗爭。

Rootkit在增長

攻擊者在2006年更廣泛地應用rootkit技術(shù)。這種技術(shù)的應用在2007年將繼續(xù)增長。rootkit是一種軟件工具集,能夠讓網(wǎng)絡(luò)管理員訪問一臺計算機或者一個網(wǎng)絡(luò)。一旦安裝了rootkit,攻擊者就可以把自己隱藏起來,在用戶計算機中安裝間諜軟件和其它監(jiān)視敲擊鍵盤以及修改記錄文件的軟件。雖然微軟發(fā)布的Vista操作系統(tǒng)能夠減少某些rootkit的應用,但是,rootkit的使用在2007年將成為標準。據(jù)賽門鐵克稱,用戶模式rootkit策略目前已經(jīng)非常普遍。內(nèi)核模式rootkit的使用也在增長。

Rootkit是一種功能更強大的工具。我們將看到更多的rootkit,因為安全產(chǎn)品正在變得越來越強大,攻擊者不得不提高賭注。

當前標題:sqlserver盲注,SQL注入盲注
鏈接分享:http://muchs.cn/article38/hcgcsp.html

成都網(wǎng)站建設(shè)公司_創(chuàng)新互聯(lián),為您提供靜態(tài)網(wǎng)站、電子商務、網(wǎng)站制作商城網(wǎng)站、搜索引擎優(yōu)化、Google

廣告

聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請盡快告知,我們將會在第一時間刪除。文章觀點不代表本網(wǎng)站立場,如需處理請聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時需注明來源: 創(chuàng)新互聯(lián)

微信小程序開發(fā)