跳转到内容

漏洞利用

维基百科,自由的百科全书

漏洞利用(英語:Exploit,本意为“利用”)是计算机安全术语,指的是利用程序中的某些漏洞,来得到计算机的控制权(使自己编写的代码越过具有漏洞的程序的限制,从而获得运行权限)。在英语中,本词也是名词,表示为了利用漏洞而编写的攻击程序,即漏洞利用程序。

经常还可以看到名为ExploitMe的程序。这样的程序是故意编写的具有安全漏洞的程序,通常是为了练习写Exploit程序。[原創研究?],這類程式常見於奪旗競賽或是各種資安培訓機構的教育訓練教材中。

分类

[编辑]

攻击程序的分类方法有很多种,最常见的是根据攻击程序与易受攻击软件的通信方式进行分类。[1]

  • 远程攻击:通过网络进行攻击,无需事先访问易受攻击的系统即可利用安全漏洞。[2]
  • 本地攻击:需要事先访问易受攻击的系统,并且通常会将运行攻击程序的人员的权限提升到系统管理员授予的权限之上。针对客户端应用程序的攻击也同样存在,通常由经过修改的服务器组成,这些服务器会在使用客户端应用程序访问时发送攻击程序。针对客户端应用程序的一种常见攻击形式是浏览器攻击英语Browser security[3]

针对客户端应用程序的攻击可能还需要与用户进行一些交互,因此可以与社会工程学方法结合使用。另一种分类是根据对易受攻击系统的行为进行分类;例如未经授权的数据访问、任意代码执行和拒绝服务攻击。

许多攻击程序旨在提供对计算机系统的超级用户级别访问权限。但是,也可以使用多个攻击程序,首先获得低级别访问权限,然后反复提升权限,直到达到最高管理级别(通常称为“root”)。在这种情况下,攻击者将多个攻击程序链接在一起以执行一次攻击,这称为攻击链

在受影响软件的作者得知攻击程序后,通常会通过补丁修复漏洞,攻击程序将无法使用。这就是为什么一些黑帽黑客以及军事或情报机构的黑客不会公开他们的攻击程序,而是将其保密的原因。

除了发现和开发攻击程序的人之外的其他人并不知晓的攻击程序被称为“零日攻击”或“0day”攻击。

黑客利用攻击程序绕过安全控制并操纵系统漏洞。研究人员估计,这每年给全球经济造成超过 4500 亿美元的损失。作为回应,各组织正在使用网络威胁情报来保护其漏洞。[4]

类型

[编辑]

攻击程序通常根据其利用的漏洞类型(有关列表,请参阅漏洞)、它们是本地/远程攻击以及运行攻击程序的结果(例如EoPDoS欺骗)进行分类和命名。[5][6] 一种提供零日攻击的方案是攻击即服务[7]

零点击攻击

[编辑]

零点击攻击是一种不需要用户交互即可运行的攻击程序,换句话说,不需要按键或鼠标点击。[8] 2021 年发现的FORCEDENTRY英语FORCEDENTRY就是一个零点击攻击的例子。[9][10]

零点击攻击通常是最受欢迎的攻击程序(特别是在地下攻击程序市场),因为其目标通常无法在攻击时知道自己已被入侵。

据报道,2022 年,NSO Group向各国政府出售零点击攻击程序,用于入侵个人手机。[11]

攻击跳板

[编辑]

攻击跳板是一种被黑客和渗透测试人员用来扩大目标组织攻击面的方法。由于防火墙等限制,攻击者利用一个被攻破的系统来攻击同一网络上无法从互联网直接访问的其他系统[需要解释]。与面向互联网的主机相比,从网络内部可以访问的机器往往更多。例如,如果攻击者入侵了企业网络上的 Web 服务器,则攻击者可以使用该受感染的 Web 服务器攻击网络上任何可访问的系统。这类攻击通常被称为多层攻击。攻击跳板也被称为“跳岛”。

攻击跳板可以进一步分为代理跳板和VPN跳板:

  • 代理跳板是指利用机器上的代理有效载荷,通过受感染的目标传输流量,并从计算机发起攻击。[12] 这种类型的跳板仅限于代理支持的某些TCPUDP端口。
  • VPN 跳板使攻击者能够创建一个加密层,以隧道方式进入受感染的机器,通过该目标机器路由任何网络流量,例如,通过受感染的机器对内部网络运行漏洞扫描,从而有效地使攻击者获得完全的网络访问权限,就像他们在防火墙后面一样。

通常,启用跳板的代理或 VPN 应用程序作为攻击程序的有效载荷在目标计算机上执行。

攻击跳板通常是通过渗透网络基础设施的一部分(例如,易受攻击的打印机或恒温器)并使用扫描器查找连接的其他设备来攻击它们。通过攻击易受攻击的网络部分,攻击者可以感染大部分或全部网络并获得完全控制权。

参见

[编辑]
  1. ^ Exploits Database by Offensive Security. www.exploit-db.com. [2021-10-25]. (原始内容存档于2016-07-29). 
  2. ^ Ric Messier. CEH v11 Certified Ethical Hacker Study Guide. Sybex. 2021 [2021-10-25]. ISBN 978-1119800286. (原始内容存档于2021-10-27). 
  3. ^ Exploit Database | Rapid7. www.rapid7.com. [2021-10-25]. (原始内容存档于2019-04-16). 
  4. ^ Indiana University, Bloomington; Samtani, Sagar; Chai, Yidong; Hefei University of Technology; Chen, Hsinchun; University of Arizona. Linking Exploits from the Dark Web to Known Vulnerabilities for Proactive Cyber Threat Intelligence: An Attention-Based Deep Structured Semantic Model. MIS Quarterly. 2022-05-24, 46 (2): 911–946. doi:10.25300/MISQ/2022/15392. 
  5. ^ Exploits Database by Offensive Security. www.exploit-db.com. 
  6. ^ Exploit Database | Rapid7. www.rapid7.com. 
  7. ^ Leyden, J. Exploit-as-a-service: Cybercriminals exploring potential of leasing out zero-day vulnerabilities. PortSwigger Ltd. 16 November 2021 [18 December 2023]. 
  8. ^ Sneaky Zero-Click Attacks Are a Hidden Menace. Wired. [2021-09-14]. ISSN 1059-1028 (美国英语). 
  9. ^ The Stealthy iPhone Hacks That Apple Still Can't Stop. Wired. [2021-09-14]. ISSN 1059-1028 (美国英语). 
  10. ^ A new NSO zero-click attack evades Apple's iPhone security protections, says Citizen Lab. TechCrunch. 24 August 2021 [2021-09-14]. (原始内容存档于2021-08-24) (美国英语). 
  11. ^ Ryan Gallagher. Beware of 'Zero-Click' Hacks That Exploit Security Flaws in Phones' Operating Systems. February 18, 2022.  |journal=被忽略 (帮助)
  12. ^ Metasploit Basics – Part 3: Pivoting and Interfaces. Digital Bond.