iT邦幫忙

2019 iT 邦幫忙鐵人賽

DAY 5
0
自我挑戰組

No Security No Sleep系列 第 5

0x05 Initiating Control-3

  • 分享至 

  • xImage
  •  

而除了從瀏覽器漏洞通訊終點的利用外,從通道間下手的技巧早已存在許久

中間人攻擊(MitM)

藉由竊聽對手,以及潛在修改往來於傳送者與接收者之間的通道,然而成功的條件取決於傳送與接收者都不應該決定通道內容被看見或攥改

  1. Man-in-the-Browser
    MitM發生於OSI模型的較低層,絕對在應用層之下,而MitB是MitM的變化型,是能夠在應用層如瀏覽器內實作的,,許多JavaScript掛鉤的功能便是MitB的效果,而有幾項特性
  • 對使用者隱藏
  • 對伺服器隱藏
  • 能夠修改目前頁面的內容
  • 能夠讀取目前頁面的內容
  • 不要求受害者的介入

大多出現在惡意的銀行軟體攻擊,而這些動作完全發生在瀏覽器,且不會中斷或破壞SSL控制
2. 無線攻擊
無線網路威脅的開端是由發佈了IEEE 802.11系列時,許多研究人員便研究出竊聽無線網路流量的威脅,過沒幾年,就出現了破解WEP的工具
而存在於802.11內的缺陷主要有3點

  • SSID隱藏
    路由器大多允許自己不廣播SSID,而無線使用者要求SSIDs,便會暴露前述資訊,諸如Kismet或Aircrack等工具
  • 靜態IP過濾
    雖然會限制連接到無線路由的DHCP,仍可以用無線工具找出IP來攻擊
  • MAC位置過濾
    利用無線工具連接MAC位址後,就能修改為連線的用戶

取得無線網路的存取權,就可以執行如ARP欺騙等網路攻擊,而除了MitM攻擊外,有些時候會誘騙連線者連入攻擊者的無線存取點,通常稱作非法接入點(rogue access points),有著許多運作方法的技巧

ARP欺騙

是誘騙一台設備傳給我們原先要給其他人的資料,甚至我們還可以遞送,了解協定的安全性,有時能夠修改資料內容

DNS中毒

DNS運作於多層,而電腦內部本地的DNS程序會先參考自己的快取與主機檔案,若找找不到某個項目,會發出DNS請求給設定的DNS伺服器,鎖定上層或下層的伺服器,提供回應給目標

利用快取

瀏覽器快取當中存在著安全問題,快取內容透過非公開IP,如10.0.0.0/8、172.16.0.0/12及192.168.16.0.0/16的範圍,在特定情況下,能夠內嵌惡意程式到源頭中


上一篇
0x04 Initiating Control-2
下一篇
0x06 Retaining Control
系列文
No Security No Sleep13
圖片
  直播研討會
圖片
{{ item.channelVendor }} {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

尚未有邦友留言

立即登入留言