网络安全 · 动态篇
文章架构
引言
1、边信道攻击
2、网络逃逸
3、网络监听
4、鱼叉式网络钓鱼
5、水坑攻击
6、后门攻击
结语
引言
静态的网络攻击可比作成传统的小偷
,通常在夜幕的掩护下,采用陈旧的入侵手法,策略相对单一,易于防范。相比之下,
动态的网络攻击
更像是训练有素的
间谍
,它们运用多样化且实时演变的策略,包括监听、分析隐秘情报、设计逃脱路线,甚至植入后门等手段,对网络系统实施持续性的实时攻击。
以边信道攻击为例,攻击者通过观察用户的微妙
行为特征
,如键盘敲击节奏或硬盘读取声音,来推断可能输入的密码。网络监听则如同无形的
窃听器
,潜伏于网络交互中,试图捕获敏感信息。网络逃逸技术是入侵者为
规避检测
而精心设计的隐蔽撤离机制。后门攻击则是黑客预留的
隐秘入口
,即使被发现也能通过预设的秘密通道轻松重入系统。
此外,鱼叉式网络钓鱼是一种高度
个性化的欺骗手法
,根据目标个体的兴趣爱好量身定制诱饵,其真伪难辨。水坑攻击则是在受害者频繁访问的
网站上精心布置陷阱
,静待目标主动触发,从而将恶意软件巧妙植入其系统。
边信道攻击
边信道信息就像是加密设备工作时泄露的小秘密,比如它
用电多少、运行快慢
、发出的电磁波,甚至偶尔的"
打嗝
"。边信道攻击技术就是利用这些小秘密,去猜出加密设备藏起来的密码,好比是通过观察一个人的习惯动作来猜他的密码。
常用的边信道攻击有
CPU 缓存攻击、故障嵌入攻击、功耗分析攻击、电磁辐射攻击
等。
1.1. CPU 缓存攻击技术
CPU缓存攻击就像是个在线间谍游戏,通过网络就能悄无声息地窥探目标电脑的秘密。具体步骤是这样的:
(1)首先,制作一个藏有特殊代码的"
陷阱网页
",通过网络把它送到目标电脑上;
(2)目标电脑打开这个"
陷阱网页
",不知不觉就启动了里面的恶意代码;
(3)恶意代码开始"
偷窥
",悄悄收集电脑上其他程序的信息;
(4)这些信息会被远程传送给真正的攻击者,他就像解谜高手,通过分析这些信息找出密码计算时的蛛丝马迹;
(5)最后,根据这些线索,攻击者能推算出密码的某些或全部信息。
这种攻击的好处是,攻击者不用亲自到场,也不需要特别的装备,只要能在网上接触到目标电脑,就能悄悄窃取密码信息。不过,它的缺点也明显,就是必须得让目标电脑运行这个特制的网页,一旦网页关闭或不再执行相关操作,攻击也就失去了效果.就像是间谍必须设法让目标人物戴上特制的手表,才能持续监听一样。
1.2. 故障嵌入攻击技术
故障嵌入攻击就像是黑客界的魔术师,通过制造一些小混乱,让密码系统的表演出错,从而揭示隐藏的秘密——密码。具体过程是这样的:
(1)攻击者先用"
情报术
",了解目标硬件的底细,比如它的构造、工作环境等;
(2)然后在系统运行时,通过巧妙的"
干扰术
",比如突然改变电压、用激光或电磁波"
点穴
",让密码运算"
翻车
";
(3)最后,利用差分故障算法等技巧,分析这些"
翻车
"现象,就像侦探解密一样,推断出密码的结构。
这种魔术般的技术优势在于,只要能让系统出错,就能破译密码。但它的难点也很明显,要精准控制"
捣乱
"的时机和位置,否则就像变魔术失败,不仅秘密没揭开,还可能弄巧成拙。这要求攻击者既要有高超的技术,也要有几分运气。
1.3. 功耗分析攻击技术
功耗分析攻击技术就像是通过监控电器的"
呼吸
"来找出它藏的秘密。具体过程是这样:
(1)攻击者先在目标机器的电源线上装上特制的"
听诊器"
(高精度电流传感器),等着目标软件一启动;
(2)一旦目标软件开始工作,"
听诊器
"就开始记录它用电的每一个细微变化,把这些数据悄悄传给攻击者;
(3)攻击者再用一些高级计算方法,像是"
读心术
"一样,从用电变化中解读出与密码相关的线索,最终解开密码的秘密。
这种技术的好处在,攻击者不需要知道太多设备的细节,猜测的依据比较少。但它的难点是,得在目标附近装上灵敏的"
听诊器
",还可能被其他电器的用电干扰,就像是在嘈杂的环境中听心跳声,得特别小心和耐心。
1.4. 电磁辐射攻击技术
电磁辐射攻击就像是读心术,通过感知电子元件的心跳(电磁信号),来猜出它们的"
心思
"(密码信息)。具体步骤是:
(1)攻击者把特制的"
心灵感应器
"(电磁辐射感应探头)贴在芯片上,就像听心跳一样,等目标软件运行;
(2)软件一运行,"
感应器
"就开始捕捉芯片周围的“
心跳
”信号,并把这些信号转化成图像;
(3)攻击者看着这些"
心跳
"图形,用数学工具,就像解谜一样,揣摩出芯片执行的命令,最后揭开密码的秘密。
这种技术牛的地方在于,直接从源头(芯片)捕获信息,准确度高,不容易受干扰。但它的挑战也很大,因为必须能接触到芯片这些核心部件,就像是要直接听一颗心脏的声音,得离得很近才行。
网络逃逸
2.1. 网络逃逸的工作原理
网络逃逸技术就像是狡猾的间谍,用各种花招混进敌营,躲避所有安检。
(1)间谍乔装打扮,用密码、变形和隐藏标识,让安检(入侵检测系统)认不出;
(2)他把"
作案工具
"拆成小件,分散带,让安检查不出;
(3)还主动出击,用"
武器
"(拒绝服务攻击)让安检忙活,乘机溜进营地。
逃逸技术的好处是,乔装和隐秘让间谍行动更难被察觉,但坏处是,这种高级潜入需要大量准备,技术和精力要求高。
2.2. 网络逃逸的主要实现方法
网络逃逸的花招,就像是间谍的多重变身术,让人眼花缭乱:
(1)数据合法加密:就像穿上特工服,混在人群中,用常见语言(协议)密谈;
(2)合法服务器存储数据:把脏衣服藏在衣柜底,再搬个新衣柜,藏得更深;
(3)路由器匿名网络传送:像影子一样,走没人注意的小路;
(4)域名生成算法:用"
变形术
",每次见面都是新面孔,避开黑名单;
(5)攻击服务器伪装合法:就像冒充警察,别人不敢查;
(6)FastFlux技术:玩"
捉迷藏
",地址不停换,让人抓不到。
这些技巧让间谍不仅难以追踪,还能混入人群,躲避所有检查。
网络监听
网络监听技术让攻击者能够在不同链路层和协议层中窃取数据,在实际防御和攻击场景中广泛应用。
网络监听就像是网络警察,但它可能是坏警察哦!它可以把网络接口调成"
全频道收音机
",能捕捉到网络上飞舞的所有信息。
(1)想象一下,你有超能力,让网络卡变成"
全频段雷达"
,能听到所有网络数据的"窃窃私语";
(2)如果攻击者成功黑进了某台电脑,就像拿到了"
管理员金钥匙
",不仅可以控制这台电脑,还能"
串门
"到别的电脑;
(3)这时,用上网络监听,就像打开了"
隐身模式
",可以悄无声息地监听网络上的数据交流。
网络监听有三个"
偷听
"技巧:
a. 广播监听
,就像在大广场上听大家都在说什么。
b. 交互监听
,就像偷听两个人的私聊。
c. 旁路监听
,就像躲在暗处,不被发现地复制数据。
3.1. 广播监听技术
广播监听技术就像是在局域网这个大房间里,装了个超级耳朵,能听到所有人说话。
(1)想象局域网是个大聚会,大家围着一条长桌子(共享总线)说话;
(2)攻击者把耳朵(监听设备)调到"
全频段
",跳过了通常的"
身份检查
"(MAC认证),混进聊天人群;
(3)用特制的"
录音笔
"(监听工具),把大家说的话(数据包)全录下来。
广播监听的厉害之处,是只需简单装备,就能偷听整个房间的对话。但它的局限性也明显,只能在局域网这个"
小圈子"
里用,像是在大房间里找小角落,只能听到限定范围内的人说话。
3.2. 交互式监听技术
交互式监听就像是在复杂的网络舞会上,聪明的侦探悄悄操控场面,让交换机"
手忙脚乱
",从而偷听到关键对话。
(1)侦探先摸清了舞会(网络)的布局,找到交换机这个"
主持人
";
(2)他开始发假请柬(大量随机MAC地址),让"
主持人
"忙不过来,记不住宾客;
(3)这时,"
主持人
"只好大喊(广播数据),让信息四散;
(4)侦探用"
全频道收音机
"(广播监听),抓住了宾客间的私语(通信信息);
(5)如果"
主持人
"太精明,侦探就用假扮术(ARP欺骗),假装是宾客,混入对话。
交互式监听的好处是,几乎适用于各种舞会(网络),但它的挑战在于,如果"
主持人
"(交换机)太强大,侦探的把戏就不容易成功。
3.3. 旁路监听技术
旁路监听就像在信息高速公路边上,安装一个秘密的摄像头,记录所有经过的车辆。
(1)攻击者找到了网络的"
主干道
",在旁边安了一个"
摄像头
"(监听设备),并打开"
录像
"(监听端口);
(2)这个"
摄像头
"不说话,只是默默地看,所有路上的信息都逃不过它的法眼;
(3)每当有数据包经过,就像车辆经过摄像头,信息就被记录了下来。
旁路监听的好处是,这个"
摄像头
"很隐蔽,不容易被发现。但也有缺点,如果信息被加密了,就像车辆上了防窥玻璃,它就看不清里面是什么了。
鱼叉式网络钓鱼
网络钓鱼就像是骗子穿上警察的衣服,假装是好人,目的是为了骗走你的银行卡密码和身份证信息。而鱼叉式网络钓鱼呢,就像是这个骗子事先对你做了很多调查,知道你的喜好、工作情况,然后专门为你定制了一个骗局。
(1)骗子先把你摸个底朝天,了解你的各种信息;
(2)然后他搭建了一个假网站,看起来跟真的差不多,或者在你常去的网站弹出一些假信息,让你信以为真;
(3)骗子根据对你的了解,给你发了一封特制的邮件,里面可能有你感兴趣的内容或者附件,目的是让你点击链接或者泄露信息;
(4)一旦你上钩了,骗子就会引导你做危险的事情,比如输入个人信息或者下载有害的软件,然后他们就可以用这些信息去偷你的钱或者干坏事。
鱼叉式网络钓鱼的优势在于,它不需要利用特定的技术漏洞,而且因为是为你量身定做的骗局,所以你更容易上当。它的缺点是,现在大家的安全意识提高了,想通过这种方式骗人越来越难了。
水坑攻击
水坑攻击就像是猎人不在森林里乱找,而是先观察动物们常去的水坑,然后在那些水坑里下毒。这样,当动物们像平常一样去喝水时,就会中招。
(1)猎人(
黑客
)先观察动物(
被攻击者
)的日常习惯,找出它们常去的水坑(
常访问的网站
);
(2)猎人检查这些水坑,看哪些水坑有漏洞可以下毒(
寻找网站的安全漏洞
);
(3)猎人在水坑里下了毒(
在网站上植入恶意代码
),这些毒药(恶意代码)会在动物喝水时(
用户访问网站时
)悄悄起作用,利用动物的弱点(浏览器漏洞)让它们生病(
植入恶意软件
);
(4)猎人只需要等待动物们自己来喝水,就能抓到它们(
等待用户访问网站,完成攻击
)。
水坑攻击的好处是,猎人不需要自己挖新水坑(
制作钓鱼网站
),而是利用现有的水坑(
合法网站
)的弱点,这样更隐蔽,不容易被其他动物(
安全软件
)发现。但它的缺点是,猎人需要花很多时间研究怎么下毒(
发现浏览器漏洞
),这个过程的成本和技术要求都比较高。
后门攻击
后门攻击技术就像是小偷在房子里秘密开了一个暗门,这样他就可以随时悄无声息地进出房子,而不被房子的主人发现。
(1)小偷先是用特殊的工具(
恶意扫描软件
)在房子外面找弱点,比如哪扇窗户没锁好(
系统漏洞
);
(2)找到弱点后,小偷就悄悄溜进房子(
入侵目标主机
),在某个不起眼的地方装了一个秘密通道(
后门程序
);
(3) 为了不让房子的主人(
目标主机
)发现,小偷会快速地通过这个秘密通道偷看一些东西(
获取部分信息
);
(4)小偷还会把这个秘密通道伪装得很好,比如藏在某个家具后面(
隐藏后门
),确保下次还能用;
(5)当小偷下次再来偷东西时,他会小心翼翼地通过这个通道,尽量不发出声音,比如通过加密的对话或者伪装行动(
加密通信、流量伪装
),以免被房子的主人发现;
(6)最后,小偷在偷完所有东西后,会把秘密通道拆除(
销毁后门程序
),并把现场清理干净(
清除日志和工具记录
),让房子的主人很难追踪到他是怎么进来的。
后门攻击技术的优点是它非常隐蔽,房子主人通常在被偷的时候才会意识到有后门。缺点是,小偷第一次安装秘密通道时就必须完全控制房子,如果没能拿到足够的钥匙(
系统权限
),那么这个秘密通道就很难安装成功。
无论是网络中的虚拟世界,还是现实生活中的物理设备,安全问题都在不断演进。
我们不仅需要掌握不断更新的技术手段,更需要建立整体的安全意识,才能在日益复杂的环境中保卫我们的信息与财产。