黑客技术中的五大“绝学”

2018-09-10 08:12姜唐
计算机与网络 2018年17期
关键词:手势界面黑客

姜唐

对于网络安全来说研究黑客技术从长远的角度看是有利的,因为黑客技术是客观存在的,如果我们不去了解和研究它,则会受制于它。在信息技术越来越发达的今天,我们需要开发自己的网络安全产品来为信息产业保驾护航,更需要本领高强的黑客参与网络安全产品的研究开发和测试,满足质量的需求。要成为一个顶尖黑客,首先技术一定要过关,下面的五大技术就是作为一名顶尖黑客所需要掌握的。

绝学1:APT攻击令人防不胜防

APT,全称是Advanced Persistent Threat,是高级持续性威胁的意思。高级持续性威胁(APT)是黑客以窃取核心资料为目的的网络攻击,这种行为往往经过长期的经营与策划并具备高度的隐蔽性,有的APT攻击甚至可能潜伏长达数年,导致公司网络管理员在面临APT攻击时茫然无措。以“暗鼠攻击”为例,它是一次典型的APT攻击,攻击时间长达数年,渗透并攻击了全球多达70个公司和组织的网络,包括美国政府、联合国、红十字会、武器制造商、能源公司和金融公司等。

“暗鼠攻击”过程如下:黑客先通过社会工程学的方法收集被攻击目标的信息,黑客接着给目标公司的某个特定受害人发送一些极具诱惑性的、带有附件的邮件,例如邀请他参见某个他所在行业的会议,当受害人打开邮件查看附件时,恶意代码激活从而在电脑中植入木马,然后木马远程连接服务器,执行黑客的远程指令盗窃电脑的敏感数据,这个盗窃过程会一直持续。

绝学2:自运营方式展开挂马攻击

挂马攻击不是什么新鲜事,在2006~2009年这种攻击很是常见,不过后来就没落了,一是因为打击力度较大,二是挂马技术没有更新。常见的挂马技术有入侵挂马、广告位挂马和DNS劫持挂马,入侵挂马威力大、破坏力大,但需要寻找有漏洞、可以入侵的网站,越是大网站难度越高,且网站一旦察觉就会进行修复,因此挂马攻击持续度不够;广告位挂马持续度较好、但成本很高需要投入大量的金钱购买广告位;DNS劫持挂马影响力最大但风险太高,每次出现都会引发严重安全事件,黑客一般不敢这么干,敢这么干的基本上也被抓了。

如今,黑客找到第四種挂马攻击方式,也就是自运营方式。所谓自运营方式就是自己搭建一个网站,这个网站就是为挂马攻击服务的,为了让更多人访问网站,需要对网站进行推广,有的是借助某些网站对于广告审查不严格的空子,将自己带毒的网页代码向用户进行展示,并触发用户侧浏览器的漏洞进行大范围传播,更多的是搭建一个色情网站,不依赖其他网站漏洞,不依赖广告渠道,自然就有人访问从而中毒。

挂马攻击的盈利手段有3个:①下载虚假造交友软件诱导用户充值,其实交友软件中的美女都是机器人程序;②盗取游戏账号,将账号中的装备、金钱洗劫一空并贩卖账号获利;③推广第三方软件。

绝学3:七种绕过APP手势密码思路

不管是iOS还是Android都有手势密码,作为用户的一个重要安全屏障,因此也成为黑客研究的重点,目前iOS平台被破的很少,而Android平台被破解的很多,其主要是通过以下下7种路径:

1.利用多重启动绕过

APP多重启动时如果过滤不严、验证不当,就可能直接绕过手势密码进入到APP,所谓多重启动就是用户停留在APP的手势密码输入页面,此时按Home键返回桌面,再进入应用市场搜索同名APP,此时应用市场显示用户已下载该APP,点击旁边的“打开”就会再次启动该APP。

2.利用退出方式绕过

主流的手势密码允许输入的错误次数为5次,一旦超过5次就会弹框来提醒,此时不要点击界面上任何地方,直接返回到桌面,然后清理掉后台运行该APP,再次打开APP,如果验证设计考虑不周,APP就会直接进到主界面或者弹出新的手势密码页面,如果是后者就相当于有了无数次尝试的机会。

3.利用清理不当绕过

一些APP是把手势密码储存在本地文本信息里,把账户的登录状态信息储存在本地数据库里,当清理本地数据后,清理的是本地文本信息而不是本地数据库信息,因此通过这个方式清理掉了手势密码,但登录状态还是保持的。

4.修改特定文件绕过

手势密码一般是保持在shared_prefs目录下,里面有一大堆文件,当启动APP进入手势密码界面,等待一小会,这个目录下最后更新的文件就是保存手势密码的文件。现在,取消该文件的读取权限,由于没有读取权限,APP会误以为用户没有设置手势密码,从而绕过手势密码验证;有的时候,修改文件的权限是无效的,那黑客就会尝试修改文件的内容;如果修改文件的内容也无效,就会尝试修改shared_prefs目录权限,将读取权限全部去掉即可。

5.利用APP广告绕过

一般APP都会在启动页面时加载广告,如果APP设计时考虑不周,当点击广告后直接返回就可以绕过手势密码。

6.利用弹窗通知绕过

一些APP有弹窗通知,也就是在状态栏中时不时推送一些消息,如果APP设计时考虑不周,直接点击推送的消息就可会接绕过手势密码,进入到主界面。

7.利用界面设计缺陷绕过

在iOS平台曾经出现过一个经典的案例,就是进入到手势密码界面时,通过左右滑动就可以进入绕过手势密码进入到主界面,但如今这种漏洞很难找到了。

绝学4:利用Bootkit技术武装病毒

随着云查杀技术的出现,病毒的日子是越来越不好过了,想不被发现太难了,于是黑客换了一个思路:被发现就被发现吧,杀不掉又奈我何。于是,现在的高级病毒几乎都是走顽固路线,Bootkit技术成为病毒的最爱,例如暗云Ⅲ病毒、异鬼Ⅱ病毒和谍影病毒等都使用了Bootkit技术———通过后续调查可以得知,此类顽固病毒主要是是通过捆绑安装的方式进入用户的电脑中,病毒最喜欢藏身的是高速下载器、外挂、游戏辅助和私服登录器等。

Bootkit是更高级Rootkit,通过感染磁盘主引记录(MBR)、卷引导记录(VBR)和BIOS的方式实现绕过内核检查和隐身启动。对于Bootkit,一旦它获得执行机会,就会比操作系统更早被加载,从而对杀毒软件后续的有效查杀造成很大的挑战,有时这种挑战甚至是强弱悬殊的,因此中毒后想彻底清除病毒非常难,哪怕重装系统也不行,最好的方式是用专杀工具,当然杀毒软件也不是吃素的,如今也针对Bootkit技术做了大量研究,不少使用Bootkit技术的病毒还没有发作就被查杀了。

绝学5:专克区块链的“51 %攻击”

虚拟货币使用的区块链技术号称是不可破解的、绝对安全,但还是被黑客找到了破解方法,那就通过“51 %攻击”就可以盗窃他人的虚拟货币。所谓“51 %攻击”就是掌握51 %的区块链网络算力,就可以在区块链网络中利用双重支付牟利。例如:先给自己的虚拟货币账户转一些币,用的是私密区块链条A对交易进行记账,然后黑客对这些虚拟货币转移动交易所,用的是公共区块链条B对交易进行记账,等交易所认可之后将虚拟货币卖出,最后强迫网络认可区块链条A放弃区块链条B,如此一来自己账号中的虚拟货币还在且数量未变,吃亏的就是交易所。当然,黑客还可以通过阻止其他电脑挖矿只能自己挖矿的方式牟利。

不过这种攻击并非万能,它不能凭空产生虚拟货币、不能把不属于自己的比特币发送给自己、不能改变每个区块产生的比特币数量、不能修改其他人的交易记录。也就是说51 %攻击对越小的区块链网络威胁越大,对大的区块链网络威胁较低。例如对比特币网络来说就纯粹是一个理论上才有的威胁———有黑客估算过,如果要对比特币发动“51 %攻击”,保守估算的成本是5.5亿元。

网络对我们的工作和生活将会越来越重要,全世界对这个巨大的信息宝藏都在进行不断的发掘和利用,其中也包括黑客。如果平时我们没有对黑客技术进行过研究,将使我们很难应对黑客攻击,正如虽然我们不想使用核武器,但我们不得不去研究它一样。

猜你喜欢
手势界面黑客
共沉淀引发的溶解性有机质在水铁矿/水界面的分子分馏特性*
从零开始学用智能手机
挑战!神秘手势
胜利的手势
黑客传说
最黑客等3则
认手势说数字