切換
舊版
前往
大廳
主題

解析盜帳號的原因

凌羽 | 2007-08-14 11:22:33 | 巴幣 6 | 人氣 1100

第一種
就是病毒(木馬)

定義:
說白點是遠端遙控,但為什麼叫做木馬?

取自特洛伊木馬的故事中的那隻木馬

裡面夾帶了惡意程式

如果使用者在防火牆設定不好
就是直接在防火牆開一道門讓對方侵入

比較新型的木馬甚至是用80PORT進行傳輸 Firewall Bypass的攻擊方式
根SSL一樣的傳輸協定

第二種
釣魚郵件

就是假冒出某些網站說啥要重新輸入帳號密碼,你就打上去
之後就good bye~

第三種
Rootkit 這是我認為最多人被盜的原因

這種攻擊方式只能讓我想罵,因為這就是讓最多使用者死的地方

感染途徑很廣很廣

從Foxy
IE
即時通訊
網站
隨身碟都是感染媒介

感染後行為

隱藏處理程序
隱藏註冊碼
隱藏檔案目錄
隱藏網路活動

超級防不勝防

連我都不敢擔保我自己能防禦到80%以上

這樣子的程序非常難控制
雖說有解法 但是非常繁復困難

外加這種攻擊是有趨多的趨勢 代表又有一波網路革命了


第四種
Botnet

感染媒介根rootkit一樣多

攻擊目的也是為了利益

可以進行DDos阻斷式攻擊

或者在同一時間進行上傳動作
很多使用者會問,為什麼不再重讀那一刻就進行上傳?
答案是
跟之前理論一樣,你上傳就要冒者被發現的風險,你的毒可能會被防毒軟體查殺
但是如果你讓一堆電腦同時中毒,低調一點,保證下場會爽歪歪

報告中指出
台灣重這種傀儡程式的高居於世界第六
亞洲第二
(第一名是韓國)

第五種,最難防護最難察覺 而且就算發現也不能即時防護的DNS嫁接

這是相當高的技術,就是入侵到DNS伺服器
(以下摘自為知識+)
DNS的全稱是Domain Name System﹐當您連上一個網址﹐在URL打上﹕www.hotmail.com的時候﹐可以說就是使用了DNS的服務了。但如果您知道這個www.hotmail.com的IP地址﹐直接輸入209.185.243.135也同樣可以到達這個網址。其實﹐電腦使用的只是IP地址而已(最終也是0和1啦)﹐這個www.hotmail.com只是讓人們容易記憶而設的。因為我們人類﹐對一些比較有意義的文字記憶(如﹕www.hotmail.com)﹐比記憶那些毫無頭緒的號碼(如﹕209.185.243.135)﹐往往容易得多。DNS的作用就是為我們在文字和IP之間擔當了翻譯﹐而免除了強記號碼的痛苦。

DNS是一個分層級的分散式名稱對應系統﹐有點像電腦的目錄樹結構﹕在最頂端的是一個“root”﹐然後其下分為好幾個基本類別名稱﹐如﹕com﹑org﹑edu等﹔再下面是組織名稱﹐如﹕sony﹑toshiba﹑intel等﹔繼而是主機名稱﹐如﹕www﹑mail﹑ftp等。因為當初internet是從美國發起的﹐所以當時並沒有國域名稱﹐但隨著後來internet的蓬勃發展﹐DNS也加進了諸如tw﹑hk﹑au等國域名稱。所以一個完整的dns名稱就好像是這樣的﹕www.xyz.com.tw﹐而整個名稱對應的就是一個IP地址了。

(以下為我拉回正題的解說)
所以之前有個巴友說用netstat發現連結不正確,我當時有想過是這種攻擊方式
,所以跟他聊了一下

DNS攻擊我大概說一下原理

假如今天我是DNS伺服器 我被入侵以後

假如希望online的IP是123.223.221.3(隨便亂掰的)
所以正常之下使用者上網 打上了網址 就等於說問我希望online的網站的IP 她要進去了,之後我會告訴他IP 她就可以連線進去了

但是有人入侵以後告訴我 希望online官方網站網址改成23.231.44.5
以後有人要上希望官方網站時
又會連線到我(DNS)這邊
但是我被洗腦以後 我會跟他說
希望online的IP是23.231.44.5
這樣他就會連線到另一個網站的主機了

輕的話 大概就是網路釣魚,帳密被盜用

重的話 病毒就下載了....


其實第六種叫做中間人攻擊,不過機率很低很低
跳過(!!)

第七種 零時差攻擊

這種攻擊方式主要是進行沒有人發覺,沒有出現修補程式時用的

詳細就不用多解釋

就是大家都是被攻擊到不知道位何中毒
也沒有修補程式以及解決方案
那時就要靠那些白帽駭客開始反攻,設計出修補程式

http://big5.xinhuanet.com/gate/big5/news.xinhuanet.com/internet/2007-03/31/content_5919373.htm
這是一篇報導

那天我也有在場(當時單身...)

結果台灣鬧出那個漏洞
在當時我也真的有爽到 因為攻擊完全不會被擋掉
根本就是大家都變成囊中物,我是上帝的情況(回味中)

最近還有一種pharming 原文在這 因為我懶的打字了:
http://taiwan.cnet.com/enterprise/column/0,2000062893,20101093,00.htm

phishing的新模式: pharming

而網路騙術並不僅止於此,近來從phishing又衍生發展出更新更高段的詐騙招術--網址嫁接 (pharming)。

Pharming最早約莫出現在2004年,它藉由入侵DNS(Domain Name Server)的方式,將使用者導引到偽造的網站上,因此又稱為DNS下毒(DNS Poisoning)。Domain Name Server的功能是將網站的IP位址(例如:125.13.213.1),轉換成網址(例如:www.google.com),一旦DNS被入侵,使用者便經DNS的IP轉換,不知不覺地被「導引」到一個偽造的網站,並讓駭客有機會竊取個人的機密資料。

例如在2004年,一個德國的少年就綁架了Google.de;2005年1月,紐約一家ISP公司Panix的網址,就會嫁接到位於澳洲的網站,Pharming 和網釣同樣是利用假造電子郵件欺騙使用者造訪偽造的網站。兩者不同之處是,Pharming 採用了更高段的手法,讓使用者更難感覺出網站是偽造的。

Pharming 型態的攻擊會悄悄地潛入已連結在網路上的電腦,並且從使用者平日瀏覽網頁的活動中偷取使用者的個人金融相關資料。從技術面來看,pharming混合了 DNS下毒、木馬程式 (Trojan) 及鍵盤動作側錄間諜程式 (key-logging spyware) 等數種手法,將合法網址轉接到駭客偽造的網站,讓使用者防不勝防。例如一旦使用者上了pharming的當之後,打算進入合法網站時,惡意程式就會在使用者不知情的情形下,將許多使用者常造訪的網站「移形換位」,之後便會不知不覺地被導引到偽造的網站去。

既然 pharming 看來如此防不勝防,那麼有沒有對抗方法呢?在此提供各位檢查是否被暗中導引到pharming偽裝網站的 5 個方法,讓大家在瀏覽網站時更為安心。

Pharming 偽裝網站的5 大徵兆

‧徵兆一:感覺網站有點怪怪的
注意觀察登入程序、使用者身份認證程序,或是顯示出來的訊息,是否和以往不同?

‧徵兆二:要求使用者提供過多的個人訊息
Pharming 網站通常都會要求使用者提供額外的身份辨識或是個人私密資料,這些資料大部份之前就已提供給銀行做為對照之用。

‧徵兆三:在瀏覽器上看不到 SSL 加密鎖的標識
合法的網站,在要求使用者提供機密資料時,通常都會對該程序進行 SSL資料加密的動作。請使用者注意瀏覽器下方是否出現「加密鎖」的圖示,並可在該圖示上雙按滑鼠左鍵,檢查該項SSL證明是否真實無誤。

‧徵兆四:網址列未出現表示安全網路連線的https字樣
當使用者進入安全的網路連線時,網址列應該是以https//開頭(多個s字母),而非原本的http://。而Pharming 網站一般都不具備 SSL 安全網路連線的能力,也就是說,既使在要求使用者提供機密資料的網頁上,其網址起始字串仍然是普通的 http://。

‧徵兆五:瀏覽器會出現SSL 認證有問題的警示視窗
如果駭客對具有 SSL 認證功能的網站進行詐騙時,使用者的瀏覽器會顯示安全認識有問題的警示訊息。建議使用者最好不要忽略這些警告,把握此機會檢查認證,注意其是否為惡意的詐騙網站。

Pharming 這種混合多種病毒的網路攻擊方式已愈來愈多,讓網路安全廠商對這些電子犯罪的技術疲於奔命。企業或是網路服務供應商都需要不斷提醒使用者有關 pharming 的相關警訊。在教育使用者反擊之道的同時,使用者也應具備防毒、入侵偵側、防火牆及其他網路安全防護的能力,對網路傳輸內容進行完整的過濾,建構完善的網路安全防護機制。

創作回應

as reiden
Botnet 目前我還沒遇到過.....

我現在看到的是....Rootkit 比較多

解起來痛苦,又不保證完全弄的掉

希望能多提供點工具...(Rootkit Revealer ,流光?)
2007-08-14 19:56:21

更多創作