怎么盜號簡單方法(微信號被盜的可能性,以及被盜后的處理方法)
怎么盜號簡單方法文章列表:
- 1、微信號被盜的可能性,以及被盜后的處理方法
- 2、QQ遭大規(guī)模盜號?發(fā)送內(nèi)容不堪入目!騰訊回應(yīng),原因找到了
- 3、網(wǎng)絡(luò)安全干貨知識分享 | 不會盜QQ,還當(dāng)什么程序員?
- 4、QQ大面積盜號背后的黑產(chǎn)鏈:誰在威脅我們的賬號安全
- 5、掃碼免費送禮品,一掃就被盜號? 微信提醒來了!
微信號被盜的可能性,以及被盜后的處理方法
聽說有人微信號被盜了,然后盜號人只是為了用這個微信號在某個微信群說兩句色色的?沒有嘗試轉(zhuǎn)賬財產(chǎn),也沒有給別的群或者聯(lián)系人發(fā)送詐騙信息什么?
那這個盜號的真是太閑了,也太壞了!
微信號被盜的概率有多大?
確切的說,概率很小。微信的設(shè)備驗證很嚴(yán)格,如果用新設(shè)備登陸微信號,沒有舊設(shè)備的輔助和驗證碼很難登陸。
登陸可以用手機號+驗證碼,新設(shè)備登陸除了手機驗證碼外,還需要安全驗證。
安全驗證需要用舊設(shè)備掃二維碼,或者2位或以上的好友驗證。
還可以用微信號/手機號+密碼的模式登陸,但是同樣需要以上的安全驗證。
并且盜號人在嘗試密碼登陸新設(shè)備時,舊設(shè)備上正在使用的微信會收到登陸提醒,這時,可以及時的凍結(jié),或者馬上做其他緊急處理。
發(fā)現(xiàn)被盜了怎么辦?
如果被動下號了,手機卡又在自己身邊,立即使用微信的常用設(shè)備重新登陸微信,修改密碼,再去設(shè)置→賬號與安全→登陸過的設(shè)備中,將不再使用或者不了解的設(shè)備刪除。
必要的情況下,可以申請凍結(jié)微信
在設(shè)置→賬號與安全→微信安全中心
平時也盡量不要點擊來源不明或者指向不明的鏈接,希望大家的微信號都平平安安。
QQ遭大規(guī)模盜號?發(fā)送內(nèi)容不堪入目!騰訊回應(yīng),原因找到了
6月26日晚10點左右,“電腦那些事兒”粉絲群里,突然有粉絲艾特我,說群里有人發(fā)違規(guī)信息,讓我趕緊踢了。也有小伙伴怕我不怎么看QQ,通過微信通知了我。
我馬上登錄QQ,進群一看果然有人在發(fā)那種圖片,我趕緊踢了這個人,然后又使用“撤回”功能,撤回了他的消息,算是把影響降到了最小。
因為以前也有類似的情況,我并沒有感覺到特別奇怪。
沒想到今早打開微博,發(fā)現(xiàn)“QQ盜號”這一詞條登上了熱搜。發(fā)現(xiàn)好多人的賬號都被盜了,發(fā)送了不良信息;或者收到了好友發(fā)來的不良信息。
下面是不少小伙伴的吐槽,堪比“社死”現(xiàn)場啊!
最尬的當(dāng)屬這位朋友了,說真的,看完真的是覺得這盜號的人太可恨了......
正當(dāng)人們猜測這次被盜號的原因時,騰訊QQ通過官方微博回應(yīng)了這一事件。具體內(nèi)容如下:
大家千萬不要掃描來源不明的二維碼哦~
最后,為了防止QQ被盜號,我們可以采取設(shè)置復(fù)雜的密碼或者設(shè)置設(shè)備鎖等方式,提高安全性。
隨便嘮嘮:
你的賬號被盜過嗎?
“事兒哥”大學(xué)剛畢業(yè)被盜過一次,
騙子差點把我媽騙了,幸虧及時反應(yīng)過來了。
網(wǎng)絡(luò)安全干貨知識分享 | 不會盜QQ,還當(dāng)什么程序員?
前言
最近整理了一些奇安信&華為大佬的課件資料 大廠面試課題,想要的可以私信自取,無償贈送給粉絲朋友~
正題:在大家眼里,程序員就是什么都會?!
上面這個段子估計很多朋友都看過,程序員被黑過無數(shù)次,在其他人眼中,仿佛我們需要寫得了木馬,修得了電腦,找得到資源,但凡是跟計算機沾點邊的,咱都得會才行。
段子歸段子,言歸正傳,對于咱們程序員來說,多多少少了解一些信息安全的技術(shù)知識還是大有裨益的,不僅能了解一些計算機和網(wǎng)絡(luò)的底層原理,也能反哺我們的開發(fā)工作,帶著安全思維編程,減少漏洞的產(chǎn)生。
本文內(nèi)容:
- 網(wǎng)絡(luò)安全 - SQL注入 - XSS攻擊 - CSRF攻擊 - DDoS攻擊 - DNS劫持 - TCP劫持 - 端口掃描技術(shù)- 系統(tǒng)安全 - 棧溢出攻擊 - 整數(shù)溢出攻擊 - 空指針攻擊 - 釋放后使用攻擊 - HOOK - 權(quán)限提升 - 可信計算- 密碼學(xué) - 對稱加密 & 非對稱加密 - 秘鑰交換技術(shù) - 信息摘要算法 - 數(shù)據(jù)編碼技術(shù) - 多因子認(rèn)證技術(shù)
信息安全大體可分為三個大的分支:
網(wǎng)絡(luò)安全
系統(tǒng)安全
密碼學(xué)
下面軒轅君就這三個領(lǐng)域分別羅列一些常用的黑客技術(shù),部分技術(shù)是存在領(lǐng)域交叉的,就將其劃入主要那個類別里去了。
網(wǎng)絡(luò)安全
SQL注入
Web安全三板斧之首,大名鼎鼎的SQL注入。
SQL注入攻擊的核心在于讓W(xué)eb服務(wù)器執(zhí)行攻擊者期望的SQL語句,以便得到數(shù)據(jù)庫中的感興趣的數(shù)據(jù)或?qū)?shù)據(jù)庫進行讀取、修改、刪除、插入等操作,達到其邪惡的目的。
而如何讓W(xué)eb服務(wù)器執(zhí)行攻擊者的SQL語句呢?SQL注入的常規(guī)套路在于將SQL語句放置于Form表單或請求參數(shù)之中提交到后端服務(wù)器,后端服務(wù)器如果未做輸入安全校驗,直接將變量取出進行數(shù)據(jù)庫查詢,則極易中招。
舉例如下:
對于一個根據(jù)用戶ID獲取用戶信息的接口,后端的SQL語句一般是這樣:
selectname,[...] from t_user whereid=$id
其中,$id就是前端提交的用戶id,而如果前端的請求是這樣:
GET xx/userinfo?id=1 or 1=1
其中請求參數(shù)id轉(zhuǎn)義后就是1 or 1=1,如果后端不做安全過濾直接提交數(shù)據(jù)庫查詢,SQL語句就變成了:
selectname,[...] from t_user whereid=1or1=1
其結(jié)果是把用戶表中的所有數(shù)據(jù)全部查出,達到了黑客泄露數(shù)據(jù)的目的。
以上只是一個極簡單的示例,在真實的SQL注入攻擊中參數(shù)構(gòu)造和SQL語句遠比這復(fù)雜得多,不過原理是一致的。
防御手段:對輸入進行檢測,阻斷帶有SQL語句特征對輸入
重點關(guān)注:前端工程師、Web后端工程師
XSS攻擊
Web安全三板斧之二,全稱跨站腳本攻擊(Cross Site scripting),為了與重疊樣式表CSS區(qū)分,換了另一個縮寫XSS。
XSS攻擊的核心是將可執(zhí)行的前端腳本代碼(一般為JavaScript)植入到網(wǎng)頁中,聽起來比較拗口,用大白話說就是攻擊者想讓你的瀏覽器執(zhí)行他寫的JS代碼。那如何辦到呢?一般XSS分為兩種:
反射型
1、攻擊者將JS代碼作為請求參數(shù)放置URL中,誘導(dǎo)用戶點擊 示例:
http://localhost:8080/test?name=<script>alert("you are under attack!")</script>
2、用戶點擊后,該JS作為請求參數(shù)傳給Web服務(wù)器后端
3、后端服務(wù)器沒有檢查過濾,簡單處理后放入網(wǎng)頁正文中返回給瀏覽器
4、瀏覽器解析返回的網(wǎng)頁,中招!
存儲型
上述方式攻擊腳本直接經(jīng)服務(wù)器轉(zhuǎn)手后返回瀏覽器觸發(fā)執(zhí)行,存儲型與之的區(qū)別在于能夠?qū)⒐裟_本入庫存儲,在后面進行查詢時,再將攻擊腳本渲染進網(wǎng)頁,返回給瀏覽器觸發(fā)執(zhí)行。常見的套路舉例如下:
1、攻擊者網(wǎng)頁回帖,帖子中包含JS腳本
2、回帖提交服務(wù)器后,存儲至數(shù)據(jù)庫
3、其他網(wǎng)友查看帖子,后臺查詢該帖子的回帖內(nèi)容,構(gòu)建完整網(wǎng)頁,返回瀏覽器
4、該網(wǎng)友瀏覽器渲染返回的網(wǎng)頁,中招!
防御手段:前后端均需要做好內(nèi)容檢測,過濾掉可執(zhí)行腳本的侵入
重點關(guān)注:前端工程師、Web后端工程師
CSRF攻擊
Web安全三板斧之三,攻擊示意圖如下:
核心思想在于,在打開A網(wǎng)站的情況下,另開Tab頁面打開惡意網(wǎng)站B,此時在B頁面的“唆使”下,瀏覽器發(fā)起一個對網(wǎng)站A的HTTP請求。這個過程的危害在于2點:
1、這個HTTP請求不是用戶主動意圖,而是B“唆使的”,如果是一個危害較大的請求操作(發(fā)郵件?刪數(shù)據(jù)?等等)那就麻煩了
2、因為之前A網(wǎng)站已經(jīng)打開了,瀏覽器存有A下發(fā)的Cookie或其他用于身份認(rèn)證的信息,這一次被“唆使”的請求,將會自動帶上這些信息,A網(wǎng)站后端分不清楚這是否是用戶真實的意愿
重點關(guān)注:前端工程師、Web后端工程師
DDoS攻擊
DDoS全稱Distributed Denial of Service:分布式拒絕服務(wù)攻擊。是拒絕服務(wù)攻擊的升級版。拒絕攻擊服務(wù)顧名思義,讓服務(wù)不可用。常用于攻擊對外提供服務(wù)的服務(wù)器,像常見的:
Web服務(wù)
郵件服務(wù)
DNS服務(wù)
即時通訊服務(wù)
......
在早期互聯(lián)網(wǎng)技術(shù)還沒有那么發(fā)達的時候,發(fā)起DoS攻擊是一件很容易的事情:一臺性能強勁的計算機,寫個程序多線程不斷向服務(wù)器進行請求,服務(wù)器應(yīng)接不暇,最終無法處理正常的請求,對別的正常用戶來說,看上去網(wǎng)站貌似無法訪問,拒絕服務(wù)就是這么個意思。
后來隨著技術(shù)對發(fā)展,現(xiàn)在的服務(wù)器早已不是一臺服務(wù)器那么簡單,你訪問一個www.baidu.com的域名,背后是數(shù)不清的CDN節(jié)點,數(shù)不清的Web服務(wù)器。
這種情況下,還想靠單臺計算機去試圖讓一個網(wǎng)絡(luò)服務(wù)滿載,無異于雞蛋碰石頭,對方?jīng)]趴下,自己先趴下了。
技術(shù)從來都是一柄雙刃劍,分布式技術(shù)既可以用來提供高可用的服務(wù),也能夠被攻擊方用來進行大規(guī)模殺傷性攻擊。攻擊者不再局限于單臺計算機的攻擊能力,轉(zhuǎn)而通過成規(guī)模的網(wǎng)絡(luò)集群發(fā)起拒絕服務(wù)攻擊。
拒絕服務(wù)攻擊實際上是一類技術(shù),根據(jù)具體實施手段的不同,又可以進一步細分:
SYN Flood
ICMP Flood
UDP Flood
......
防御手段:即便是到現(xiàn)在,面對DDoS也沒有100%打包票的防御方法,只能靠一些緩解技術(shù)一定層面上減輕攻擊的威力。這些技術(shù)包括:流量清洗、SYN Cookie等等。
重點關(guān)注:運維工程師、安全工程師
DNS劫持
當(dāng)今互聯(lián)網(wǎng)流量中,以HTTP/HTTPS為主的Web服務(wù)產(chǎn)生的流量占據(jù)了絕大部分。Web服務(wù)發(fā)展的如火如荼,這背后離不開一個默默無聞的大功臣就是域名解析系統(tǒng):
如果沒有DNS,我們上網(wǎng)需要記憶每個網(wǎng)站的IP地址而不是他們的域名,這簡直是災(zāi)難,好在DNS默默在背后做了這一切,我們只需要記住一個域名,剩下的交給DNS來完成吧。
也正是因為其重要性,別有用心的人自然是不會放過它,DNS劫持技術(shù)被發(fā)明了出來。
DNS提供服務(wù)用來將域名轉(zhuǎn)換成IP地址,然而在早期協(xié)議的設(shè)計中并沒有太多考慮其安全性,對于查詢方來說:
我去請求的真的是一個DNS服務(wù)器嗎?是不是別人冒充的?
查詢的結(jié)果有沒有被人篡改過?這個IP真是這個網(wǎng)站的嗎?
DNS協(xié)議中沒有機制去保證能回答這些問題,因此DNS劫持現(xiàn)象非常泛濫,從用戶在地址欄輸入一個域名的那一刻起,一路上的兇險防不勝防:
本地計算機中的木馬修改hosts文件
本地計算機中的木馬修改DNS數(shù)據(jù)包中的應(yīng)答
網(wǎng)絡(luò)中的節(jié)點(如路由器)修改DNS數(shù)據(jù)包中的應(yīng)答
網(wǎng)絡(luò)中的節(jié)點(如運營商)修改DNS數(shù)據(jù)包中的應(yīng)答
......
后來,為了在客戶端對收到對DNS應(yīng)答進行校驗,出現(xiàn)了DNSSEC技術(shù),一定程度上可以解決上面的部分問題。但限于一些方面的原因,這項技術(shù)并沒有大規(guī)模用起來,尤其在國內(nèi),鮮有部署應(yīng)用。
再后來,以阿里、騰訊等頭部互聯(lián)網(wǎng)廠商開始推出了httpDNS服務(wù),來了一招釜底抽薪,雖然這項技術(shù)的名字中還有DNS三個字母,但實現(xiàn)上和原來但DNS已經(jīng)是天差地別,通過這項技術(shù)讓DNS變成了在http協(xié)議之上的一個應(yīng)用服務(wù)。
重點關(guān)注:安全工程師、后端工程師、運維工程師
TCP劫持
TCP是TCP/IP協(xié)議族中非常重要的成員,位于傳輸層。協(xié)議本身并沒有對TCP傳輸?shù)臄?shù)據(jù)包進行身份驗證,所以我們只要知道一個TCP連接中的seq和ack后就可以很容易的偽造傳輸包,假裝任意一方與另一方進行通信,我們將這一過程稱為TCP會話劫持(TCP Session Hijacking)
TCP劫持技術(shù)是一種很老的技術(shù),1995年被提出來后深受黑客青睞。不過近些年來,隨著操作系統(tǒng)層面的安全機制增強和防火墻軟件的檢測能力提升,這種基礎(chǔ)的攻擊方式越來越容易被發(fā)現(xiàn),慢慢的淡出了人們的視野。
重點關(guān)注:安全工程師、運維工程師
端口掃描技術(shù)
端口掃描是黑客經(jīng)常使用的一種技術(shù),它一般是作為網(wǎng)絡(luò)攻擊的前期階段,用于探測目標(biāo)開啟了哪些服務(wù),以便接下來發(fā)起針對該服務(wù)的攻擊。
記得剛剛學(xué)習(xí)網(wǎng)絡(luò)安全的時候,大家總會沒事拿出工具來掃一掃,雖然掃了之后就沒有了下文,也總是樂此不疲,在不懂的人面前秀一把自己的“黑客”能力。
以TCP/IP協(xié)議族構(gòu)建的互聯(lián)網(wǎng),網(wǎng)絡(luò)服務(wù)總是離不開端口這個概念,不管是TCP也好,UDP也罷,應(yīng)用層都需要一個端口號來進行網(wǎng)絡(luò)通信。而我們常見的服務(wù)端口有:
21: FTP文件傳輸服務(wù)
25: SMTP郵件服務(wù)
53: DNS域名解析系統(tǒng)服務(wù)
80: HTTP超文本傳輸協(xié)議服務(wù)
135: RPC遠程過程調(diào)用服務(wù)
443: HTTPS
3389: MSRDP微軟遠程桌面連接服務(wù)
......
端口掃描都原理,對于基于UDP的服務(wù),發(fā)送對應(yīng)服務(wù)都請求包,查看是否有應(yīng)答;對于基于TCP的服務(wù),嘗試發(fā)起三次握手發(fā)送TCP SYN數(shù)據(jù)包,查看是否有應(yīng)答。
如果遠端服務(wù)器進行了響應(yīng),則表明對端服務(wù)器上運行了對應(yīng)的服務(wù),接下來則是進一步探知對端服務(wù)器使用的操作系統(tǒng)、運行的服務(wù)器程序類型、版本等等,隨即針對對應(yīng)的漏洞程序發(fā)起網(wǎng)絡(luò)攻擊。
由此可見,為安全著想,在互聯(lián)網(wǎng)上應(yīng)當(dāng)盡可能少暴露信息,關(guān)閉不需要的服務(wù)端口。
防御手段:使用防火墻等安全產(chǎn)品,即時發(fā)現(xiàn)和阻斷非法的掃描探測行為。
重點關(guān)注:運維工程師、安全工程師
[為防抄襲,手動插入文字水印,敬請諒解。本文來自微信公眾號:編程技術(shù)宇宙]
系統(tǒng)安全
系統(tǒng)安全版塊中的技術(shù),一般是指攻擊發(fā)生在終端之上,與操作系統(tǒng)息息相關(guān)。
棧溢出攻擊
棧溢出攻擊歷史悠久,也是發(fā)生在系統(tǒng)側(cè)最基礎(chǔ)的攻擊。
現(xiàn)代計算機基本上都是建立在馮-諾伊曼體系之上,而這一體系有一個最大的問題就是數(shù)據(jù)和指令都保存在存儲器中。
在計算機的內(nèi)存中,既包含了程序運行的所有代碼指令,又包含了程序運行的輸入輸出等各種數(shù)據(jù),并沒有一種強制的機制將指令和數(shù)據(jù)區(qū)分。因為對于計算機來說它們都是一樣的二進制0和1,大部分時候都是靠程序按照既定的“規(guī)則”去解釋理解內(nèi)存中的這些0和1。而一旦這些“規(guī)則”理解錯誤,事情就變得糟糕起來。
具體到我們現(xiàn)代CPU和OS,不管是x86/x64處理器,還是ARM處理器,均采用了寄存器+堆棧式的設(shè)計,而這個堆棧中,既包含了程序運行各個函數(shù)棧幀中的變量數(shù)據(jù)等信息,還保存了函數(shù)調(diào)用產(chǎn)生的返回地址。
所謂棧溢出攻擊,則是通過一些手段輸入到棧中的緩沖區(qū)中,沖破緩沖區(qū)原有的界限,將存儲返回地址的位置覆蓋為一個數(shù)值,使其指向攻擊者提前布置的惡意代碼位置,劫持了程序的執(zhí)行流程。
防御手段:現(xiàn)代操作系統(tǒng)針對棧溢出攻擊已經(jīng)有非常成熟的應(yīng)對方案,像Linux平臺的Stack Canary,Windows平臺的GS機制等等,程序員需要做的就是充分利用這些機制。
重點關(guān)注:C/C 工程師
整數(shù)溢出攻擊
和棧溢出攻擊一樣,整數(shù)溢出攻擊也是屬于溢出類攻擊,不一樣的是溢出的目標(biāo)不是棧中的緩沖區(qū),而是一個整數(shù)。
我們知道,計算機數(shù)值以補碼的方式表示和存儲。在表示一個有符號數(shù)時,最高位是用來表示這是一個正數(shù)(0)還是一個負(fù)數(shù)(1),比如對于一個16位的short變量而言, 1和-1的表示方法如下:
1: 0000 0000 0000 0001-1: 1111 1111 1111 1111
一個16位的short變量表示的范圍是-32768~32767,現(xiàn)在思考一個問題,假如一個short變量的值現(xiàn)在是32767:
32767: 0111 1111 1111 1111
如果現(xiàn)在對其執(zhí)行+1操作,將變成:
1000 0000 0000 0000
而這正是-32768的補碼形式!
試想一下,如果這個變量名字叫l(wèi)ength作為strcpy參數(shù),或是叫index作為數(shù)組的下標(biāo),整數(shù)的溢出將導(dǎo)致可怕的后果,輕則進程崩潰,服務(wù)宕機,重則遠程代碼執(zhí)行,拿下控制權(quán)。
重點關(guān)注:所有程序員
空指針攻擊
空指針一般出現(xiàn)在指針沒有初始化,或者使用new進行對象創(chuàng)建/內(nèi)存分配時失敗了,而粗心的程序員并沒有檢查指針是否為空而進行訪問導(dǎo)致的攻擊。
大多數(shù)情況下,這將導(dǎo)致內(nèi)存地址訪問異常,程序會崩潰退出,造成拒絕服務(wù)的現(xiàn)象
而在一些特殊的情況下,部分操作系統(tǒng)允許分配內(nèi)存起始地址為0的內(nèi)存頁面,而攻擊者如果提前在該頁面準(zhǔn)備好攻擊代碼,則可能出現(xiàn)執(zhí)行惡意代碼的風(fēng)險。
釋放后使用攻擊
釋放后使用Use After Free意為訪問一個已經(jīng)釋放后的內(nèi)存塊。較多的出現(xiàn)在針對瀏覽器的JavaScript引擎的攻擊中。
正常情況下,一個釋放后的對象我們是沒法再訪問的,但如果程序員粗心大意,在delete對象后,沒有即時對指針設(shè)置為NULL,在后續(xù)又繼續(xù)使用該指針訪問對象(比如通過對象的虛函數(shù)表指針調(diào)用虛函數(shù)),將出現(xiàn)內(nèi)存訪問異常。
在上面的場景中,如果攻擊者在delete對象后,馬上又new一個同樣內(nèi)存大小的對象,在現(xiàn)代操作系統(tǒng)的堆內(nèi)存管理算法中,會有很大概率將這個新的對象放置于剛剛被delete的對象的位置處。這個時候還通過原來對象的指針去訪問,將出現(xiàn)鳩占鵲巢,出現(xiàn)可怕的后果。
養(yǎng)成好的編程習(xí)慣,對象delete后,指針及時置空。
重點關(guān)注:C/C 工程師
HOOK
HOOK原意鉤子的意思,在計算機編程中時常用到,用來改變原有程序執(zhí)行流程。
在那個互聯(lián)網(wǎng)充斥著流氓軟件的年代,流行著一種鍵盤記錄器的木馬,用于記錄用戶鍵盤的輸入,從而盜取密碼,這其中QQ曾經(jīng)是重災(zāi)區(qū)。
而實現(xiàn)這一功能的技術(shù)就是用到了HOOK技術(shù),鉤到了鍵盤敲擊的事件消息。
除了消息HOOK,用得更多的是程序執(zhí)行流程層面的HOOK。惡意代碼被注入目標(biāo)程序后,在函數(shù)入口處添加跳轉(zhuǎn)指令,導(dǎo)致執(zhí)行到此處的線程轉(zhuǎn)而執(zhí)行攻擊者的代碼,實現(xiàn)修改參數(shù)、過濾參數(shù)的目的。
HOOK技術(shù)不僅為黑客使用,安全軟件用的更多,安全軟件需要守護整個系統(tǒng)的安全防線,通過HOOK技術(shù)在各處敏感API處設(shè)立檢查,從而抵御非法調(diào)用攻擊行為。
另外,軟件補丁技術(shù)中也時常用到HOOK技術(shù),軟件廠商發(fā)現(xiàn)原來程序漏洞后,通過HOOK,修改既有程序的執(zhí)行邏輯,從而達到修復(fù)漏洞的目的。
重點關(guān)注:C/C 工程師
權(quán)限提升
現(xiàn)代操作系統(tǒng)都對運行于其中的進程、線程提供了權(quán)限管理,因為安全攻擊無可避免,而權(quán)限的限制作為一道頗為有效的屏障將程序被攻擊后的影響減少到最小。
換句話說,即便我們的程序因為漏洞原因被攻擊執(zhí)行了惡意代碼,但因為操作系統(tǒng)的權(quán)限控制,惡意代碼能干的事情也有限。
就像一枚硬幣總有兩個面,有權(quán)限限制,自然而然就有權(quán)限提升。攻擊者想要做更多事情,就得突破操作系統(tǒng)的限制,獲取更高的權(quán)限。
在Windows上,經(jīng)常叫獲得管理員權(quán)限。
在Linux上,經(jīng)常叫獲得Root權(quán)限,手機Root也是這個意思。
在iOS上,經(jīng)常叫“越獄”。
權(quán)限提升的方式五花八門,總體來說,程序執(zhí)行的時候,所屬進程/線程擁有一個安全令牌,用以標(biāo)識其安全等級,在訪問資源和執(zhí)行動作的時候由操作系統(tǒng)內(nèi)核審核。
權(quán)限提升的目標(biāo)就是將這個安全令牌更改為高等級的令牌,使其在后續(xù)訪問敏感資源和執(zhí)行敏感動作時,憑借該令牌可以通過系統(tǒng)的安全審核。
而更改這個安全令牌的慣用伎倆便是利用操作系統(tǒng)內(nèi)核漏洞(如前面所述的棧溢出、整數(shù)溢出、釋放后使用等)執(zhí)行攻擊者的代碼,實現(xiàn)安全令牌的篡改。
重點關(guān)注:安全工程師
可信計算
安全攻擊無處不在,不僅應(yīng)用程序的環(huán)境不可靠,甚至連操作系統(tǒng)內(nèi)核的環(huán)境也充滿了風(fēng)險。
如果一段程序(比如支付)必須在一個極度絕密的環(huán)境下執(zhí)行,該怎么辦?
可信計算的概念被安全研究者提了出來,根據(jù)百科的解釋:
可信計算/可信用計算(Trusted Computing,TC)是一項由可信計算組(可信計算集群,前稱為TCPA)推動和開發(fā)的技術(shù)。可信計算是在計算和通信系統(tǒng)中廣泛使用基于硬件安全模塊支持下的可信計算平臺,以提高系統(tǒng)整體的安全性 [1] 。簽注密鑰是一個2048位的RSA公共和私有密鑰對,它在芯片出廠時隨機生成并且不能改變。這個私有密鑰永遠在芯片里,而公共密鑰用來認(rèn)證及加密發(fā)送到該芯片的敏感數(shù)據(jù)。
可信計算中一個非常重要的概念是可信執(zhí)行環(huán)境TEE(Trusted Execution Environment),簡單來說就是在現(xiàn)有的計算機內(nèi)部的世界里,再構(gòu)建一個秘密基地,專門用于運行極度機密的程序。該秘密基地甚至連操作系統(tǒng)都輕易無法訪問,更別說操作系統(tǒng)之上的應(yīng)用程序了。
在移動端,ARM芯片占據(jù)了主流市場,ARM芯片提供了名為TrustZone技術(shù)的技術(shù),在硬件層面新增一個可信計算環(huán)境,包含一個可信OS,和一些可信APP,和普通環(huán)境在硬件層面隔離,處理器內(nèi)部進行通信完成兩個世界的交互。
重點關(guān)注:終端系統(tǒng)工程師
密碼學(xué)
由于數(shù)據(jù)傳輸?shù)倪^程中會遇到信息泄漏、篡改、偽造的風(fēng)險,加密技術(shù)應(yīng)運而生。
對稱加密 & 非對稱加密
有加密就有解密,根據(jù)加密過程使用的密鑰和解密過程使用的密鑰是否相同,將加密算法分為了兩個大類:對稱加密和非對稱加密。
最早出現(xiàn)的加密技術(shù)是對稱加密
對稱加密:加密密鑰和解密密鑰一致,特點是加密速度快、加密效率高。常用的對稱加密算法有:
DES
AES
RC4
這種加密方式中有一個非常關(guān)鍵的問題是,解密方需要拿到密鑰才能進行解密,而密鑰鑰匙通過網(wǎng)絡(luò)傳輸又會面臨不安全的風(fēng)險,這成了一個雞生蛋,蛋生雞的問題。
于是通信技術(shù)上一個劃時代的技術(shù)被發(fā)明了出來,這就是非對稱加密!
非對稱加密:加密密鑰與解密密鑰不一致,特點是算法較復(fù)雜,但安全性高。非對稱加密的密鑰一般分為公鑰和私鑰,公鑰公開,私鑰需保密。常用于數(shù)字認(rèn)證,如HTTPS中握手階段的服務(wù)器認(rèn)證。常用的非對稱加密算法有:
RSA
DH
ECC(橢圓曲線加密)
可以毫不夸張的說,沒有了非對稱加密,互聯(lián)網(wǎng)絕不會發(fā)展到今天這樣的高度。
秘鑰交換技術(shù)
在互聯(lián)網(wǎng)通信中,有加密就有解密,解密自然就需要密鑰,那如何把這個密鑰告訴對方呢?密鑰交換算法就是要解決這個問題:如何安全的將密鑰傳輸給對方?
回頭看看上面提到的非對稱加密,它就可以解決這個問題:
服務(wù)器負(fù)責(zé)生成一對公私鑰,公鑰告訴客戶端,私鑰自己保存
客戶端拿到公鑰后,使用它來對后續(xù)通信將要使用的對稱加密算法密鑰進行加密傳輸
服務(wù)端收到后使用私鑰解密,拿到這個密鑰
以后雙方可以通過對稱加密進行傳輸通信
上面這個例子并不只是舉例,在早期版本的HTTPS中,就是通過這種方式來進行密鑰交換。而后來的版本中,另外一種叫DH及其變種的密鑰交換算法用的越來越多。
DH全稱Diffie-Hellman,是兩位數(shù)學(xué)家的名稱構(gòu)成,這種算法的核心是完全依靠數(shù)學(xué)運算實現(xiàn)密鑰的交換。
信息摘要算法
信息摘要算法其實不算是一種加密算法,加密的前提是可以通過解密還原,而信息摘要算法的目的并不是對數(shù)據(jù)進行保護,也無法解密還原。
在一些語境下,信息摘要我們聽得少,聽的更多的名詞是哈希
信息摘要算法的目的之一是校驗數(shù)據(jù)的正確性,算法公開,數(shù)據(jù)通過該算法得出一個摘要值,收到數(shù)據(jù)后通過該算法計算出這個摘要,前后對比就知道是否有被篡改。
常用的信息摘要算法有:
MD5
SHA1
SHA256
數(shù)據(jù)編碼技術(shù)
嚴(yán)格來說,數(shù)據(jù)編碼技術(shù)也不算是加密算法,因為其目的同樣不是為了加密,而只是為了將數(shù)據(jù)編碼以便傳輸。
最常見的編碼算法就是base64了,多用于編碼二進制的數(shù)據(jù),將不可見的字符編碼后轉(zhuǎn)換成64個常見字符組成的文本,便于打印、展示、傳輸、存儲。如郵件eml格式中,將附件文件通過base64編碼。
除了base64,還有常用于比特幣錢包地址編碼的base58。base家族還有base85、base92、base128等眾多算法。它們的區(qū)別不僅僅在于參與編碼的字符集不同,算法執(zhí)行也是各有千秋。
多因子認(rèn)證技術(shù)
說到認(rèn)證,最常出現(xiàn)的莫過于登錄、支付等場景。傳統(tǒng)的認(rèn)證技術(shù)就是密碼技術(shù),但隨著網(wǎng)絡(luò)攻擊的日益猖獗以及互聯(lián)網(wǎng)滲透到人們生活的方方面面,傳統(tǒng)密碼技術(shù)的安全性不足以滿足互聯(lián)網(wǎng)的發(fā)展。
多因子認(rèn)證技術(shù)意為在傳統(tǒng)密碼認(rèn)證之外,引入其他認(rèn)證技術(shù)進行補充,使用2種及以上的方式共同完成認(rèn)證。隨著人工智能技術(shù)的發(fā)展,基于生物特征的認(rèn)證技術(shù)突飛猛進:
指紋認(rèn)證
虹膜認(rèn)證
人臉識別
......
這個世界從來不缺先行者,多因子認(rèn)證看上去很復(fù)雜,好在已經(jīng)有不少頭部企業(yè)搭建了認(rèn)證平臺,對于絕大多數(shù)企業(yè),需要做的只是下載SDK,調(diào)用API而已。
目前國內(nèi)外主流的多因子認(rèn)證平臺有三大派系:
FIDO,國際標(biāo)準(zhǔn),在國內(nèi),翼支付、百度錢包、京東錢包、微眾銀行等都已經(jīng)應(yīng)用
IFAA,阿里系,憑借阿里在電商領(lǐng)域的優(yōu)勢,也吸引了眾多追隨者。
TUSI,騰訊系
總結(jié)
本文羅列了一些常見的信息安全技術(shù),主要分網(wǎng)絡(luò)安全、系統(tǒng)安全和密碼學(xué)三個領(lǐng)域展開。
信息安全技術(shù)不僅僅是安全工程師的事情,作為一位程序員,了解這些技術(shù)將幫助我們更好的Build The World!
知識在于分享,轉(zhuǎn)發(fā)這篇文章,讓更多的人看到~
來自公眾號:編程技術(shù)宇宙
QQ大面積盜號背后的黑產(chǎn)鏈:誰在威脅我們的賬號安全
作 者丨江賢,王岳
編 輯丨陳磊
圖 源丨圖蟲
久未聯(lián)系的QQ好友突然發(fā)來了一條消息,沉寂多年的老同學(xué)群有人貼出一張照片?別誤會,不是大家不約而同地想要重拾往日情誼,而是登錄和操縱社交賬號的那根線,被不法網(wǎng)絡(luò)黑產(chǎn)分子悄悄捏在了手中。
6月26日晚間,QQ平臺出現(xiàn)大規(guī)模用戶賬號被盜事件,部分遭到黑客控制的賬號開始向好友和所在群聊發(fā)送不良圖片廣告,這一現(xiàn)象一直持續(xù)到第二天凌晨才逐漸得到控制。
受訪網(wǎng)絡(luò)安全專家表示,平臺需要做好對用戶新的加密處理,及時對暴露出的漏洞進行修復(fù);而用戶也需定期更換密碼,不點擊、瀏覽非官方渠道和存在風(fēng)險的鏈接內(nèi)容,做好網(wǎng)絡(luò)賬號安全防護。
問題出在哪個環(huán)節(jié)
據(jù)社交平臺中被盜號用戶的描述,在其賬號被盜的過程中,盜號者曾多次向賬號中的群聊和好友發(fā)送不良信息,包括不雅圖片、不雅小視頻、偽裝成聊天記錄的外部廣告鏈接等多種形式。
值得關(guān)注的是,有部分用戶甚至因為在被盜號期間發(fā)送大量不良信息而被系統(tǒng)封禁,再次登錄時需簽署“QQ個人賬戶合規(guī)使用承諾書”,承諾書中寫道“我已認(rèn)真閱讀《QQ號碼規(guī)則》,充分認(rèn)識并承認(rèn)我利用QQ實施了違規(guī)行為,對其他用戶和平臺造成了不良的影響”。此外,還需本人簽字并上傳手持身份證照片方可解封。
針對以上用戶遭遇的情況,上海某關(guān)注網(wǎng)絡(luò)安全的法律從業(yè)者向記者表示,但從承諾書的內(nèi)容來看,顯然騰訊認(rèn)為過錯在用戶,是用戶沒有保管好自己的賬號密碼,如若用戶簽署了該保證書,就可以理解為用戶也承認(rèn)了自己有泄露密碼的過錯。
“首先搞清楚到底是因為哪一方造成用戶的賬號密碼泄露。”該法律從業(yè)者表示,用戶和騰訊之間是服務(wù)合同關(guān)系,如果用戶認(rèn)為是騰訊方問題導(dǎo)致自己賬戶被盜,那就屬于騰訊違約,導(dǎo)致其遭受了一些財產(chǎn)損失,或者用戶對此承擔(dān)一定法律責(zé)任,那其是可以根據(jù)用戶協(xié)議的約定要求騰訊承擔(dān)相應(yīng)的違約責(zé)任和賠償損失,但需要用戶進行舉證。
那么,用戶的登錄信息究竟是如何被泄露的?這或許要從QQ提供的第三方接入相關(guān)協(xié)議說起。
21記者注意到,在騰訊官方開設(shè)的開放平臺“QQ互聯(lián)”中,提到了第三方的網(wǎng)站在接入QQ登錄前,需申請獲得對應(yīng)參數(shù),以通過“OAuth2.0”協(xié)議的認(rèn)證。
“QQ互聯(lián)”官網(wǎng)中對于OAuth2.0協(xié)議的說明
上文中提到的“OAuth2.0”協(xié)議,其全稱為“Open Authorization2.0”,是目前互聯(lián)互通場景下,最常用的第三方授權(quán)協(xié)議之一。據(jù)悉,QQ所采用的OAuth2.0協(xié)議,允許用戶授權(quán)第三方網(wǎng)站訪問他們存儲在另外的服務(wù)提供者上的信息,而不需要將用戶名和密碼提供給第三方網(wǎng)站或分享他們數(shù)據(jù)的所有內(nèi)容。
一名技術(shù)專家向21記者分析指出,黑客很有可能是在OAuth2.0協(xié)議的認(rèn)證過程中,通過假扮合法服務(wù)的方式,在用戶和通訊目標(biāo)之間進行信息劫持,從而遠程登錄用戶的QQ賬號,在用戶本人不知情的情況下對外發(fā)送信息。“從目前的公開信息來看,大概率是黑客在用戶和第三方網(wǎng)站交互的過程中盜取了‘臨時訪問令牌’(Access Token),用戶的賬號和密碼并未直接泄露。”該專家表示。
而針對本次事件,騰訊QQ在其官方微博中表示:“6月26日晚上10點左右,我們收到部分用戶反饋QQ號碼被盜。QQ安全團隊高度重視并立即展開調(diào)查,發(fā)現(xiàn)主要原因系用戶掃描過不法分子偽造的游戲登錄二維碼并授權(quán)登錄,該登錄行為被黑產(chǎn)團伙劫持并記錄,隨后被不法分子利用發(fā)送不良圖片廣告。”
騰訊方進一步指出,確認(rèn)原因后,騰訊第一時間組織安全技術(shù)力量,積極對抗黑產(chǎn)作惡,目前受影響范圍已得到控制,受此事件影響的用戶帳號也于6月27日凌晨陸續(xù)恢復(fù)正常使用。
盜號背后的黑產(chǎn)鏈條
這并非國內(nèi)社交媒體平臺用戶賬號被盜首次獲得廣泛關(guān)注的案件。
2014年,馬航MH370客機失聯(lián)后不久,網(wǎng)絡(luò)上出現(xiàn)了一款利用該事件相關(guān)報道、圖片壓縮包偽裝盜號木馬,通過QQ和論壇等渠道傳播的惡性盜號案件,僅殺毒軟件有記錄的攔截次數(shù)就超過2萬次。2015年,揚州開發(fā)區(qū)法院公開宣判了一起非法獲取計算機信息系統(tǒng)數(shù)據(jù)罪案件,本案所涉六名被告非法盜取16萬余組QQ賬號及密碼,獲利人民幣157萬余元。
除國內(nèi)平臺外,很多國外大型社交媒體用戶也曾被盜號問題所困擾。
2020年7月,推特遭到大規(guī)模黑客入侵,多位名人政要和官方賬號受到波及。包括美國現(xiàn)任總統(tǒng)拜登、前總統(tǒng)奧巴馬、特斯拉CEO馬斯克、蘋果官方在內(nèi)的一大批賬號全部被盜。且被入侵的名人賬號都發(fā)布了一條內(nèi)容類似的推文:給出一個詐騙鏈接,要求通過比特幣捐款,自己將雙倍返還捐款金額。
入侵大規(guī)模擴散后,推特官方回應(yīng)稱,已經(jīng)獲悉該平臺出現(xiàn)安全事故,正在進行調(diào)查并逐步修復(fù)。
“盜號問題背后,其實是一條完整的黑產(chǎn)產(chǎn)業(yè)鏈。”數(shù)美科技黑產(chǎn)研究專家道然在接受21世紀(jì)經(jīng)濟報道記者采訪時表示,具體可劃分為脫庫、洗庫和撞庫三個階段:
所謂脫庫可以劃分為技術(shù)和社工手段兩類,技術(shù)手段是指黑產(chǎn)不法分子直接入侵目標(biāo)服務(wù)器、數(shù)據(jù)庫獲取賬號密碼等信息;社工手段即社會工程,主要是通過釣魚郵件等方式從用戶處獲取其相關(guān)信息。
洗庫階段則是不法分子根據(jù)信息類型進行分類,例如將賬號劃分為金融賬號、游戲賬號等等,在此階段黑產(chǎn)團伙會建立社工庫,即將盜取的各類信息按照用戶進行歸納,其需要某個人的信息即可在庫中調(diào)取。此外,其還會計算密碼表,即根據(jù)用戶的某一應(yīng)用賬戶密碼和生日、地址等個人信息推算其他應(yīng)用賬戶可能使用的密碼。
在撞庫階段,黑產(chǎn)團伙則會拿著相關(guān)個人信息和可能的密碼嘗試破解用戶各類應(yīng)用賬號,例如社交賬號、金融賬戶等等,破解賬號后,其可以試圖將其中便于變現(xiàn)的數(shù)據(jù)資產(chǎn)例如金融賬戶余額等直接轉(zhuǎn)出,也可以結(jié)合其他個人信息進行電信詐騙等不法活動,也可能像本次QQ被盜事件一樣用于散播不良內(nèi)容。
“通過這樣一條產(chǎn)業(yè)鏈,盜號問題不僅僅關(guān)乎單個賬號的得失,其背后是用戶很大一部分網(wǎng)絡(luò)信息可能被黑產(chǎn)所利用的風(fēng)險。”道然說。
如何防范?
那么,在發(fā)生盜號事件后,應(yīng)如何盡可能縮減損失,降低風(fēng)險呢?
道然表示,用戶首先應(yīng)當(dāng)盡快修改賬號密碼,其次是和相關(guān)賬號上的親友進行溝通,告訴他們近期務(wù)必警惕有關(guān)于自己的詐騙信息;從平臺層面,其需要盡快修復(fù)相關(guān)漏洞,同時對黑產(chǎn)傳播的不良信息進行撤回或封禁處理,避免風(fēng)險進一步蔓延。
面對龐大的盜號產(chǎn)業(yè)鏈,互聯(lián)網(wǎng)平臺與用戶又該如何見招拆招?
上述技術(shù)專家則認(rèn)為,為預(yù)防黑客通過竊取臨時登錄信息進行盜號行為,該類社交媒體平臺應(yīng)在授權(quán)過程中加大對第三方網(wǎng)站及應(yīng)用合法經(jīng)營資質(zhì)的審核力度。同時,對于已經(jīng)出現(xiàn)該類問題的第三方,平臺應(yīng)立即停止授權(quán),切實保護用戶的相關(guān)利益。
道然則指出,從基礎(chǔ)安全層面而言,平臺在對用戶數(shù)據(jù)進行存儲時要進行加密處理,一定不能做明文存儲,否則被攻擊后用戶信息相當(dāng)于直接被暴露給黑產(chǎn);其次,平臺服務(wù)器和數(shù)據(jù)庫要及時做好漏洞修補和防火墻升級,可以在內(nèi)部設(shè)置紅藍團隊進行攻防演練;最后,從風(fēng)控角度要對做好賬戶保護,提升平臺對于撞庫盜號的識別能力,并對內(nèi)容生態(tài)中出現(xiàn)的釣魚信息進行及時阻斷。
而對于個人用戶,道然則表示,一方面用戶需要定期修改賬號密碼;其次就是注意將銀行卡密碼等關(guān)鍵密碼設(shè)置于自己的生日信息等隔離開,盡量避免重復(fù)使用同一套密碼,增大黑產(chǎn)“撞庫”可能性。此外,非官方渠道的二維碼、鏈接、網(wǎng)站、應(yīng)用不要使用,避免信息泄漏。
本期編輯 黎雨桐 實習(xí)生 李凱琳
掃碼免費送禮品,一掃就被盜號? 微信提醒來了!
近日,有消息稱,一男子在街邊遇到有商家在做“掃二維碼送保溫杯”的活動,該男子上前掃描二維碼后,領(lǐng)取了一個保溫杯。然而幾分鐘后,他發(fā)現(xiàn)自己的微信賬號顯示被盜號。
不少網(wǎng)友被這條消息嚇一跳,紛紛問這是什么原理?掃一下二維碼賬號就被盜了?我們還能安全地“掃一掃”嗎?
12月9日,微信方面表示,目前存在騙子利用“免費送”的由頭,在街邊發(fā)放福利,誘騙用戶掃碼,騙子準(zhǔn)備的二維碼一般為iPad/PC等微信客戶端的登錄二維碼,掃碼后騙子即可在用戶不知情的情況下進行犯罪活動。
方式一般有:
獲取用戶群的入群二維碼,將其售賣給惡意營銷團伙;
利用用戶的朋友圈等發(fā)布欺詐、低俗、營銷信息;
向用戶微信的親友騙錢;
私自獲取用戶隱私信息等。
據(jù)了解,類似的還有掃碼免費送口罩、咖啡、氣球、水杯、烤鴨等,有的是掃碼入群,有的是誘導(dǎo)用戶掃碼后輔助他們進行微信注冊或解封。
有意思的是,這些“地推掃碼團隊”路邊擺攤宣傳時,甚至聲稱自己是“微信團隊”在舉辦安全輔助功能的推廣活動。但在2020年微信官方就已發(fā)布聲明,從未舉辦過此類活動。
該如何預(yù)防?
至于網(wǎng)友關(guān)心的“是什么‘黑科技’這么厲害?掃一下就被盜號?”據(jù)微信方面稱,安全團隊也會基于用戶的異常登錄情況進行一些針對性的保護措施,一般情況下,僅掃下二維碼就被盜號可能性不大。
圖片來源:微信安全中心
有分析指出,掃碼后被盜號可能是誘導(dǎo)用戶填寫了個人賬號等信息,或者掃碼后跳轉(zhuǎn)至帶有木馬病毒的鏈接頁面,被安裝了木馬程序后遭盜號。
至于如何預(yù)防,據(jù)微信官方表示,騙子在其他設(shè)備上登錄的情況下,用戶可以在自己的手機上直接將騙子的設(shè)備踢下線。
另外,微信方面稱,一定不要相信他人,將手機給“工作人員”協(xié)助操作;一旦發(fā)現(xiàn)被別人登錄過賬號,務(wù)必優(yōu)先修改密碼,保證帳號安全;最后在微信客戶端“我”“設(shè)置” “帳號與安全” “登錄設(shè)備管理”刪除不是自己本人登錄的設(shè)備。
你學(xué)會了嗎?
來源:中國新聞網(wǎng)
編輯:史梓敬