iT邦幫忙

2023 iThome 鐵人賽

DAY 7
2
Security

由淺入深,探索 NFV 與入侵偵測系統在其中的應用系列 第 7

[Day07] 了解常見的駭客入侵手法,知己知彼

  • 分享至 

  • xImage
  •  

近年,駭客入侵已經變得司空見慣,而我們需要了解常見的駭客入侵手法,以更好地保護我們的數據和系統。

接下來,就讓我們深入了解一些常見的駭客入侵手法。
/images/emoticon/emoticon05.gif


本篇大綱
一、駭客有哪些種類?
二、攻擊網頁/應用程式
三、攻擊身分認證
四、攻擊無線網路


一、駭客有哪些種類?

一般我們聽到駭客,可能都會往負面的入侵者角色去想,但其實駭客又分為很多種類,每種駭客都有著不同的動機和方法。這裡舉了四種常見的駭客種類:

  1. 黑帽駭客(blackhat hacker):
    • 黑帽駭客是惡意的駭客,他們非法入侵系統,通常是為了偷竊敏感訊息、損壞系統、勒索金錢或從中獲利。他們的活動是非法的並且通常受法律制裁。
  2. 白帽駭客(whitehat hacker = ethical hacker):
    • 可以想成是————資安專家、道德駭客,他們通常是安全專業人員或網路安全研究人員,透過通過測試和破解計算機系統的許可,發現並修補潛在的漏洞,幫助組織強化其安全性,防止惡意駭客的入侵。
  3. 灰帽駭客(grayhat hacker):
    • 灰帽駭客介於白帽和黑帽之間,他們可能會未經授權地訪問系統,但通常不會造成嚴重損害。有時,灰帽駭客可能會通知組織有關其系統漏洞,但不一定會獲得授權或獎勵。他們的動機和活動方式可能各不相同。
  4. 改革的黑帽駭客(reformed blackhat hackers):
    • 指願意協助資訊安全人員了解駭客手法的駭客。

二、攻擊網頁/應用程式

  1. 混淆 URL(URL obfuscation):將 IP 使用不同進制(純數字)表示,讓過濾軟體混淆。

  2. 跨網站攻擊 XSS(cross-site scripting):將 HTML 或 Script 插入網頁中,使得他人在看網頁時受到影響。

    • 方法:盜取 cookies。
    • 防禦:在儲存文字前確認它不是一個指令。
  3. 資料隱碼攻擊(SQL injection):有些網站的程式會將使用者輸入的資料直接交給資料庫進行處理,而沒有事先過濾可能有害的字元,使得駭客有機會在輸入的資料中夾帶著 SQL 語言。

    • 方法:
      • 迴避授權查驗。
      • 使用 SELECT 指令。
      • 使用 INSERT 指令。
      • 使用 SQL Server 程式。
    • 防禦:
      • 將 APP 或網站中的字串輸入加以過濾並限制長度。例如:排除單、雙引號。
      • 加強資料庫的權限管理,讓軟體或網頁中的系統管理員之帳號可以直接連結至資料庫。
      • 為了避免讓駭客能由錯誤訊息中獲取過多資訊,並判斷下一筆的資料隱碼,請勿讓使用者直接看到資料庫回傳的錯誤訊息。
  4. 搜尋引擎攻擊法(Google Hacking):利用搜尋引擎獲得伺服器資料。

    • 防禦:將機密資訊移到網路伺服器存取的範圍外,或設定讀取權限。
  5. 隱藏欄位攻擊法(hidden-field-tampering):透過下載網頁的原始檔,將內容修改後,再用瀏覽器開啟修改過的檔案。

三、攻擊身分認證

  1. 窮舉攻擊(brute-force attack):將所有可能的密碼一一嘗試。
  2. 字典攻擊(dictionary attack):利用內建的詞庫組合,嘗試破解密碼。
  3. 彩虹表攻擊(rainbow table attack):將各種可能的字母組合,預先算好雜湊值,並列成表格,再直接攻擊密碼的雜湊表。比字典攻擊快。
  • 「攻擊身分認證」的防禦:
    • 通關密碼之政策:密碼至少六個字元長度,應包含數字、大小寫及特殊符號,不應為字典中的單字或與使用者名稱有關連。不可允許兩個連續的字元為相同、連續的字母、數字。
    • 加鹽(salted):在系統計算密碼的雜湊函數時,可以加入某一個秘密數值,讓駭客事先計算或下載的彩虹表失靈。

四、攻擊無線網路

  1. Bluejacking 攻擊:將資料塞進使用藍芽的機具,從中盜取資料。

  2. 竊聽(eavesdropping)

  3. 開放身分認證(open authentication):大部分的無線網路設備(如基地台)在出廠時的設定都是 open systems authentication,因此容易遭受攻擊。

  4. 欺騙基地台(rogue access point)=孿生惡魔(evil twin):指非授權的無線設備或無線接入點被連接到企業或組織的網路,且其通常是由未經授權的個人或駭客所設置的。這種無線設備與正式的無線網路設備非常相似,因此用戶可能會誤以為它是合法的,而連接到它。

  5. DoS 攻擊:目的是消耗目標系統的資源,使其無法正常運作,以阻止合法用戶訪問這些資源,從而引起服務中斷。DoS 攻擊通常會通過以下方式實現:

    • 身分認證洪水攻擊(authentication flood attack):駭客對基地台不斷發出身分認證的要求,讓認證伺服器無法回應其他使用者的正常要求。
    • 解除授權洪水攻擊(deauthentication flood attack):駭客偽裝伺服器,不斷的向某個使用端電腦發出解除授權信號,該電腦意欲重新連線,則繼續用解除授權來阻斷。
    • 無線干擾攻擊(network jamming attack):用高能量的電波發送機對預干擾的區域發射,干擾一個小型辦公室的無線網路。

這邊舉例一些常見的駭客攻擊手法,但是!!駭客仍不斷創新,發展出新的攻擊方法,因此除了資訊人員需保持警惕並採取措施來保護系統和數據,一般的使用者也應該要培養資訊安全的 sense,才能讓資訊網路的傳遞更加有保障。
/images/emoticon/emoticon08.gif


上一篇
[Day06] 入侵偵測系統 IDS:資訊安全的守護者
下一篇
[Day08] 輕鬆入門——入侵偵測系統 IDS 的模型
系列文
由淺入深,探索 NFV 與入侵偵測系統在其中的應用31
圖片
  直播研討會
圖片
{{ item.channelVendor }} {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

尚未有邦友留言

立即登入留言