专栏名称: 安小圈
旨在交流网络安全知识、资讯、行业讯息、技术与产品的安全行业媒体平台。
目录
相关文章推荐
51好读  ›  专栏  ›  安小圈

网络中的安全VS现实中的安全--动态篇

安小圈  · 公众号  ·  · 2025-01-23 08:45

正文

请到「今天看啥」查看全文



安小圈

第595期

网络安全 · 动态篇

文章架构

引言

1、边信道攻击

2、网络逃逸

3、网络监听

4、鱼叉式网络钓鱼

5、水坑攻击

6、后门攻击

结语



引言


静态的网络攻击可比作成传统的小偷 ,通常在夜幕的掩护下,采用陈旧的入侵手法,策略相对单一,易于防范。相比之下, 动态的网络攻击 更像是训练有素的 间谍 ,它们运用多样化且实时演变的策略,包括监听、分析隐秘情报、设计逃脱路线,甚至植入后门等手段,对网络系统实施持续性的实时攻击。

以边信道攻击为例,攻击者通过观察用户的微妙 行为特征 ,如键盘敲击节奏或硬盘读取声音,来推断可能输入的密码。网络监听则如同无形的 窃听器 ,潜伏于网络交互中,试图捕获敏感信息。网络逃逸技术是入侵者为 规避检测 而精心设计的隐蔽撤离机制。后门攻击则是黑客预留的 隐秘入口 ,即使被发现也能通过预设的秘密通道轻松重入系统。

此外,鱼叉式网络钓鱼是一种高度 个性化的欺骗手法 ,根据目标个体的兴趣爱好量身定制诱饵,其真伪难辨。水坑攻击则是在受害者频繁访问的 网站上精心布置陷阱 ,静待目标主动触发,从而将恶意软件巧妙植入其系统。



01

边信道攻击


边信道信息就像是加密设备工作时泄露的小秘密,比如它 用电多少、运行快慢 、发出的电磁波,甚至偶尔的" 打嗝 "。边信道攻击技术就是利用这些小秘密,去猜出加密设备藏起来的密码,好比是通过观察一个人的习惯动作来猜他的密码。

常用的边信道攻击有 CPU 缓存攻击、故障嵌入攻击、功耗分析攻击、电磁辐射攻击 等。


1.1. CPU 缓存攻击技术

CPU缓存攻击就像是个在线间谍游戏,通过网络就能悄无声息地窥探目标电脑的秘密。具体步骤是这样的:

(1)首先,制作一个藏有特殊代码的" 陷阱网页 ",通过网络把它送到目标电脑上;

(2)目标电脑打开这个" 陷阱网页 ",不知不觉就启动了里面的恶意代码;

(3)恶意代码开始" 偷窥 ",悄悄收集电脑上其他程序的信息;

(4)这些信息会被远程传送给真正的攻击者,他就像解谜高手,通过分析这些信息找出密码计算时的蛛丝马迹;

(5)最后,根据这些线索,攻击者能推算出密码的某些或全部信息。

这种攻击的好处是,攻击者不用亲自到场,也不需要特别的装备,只要能在网上接触到目标电脑,就能悄悄窃取密码信息。不过,它的缺点也明显,就是必须得让目标电脑运行这个特制的网页,一旦网页关闭或不再执行相关操作,攻击也就失去了效果.就像是间谍必须设法让目标人物戴上特制的手表,才能持续监听一样。

1.2. 故障嵌入攻击技术

故障嵌入攻击就像是黑客界的魔术师,通过制造一些小混乱,让密码系统的表演出错,从而揭示隐藏的秘密——密码。具体过程是这样的:


(1)攻击者先用" 情报术 ",了解目标硬件的底细,比如它的构造、工作环境等;

(2)然后在系统运行时,通过巧妙的" 干扰术 ",比如突然改变电压、用激光或电磁波" 点穴 ",让密码运算" 翻车 ";

(3)最后,利用差分故障算法等技巧,分析这些" 翻车 "现象,就像侦探解密一样,推断出密码的结构。

这种魔术般的技术优势在于,只要能让系统出错,就能破译密码。但它的难点也很明显,要精准控制" 捣乱 "的时机和位置,否则就像变魔术失败,不仅秘密没揭开,还可能弄巧成拙。这要求攻击者既要有高超的技术,也要有几分运气。

1.3. 功耗分析攻击技术

功耗分析攻击技术就像是通过监控电器的" 呼吸 "来找出它藏的秘密。具体过程是这样:

(1)攻击者先在目标机器的电源线上装上特制的" 听诊器" (高精度电流传感器),等着目标软件一启动;

(2)一旦目标软件开始工作," 听诊器 "就开始记录它用电的每一个细微变化,把这些数据悄悄传给攻击者;

(3)攻击者再用一些高级计算方法,像是" 读心术 "一样,从用电变化中解读出与密码相关的线索,最终解开密码的秘密。

这种技术的好处在,攻击者不需要知道太多设备的细节,猜测的依据比较少。但它的难点是,得在目标附近装上灵敏的" 听诊器 ",还可能被其他电器的用电干扰,就像是在嘈杂的环境中听心跳声,得特别小心和耐心。


1.4. 电磁辐射攻击技术

电磁辐射攻击就像是读心术,通过感知电子元件的心跳(电磁信号),来猜出它们的" 心思 "(密码信息)。具体步骤是:

(1)攻击者把特制的" 心灵感应器 "(电磁辐射感应探头)贴在芯片上,就像听心跳一样,等目标软件运行;

(2)软件一运行," 感应器 "就开始捕捉芯片周围的“ 心跳 ”信号,并把这些信号转化成图像;

(3)攻击者看着这些" 心跳 "图形,用数学工具,就像解谜一样,揣摩出芯片执行的命令,最后揭开密码的秘密。

这种技术牛的地方在于,直接从源头(芯片)捕获信息,准确度高,不容易受干扰。但它的挑战也很大,因为必须能接触到芯片这些核心部件,就像是要直接听一颗心脏的声音,得离得很近才行。


02

网络逃逸


2.1. 网络逃逸的工作原理

网络逃逸技术就像是狡猾的间谍,用各种花招混进敌营,躲避所有安检。

(1)间谍乔装打扮,用密码、变形和隐藏标识,让安检(入侵检测系统)认不出;

(2)他把" 作案工具 "拆成小件,分散带,让安检查不出;

(3)还主动出击,用" 武器 "(拒绝服务攻击)让安检忙活,乘机溜进营地。

逃逸技术的好处是,乔装和隐秘让间谍行动更难被察觉,但坏处是,这种高级潜入需要大量准备,技术和精力要求高。

2.2. 网络逃逸的主要实现方法

网络逃逸的花招,就像是间谍的多重变身术,让人眼花缭乱:

(1)数据合法加密:就像穿上特工服,混在人群中,用常见语言(协议)密谈;

(2)合法服务器存储数据:把脏衣服藏在衣柜底,再搬个新衣柜,藏得更深;

(3)路由器匿名网络传送:像影子一样,走没人注意的小路;

(4)域名生成算法:用" 变形术 ",每次见面都是新面孔,避开黑名单;

(5)攻击服务器伪装合法:就像冒充警察,别人不敢查;

(6)FastFlux技术:玩" 捉迷藏 ",地址不停换,让人抓不到。

这些技巧让间谍不仅难以追踪,还能混入人群,躲避所有检查。


03


网络监听


网络监听技术让攻击者能够在不同链路层和协议层中窃取数据,在实际防御和攻击场景中广泛应用。
网络监听就像是网络警察,但它可能是坏警察哦!它可以把网络接口调成" 全频道收音机 ",能捕捉到网络上飞舞的所有信息。

(1)想象一下,你有超能力,让网络卡变成" 全频段雷达" ,能听到所有网络数据的"窃窃私语";

(2)如果攻击者成功黑进了某台电脑,就像拿到了" 管理员金钥匙 ",不仅可以控制这台电脑,还能" 串门 "到别的电脑;

(3)这时,用上网络监听,就像打开了" 隐身模式 ",可以悄无声息地监听网络上的数据交流。

网络监听有三个" 偷听 "技巧:

a. 广播监听 ,就像在大广场上听大家都在说什么。

b. 交互监听 ,就像偷听两个人的私聊。

c. 旁路监听 ,就像躲在暗处,不被发现地复制数据。


3.1. 广播监听技术

广播监听技术就像是在局域网这个大房间里,装了个超级耳朵,能听到所有人说话。

(1)想象局域网是个大聚会,大家围着一条长桌子(共享总线)说话;

(2)攻击者把耳朵(监听设备)调到" 全频段 ",跳过了通常的" 身份检查 "(MAC认证),混进聊天人群;

(3)用特制的" 录音笔 "(监听工具),把大家说的话(数据包)全录下来。

广播监听的厉害之处,是只需简单装备,就能偷听整个房间的对话。但它的局限性也明显,只能在局域网这个" 小圈子" 里用,像是在大房间里找小角落,只能听到限定范围内的人说话。


3.2. 交互式监听技术

交互式监听就像是在复杂的网络舞会上,聪明的侦探悄悄操控场面,让交换机" 手忙脚乱 ",从而偷听到关键对话。

(1)侦探先摸清了舞会(网络)的布局,找到交换机这个" 主持人 ";

(2)他开始发假请柬(大量随机MAC地址),让" 主持人 "忙不过来,记不住宾客;

(3)这时," 主持人 "只好大喊(广播数据),让信息四散;

(4)侦探用" 全频道收音机 "(广播监听),抓住了宾客间的私语(通信信息);

(5)如果" 主持人 "太精明,侦探就用假扮术(ARP欺骗),假装是宾客,混入对话。

交互式监听的好处是,几乎适用于各种舞会(网络),但它的挑战在于,如果" 主持人 "(交换机)太强大,侦探的把戏就不容易成功。


3.3. 旁路监听技术

旁路监听就像在信息高速公路边上,安装一个秘密的摄像头,记录所有经过的车辆。

(1)攻击者找到了网络的" 主干道 ",在旁边安了一个" 摄像头 "(监听设备),并打开" 录像 "(监听端口);

(2)这个" 摄像头 "不说话,只是默默地看,所有路上的信息都逃不过它的法眼;

(3)每当有数据包经过,就像车辆经过摄像头,信息就被记录了下来。

旁路监听的好处是,这个" 摄像头 "很隐蔽,不容易被发现。但也有缺点,如果信息被加密了,就像车辆上了防窥玻璃,它就看不清里面是什么了。


04


鱼叉式网络钓鱼

网络钓鱼就像是骗子穿上警察的衣服,假装是好人,目的是为了骗走你的银行卡密码和身份证信息。而鱼叉式网络钓鱼呢,就像是这个骗子事先对你做了很多调查,知道你的喜好、工作情况,然后专门为你定制了一个骗局。
鱼叉式网络钓鱼的步骤可以这么理解:

(1)骗子先把你摸个底朝天,了解你的各种信息;

(2)然后他搭建了一个假网站,看起来跟真的差不多,或者在你常去的网站弹出一些假信息,让你信以为真;

(3)骗子根据对你的了解,给你发了一封特制的邮件,里面可能有你感兴趣的内容或者附件,目的是让你点击链接或者泄露信息;

(4)一旦你上钩了,骗子就会引导你做危险的事情,比如输入个人信息或者下载有害的软件,然后他们就可以用这些信息去偷你的钱或者干坏事。

鱼叉式网络钓鱼的优势在于,它不需要利用特定的技术漏洞,而且因为是为你量身定做的骗局,所以你更容易上当。它的缺点是,现在大家的安全意识提高了,想通过这种方式骗人越来越难了。


05


水坑攻击

水坑攻击就像是猎人不在森林里乱找,而是先观察动物们常去的水坑,然后在那些水坑里下毒。这样,当动物们像平常一样去喝水时,就会中招。
水坑攻击的步骤可以简化为以下几点:

(1)猎人( 黑客 )先观察动物( 被攻击者 )的日常习惯,找出它们常去的水坑( 常访问的网站 );

(2)猎人检查这些水坑,看哪些水坑有漏洞可以下毒( 寻找网站的安全漏洞 );

(3)猎人在水坑里下了毒( 在网站上植入恶意代码 ),这些毒药(恶意代码)会在动物喝水时( 用户访问网站时 )悄悄起作用,利用动物的弱点(浏览器漏洞)让它们生病( 植入恶意软件 );

(4)猎人只需要等待动物们自己来喝水,就能抓到它们( 等待用户访问网站,完成攻击 )。

水坑攻击的好处是,猎人不需要自己挖新水坑( 制作钓鱼网站 ),而是利用现有的水坑( 合法网站 )的弱点,这样更隐蔽,不容易被其他动物( 安全软件 )发现。但它的缺点是,猎人需要花很多时间研究怎么下毒( 发现浏览器漏洞 ),这个过程的成本和技术要求都比较高。


06


后门攻击

后门攻击技术就像是小偷在房子里秘密开了一个暗门,这样他就可以随时悄无声息地进出房子,而不被房子的主人发现。

后门攻击的步骤可以形象地描述为:

(1)小偷先是用特殊的工具( 恶意扫描软件 )在房子外面找弱点,比如哪扇窗户没锁好( 系统漏洞 );

(2)找到弱点后,小偷就悄悄溜进房子( 入侵目标主机 ),在某个不起眼的地方装了一个秘密通道( 后门程序 );

(3) 为了不让房子的主人( 目标主机 )发现,小偷会快速地通过这个秘密通道偷看一些东西( 获取部分信息 );

(4)小偷还会把这个秘密通道伪装得很好,比如藏在某个家具后面( 隐藏后门 ),确保下次还能用;

(5)当小偷下次再来偷东西时,他会小心翼翼地通过这个通道,尽量不发出声音,比如通过加密的对话或者伪装行动( 加密通信、流量伪装 ),以免被房子的主人发现;

(6)最后,小偷在偷完所有东西后,会把秘密通道拆除( 销毁后门程序 ),并把现场清理干净( 清除日志和工具记录 ),让房子的主人很难追踪到他是怎么进来的。

后门攻击技术的优点是它非常隐蔽,房子主人通常在被偷的时候才会意识到有后门。缺点是,小偷第一次安装秘密通道时就必须完全控制房子,如果没能拿到足够的钥匙( 系统权限 ),那么这个秘密通道就很难安装成功。


结语

无论是网络中的虚拟世界,还是现实生活中的物理设备,安全问题都在不断演进。

我们不仅需要掌握不断更新的技术手段,更需要建立整体的安全意识,才能在日益复杂的环境中保卫我们的信息与财产。

专题回顾:


END

【原文来源: 老登的安全观







请到「今天看啥」查看全文