破解软件

破解软件,破解密码,破解工具,破解论坛,破解技术

黑客攻击代码寻找漏洞(黑客如何发现漏洞)

本文目录一览:

黑客如何查找网络安全漏洞

电脑黑客们总是希望知道尽可能多的信息,比如:是否联网、内部网络的架构以及安全防范措施的状态。一旦那些有经验的黑客盯上了你的网络系统,他们首先会对你的系统进行 分析。这就是为什么我们说运用黑客的“游戏规则”是对付黑客的最好办法的原因。以黑客的眼光来审视网络安全性,往往可以发现很多潜在的安全漏洞。这样做不仅提供了审视 你网络系统的不同视角,而且让你能够从你的敌人,即黑客的角度来指导你采取最有效的网络安全措施。 下面,我们来看一下网络系统分析的过程。这个过程要用到开源工具和相关技术。 用开源工具收集信息 首先,登录Whois.com网站查找你企业的域名,检索结果将会显示出你的网络系统所使用的DNS服务器。然后,再使用一些软件工具,如:nslookup,来进一步挖掘DNS服务器的详细 信息。 接下来,需要将目标转向于企业的公众Web站点和你能找到的匿名FTP服务器。注意,你现在需要关注的信息主要是:域名、这些域名的IP地址、入侵检测系统的所有信息、用户名 、电话号码、电子邮件地址、物理位置、已发布的安全策略、业务合作伙伴的资料、以及新并购企业的信息。 此外,在你的上述搜索操作中,一定要特别注意这些网站上已显示的和没有显示的信息。最好,把这些网页存入你的电脑中,然后用记事本程序打开,查看网页的源代码。一般而言,查看网页的源代码可以大量的信息,这也就是某些站点有意对浏览者屏蔽源代码的原因。在源代码文件中,你也许能够了解到网站开发者建站的方式:他们所使用的软 件类型及软件版本、网站以及网页的架构,有时候甚至能够发现一些网站管理员的个人资料。 业务合作伙伴的站点或一些新的并购企业的站点往往是黑客入侵的关键点。这些站点是间接入侵目标站点的最佳突破口,容易被网站管理员所忽视,给黑客攻击者制造了大量的机 会。如果你在这方面没有足够的警惕性,疏忽大意,很草率地新某个新的业务合作者的网站和你自己的站点联接起来,往往会造成很严重的后果,给你的站点带来极大的安全威胁 .在这样的情况下,安全问题比经营问题更加重要,一定要确保安全操作。 从外部审视网络 有了上述信息收集,你可以开始审视你的网络了。你可以运用路径追踪命令来查看你的网络拓扑结构图和访问控制的相关设置。你会获得大量交换机的特征信息,用来旁路访问控 制设备。 注意,命令的反馈结果会因为所使用操作系统的不同而有所差别。UNIX操作系统使用UDP,也可以选择使用ICMP;而Windows操作系统默认用ICMP来响应请求(Ping)。 你也可以用开源工具管理大量ping sweep、执行TCP/UDP协议扫描、操作系统探测。这样做的目的就是要了解,在那些外部访问者的眼中,你的网络系统的运行状况和一些基本的面 貌、特征。因此,你需要检验你的网络系统,哪些端口和服务对外部访问者是开放的或可用的,外部访问者是否可以了解到你所使用的操作系统和一些程序,极其版本信息。简言 之,就是要了解到你的网络系统究竟对那些外部访问者开放了哪些端口或服务,泄露了哪些站点的基本信息。 在你开始上述工作之前,你必须要先获得足够的授权,才能进入整个网络系统并对其进行考察、分析。千万不要将你了解到信息告知那些不怀好意的人。记住:安全防护是一个实 施过程,而不仅仅是一种技术。

安全漏洞的常见方法

常见攻击方法与攻击过程的简单描述

系统攻击是指某人非法使用或破坏某一信息系统中的资源,以及非授权使系统丧失部分或全部服务功能的行为。

通常可以把攻击活动大致分为远程攻击和内部攻击两种。随着互联网络的进步,其中的远程攻击技术得到很大发展,威胁也越来越大,而其中涉及的系统漏洞以及相关的知识也较多,因此有重要的研究价值。

寻找客户端漏洞

目标:客户端的漏洞?

客户端易受攻击:IE,Outlook,Firefox,MSN,Yahoo etc.

黑客利益的驱使:Botnet,Visa,CD-Key,DDOS etc.

发现漏洞较容易(More 0day?):较容易发现,新的领域

为什么挖掘图像格式中的漏洞?

Windows,Linux等操作系统支持多种图像格式:Bmp, GIF, JPG, ANI, PNG etc.文件格式众多,代码复杂易找到漏洞

Windows中很多图像格式解析的实现方式与开源代码及其相似,经常发现同一bug;(Why?)

黑客们并没有在每种格式中发现漏洞,没有足够的“eyes”关注

从安全人员的角度:

格式众多,算法复杂容易出现漏洞

影响范围极广跨应用跨平台,例如:

Windows 平台上任何解析jpg 的应用,office,outlook,IE...GDIPLUS.dll

Windows 内核实现对Ani 的支持,通过ie 不需要用户互动操作。谁会怀疑网页上的指针文件?

PNG Msn, libpng 很多开源软件

隐蔽性严重威胁用户安全

从黑客的角度:

如果利用图像格式触发的漏洞,会降低了受害者的警觉性,易利用社会工程学。蠕虫传播可能利用一些非常容易让人警惕的文件格式,但我们讨论的是图片格式jgp, png, ani...不容易让人引起怀疑

多种攻击媒介,利于黑客攻击:通过网页,邮件可以穿越防火墙的保护,IDS不易检查,需要对各种格式,协议进行解析才能检查出漏洞攻击。

图像的基本格式

流格式由很多段构成,段里面又由标记,参数(漏洞点),数据段构成

还可能有段里面再嵌套段(漏洞点)

Gif,Ani可能包含很多帧,刷新率,帧的索引(漏洞点)

可能会有标记图形模式的bit-map,可能会有逻辑上的错误png

JPG格式中的漏洞

先来一个实际的例子:

GDIPlus.DLL漏洞MS04-028 Nick DeBaggis

影响巨大,攻击很多

漏洞产生原因:

JPEG格式中的注释段(COM)由0xFFFE开始(标记)+2字节得注释段字节数(参数) +注释(数据)构成。因为字节数这个参数值包含了本身所占的2字节,所以GDIPLUS.dll在解析jpg格式文件中的注释段时会把这个值减去2,如果这个值设置成0,1就会产生整数溢出。

JPG格式中的漏洞

是不是觉得很相似?

2000 Solar Designer 发现了Netscape 浏览器的JPEG 解析漏洞,与Nick DeBaggis 发现的漏洞原理是相同的。

另一个相似的例子

Stefan Esser发现的XBOX Dashboard local vulnerability,该漏洞存在于XBOX Dashboard对.wav格式和.xtf格式文件的解析上,虽然说不是图形格式但漏洞原理却相同。

细节:同样存在一个size参数这次是它本身的大小是4字节,所以当size值为0-3时就会发生整数溢出。

疑问:为什么有些人从偶blog转文章就不写出处呢 也算是我翻来搜去搞来的文章呀bY FIRef0x

疑问:为什么会一再出现同类型的漏洞?

是否程序员们从概念上忽略了某些问题?

为什么都是整数溢出漏洞?

此类漏洞的本质是什么?

是否还有这种漏洞?

问题的本质

这些文件格式是由很多“段”构成的数据流,而每个段由:标记,参数,数据等结构构成,在程序解析这些文件格式的时候会依据“标记”来确认段,并读劝参数” 进行一定的运算,再依据这些参数来处理随后紧跟的“数据”。以上提到的几个漏洞的产生原因就是在对参数进行运算的时候相信了文件输入的参数没有进行确认而导致的。

思维扩展

不要相信用户的输入,同样不要相信文件的输入;

包括标记,错误的标记也会导致问题

包括参数,详细检查输入参数

包括数据,数据里面可能还嵌套着另一个“段”

思维扩展的结果

Venustech AD-Lab:Windows LoadImage API Integer Buffer overflow

影响极为广泛: bmp,cur,ico,ani格式的文件都受影响。

描述:

WINDOWS的USER32库的LoadImage系统API 存在着整数溢出触发的缓冲区溢出漏洞,这个API允许加载一个bmp,cur,ico,ani格式的图标来进行显示,并根据图片格式里说明的大小加4来进行数据的拷贝,如果将图片格式里说明的大小设置为0xfffffffc-0xffffffff,则将触发整数溢出导致堆缓冲区被覆盖。攻击者可以构造恶意的bmp,cur,ico,ani格式的文件,嵌入到HTML页面,邮件中,发送给被攻击者,成功利用该漏洞则可以获得系统的权限。

LoadImage API 整数溢出漏洞分析

代码:

.text:77D56178 mov eax, [ebx+8] //Direct read our size here:P

.text:77D5617B mov [ebp+dwResSize], eax

.text:77D5617E jnz short loc_77D56184

.text:77D56180 add [ebp+dwResSize], 4 //add 4 int overflow...

.text:77D56184

.text:77D56184 loc_77D56184: ; CODE XREF: sub_77D5608F+EF_j

.text:77D56184 push [ebp+dwResSize] //allocate a wrong size

.text:77D56187 push 0

.text:77D56189 push dword_77D5F1A0

.text:77D5618F call ds:RtlAllocateHeap

总结:转换思路后找到这个加4的漏洞,同样的类型,信任“文件”输入。

思维扩展的结果

EEYE 2004:Windows ANI File Parsing Buffer Overflow

堆栈漏洞极易利用,攻击方法隐蔽。

原理:

相信“ 文件” 输入参数,没做检查直接用作memcpy 的参数。

PNG漏洞,不同的模式

逻辑问题1:

EEYE PNG (Portable Network Graphics) Deflate Heap Corruption Vulnerability

原因:对 Length 码 #286 and #287没有做正确的处理,导致解压程序认为长度是0

do { *dest = *src; ++dest; ++src; } while (--len);

逻辑问题2:libPNG 1.2.5堆栈溢出

代码:

if (!(png_ptr-mode PNG_HAVE_PLTE)) {

/* Should be an error, but we can cope with it */

g_warning(png_ptr, Missing PLTE before tRNS); }

else if (length (png_uint_32)png_ptr-num_palette) {

g_warning(png_ptr, Incorrect tRNS chunk length);

g_crc_finish(png_ptr, length);

return;

}

分析:代码编写的逻辑错误,错误的使用了else if.

相似漏洞:MSN png 漏洞,Media player png 漏洞

逻辑问题的总结

非常容易出现在复杂的文件格式处理中

容易出现在压缩,解压代码中:需要处理很多长度,大小相关的参数。

这种漏洞不一定是缓冲区溢出,也可能是越界访问等等

想象漏洞

发现漏洞有时候是一种想象的过程

例子1:

Venustech ADLab:Microsoft Windows Kernel ANI File Parsing Crash Vulnerability

介绍:ANI是WINDOWS 支持的动画光标格式,在ANI是由多个普通的光标文件组成一个动画,其中ANI文件的头处会标记是几个图标frame,WINDOWS 的内核在显示光标的时候并未对该值进行检查,如果将这个数字设置为0,会导致受影响的WINDOWS系统计算出错误的光标的地址并加以访问,触发了内核的蓝屏崩溃。不仅仅是应用使用ANI文件时会触发,只要在EXPLORER下打开ANI文件存在的目录就会触发。攻击者也可以发送光标的文件,引诱用户访问含有恶意光标显示的页面,以及发送嵌入光标的HTML邮件,导致被攻击者系统蓝屏崩溃。

原理:在计算frame地址的时候失败。

例子2:

Venustech ADLab:Microsoft Windows Kernel ANI File Parsing DOS Vulnerability

介绍:ANI是WINDOWS 2000支持的动画光标格式,在ANI是由多个普通的光标件组成一个动画,其中ANI文件的头处会标记每FRAME切换的频率,该值越小切换的速度越快,WINDOWS 的内核在切换光标FRAME的时候并未对该值进行检查,如果将这个数字设置为0,受影响的WINDOWS的内核会陷入内核的死锁,不再响应任何用户界面的操作。该漏洞触发必须要在使用ANI文件的应用中才能触发,攻击者引诱用户访问含有恶意光标显示的页面,以及发送嵌入光标的HTML邮件,导致被攻击者系统内核死琐。

原因:没有考虑刷新频率是0的情况。

总结

下溢:Size参数小于自身所占大小

上溢:Size加上一个正整数值产生上溢

直接作为参数输入memcpy类函数

非法参数导致地址访问越界

多种逻辑上的错误

充分发挥想象:刷新率?

总结

安全提示:

文件格式是攻击者的另一种输入渠道,同样不要信任从文件读取的数据

解析文件格式时应该对参数进行充分的检查

同样需要想象力,需要考虑到每种可能的情况

黑客攻击主要有哪些手段?

黑客攻击手段:

1、漏洞扫描器

漏洞扫描器是用来快速检查已知弱点的工具,这就方便黑客利用它们绕开访问计算机的指定端口,即使有防火墙,也能让黑客轻易篡改系统程序或服务,让恶意攻击有机可乘。

2. 逆向工程

逆向工程是很可怕的,黑客可以利用逆向工程,尝试手动查找漏洞,然后对漏洞进行测试,有时会在未提供代码的情况下对软件进行逆向工程。

3. 蛮力攻击

这种手段可以用于密码猜测,速度非常快。但如果面对的是很长的密码,蛮力搜索就需要更长的时间,这时候黑客会使用字典攻击的方法。

4. 密码破解

黑客会反复猜测尝试,手工破解常见密码,并反复尝试使用“字典”或带有许多密码的文本文件中的密码,从而可以窃取隐私数据。

5. 数据包嗅探器

数据包嗅探器是捕获的数据分组,可以被用于捕捉密码和其他应用程序的数据,再传输到网络上,造成数据泄露。

黑客作用原理

1、收集网络系统中的信息

信息的收集并不对目标产生危害,只是为进一步的入侵提供有用信息。黑客可能会利用下列的公开协议或工具,收集驻留在网络系统中的各个主机系统的相关信息。

2、探测目标网络系统的安全漏洞

在收集到一些准备要攻击目标的信息后,黑客们会探测目标网络上的每台主机,来寻求系统内部的安全漏洞。

3、建立模拟环境,进行模拟攻击

根据前面两小点所得的信息,建立一个类似攻击对象的模拟环境,然后对此模拟目标进行一系列的攻击。在此期间,通过检查被攻击方的日志,观察检测工具对攻击的反应,可以进一步了解在攻击过程中留下的“痕迹”及被攻击方的状态,以此来制定一个较为周密的攻击策略。

4、具体实施网络攻击

入侵者根据前几步所获得的信息,同时结合自身的水平及经验总结出相应的攻击方法,在进行模拟攻击的实践后,将等待时机,以备实施真正的网络攻击。

黑客到底是怎么利用漏洞攻击我们电脑的

编写的计算机程序都或多或少有考虑不周全的地方,这个不周全就称为漏洞,只不过这个漏洞可能会带来不同的后果,普通的可以危害很小,甚至没有严重影响,但是级别高的漏洞就有很大的危害,例如可以让机器死机、可以让攻击者控制机器等。

举例:针对接收数据缓冲区设计的溢出攻击代码,含有漏洞的机器一旦接到精心构筑的超长数据,除了缓冲区被填充以外,剩余代码就会被填充到了缓冲区外的其他内存地址,一旦进入了没有被保护的数据执行区域,就会被加载执行,此类攻击代码被精心设计过,令执行代码长度刚好落入执行区域,否则攻击就会失败。打过补丁的机器就会对缓冲区重新构筑,超长代码会被拦截丢弃处理,就不会被攻击了。

  • 评论列表:
  •  忿咬聊慰
     发布于 2022-06-27 20:02:46  回复该评论
  • length);return;}分析:代码编写的逻辑错误,错误的使用了else if.相似漏洞:MSN png 漏洞,Media player png 漏洞逻辑问题的总结非常
  •  掩吻怎忘
     发布于 2022-06-27 22:50:28  回复该评论
  • ption Vulnerability原因:对 Length 码 #286 and #287没有做正确的处理,导致解压程序认为长度是0do { *dest = *src; ++dest; +
  •  嘻友尤怨
     发布于 2022-06-27 16:45:43  回复该评论
  • 洞触发必须要在使用ANI文件的应用中才能触发,攻击者引诱用户访问含有恶意光标显示的页面,以及发送嵌入光标的HTML邮件,导致被攻击者系统内核死琐。原因:没有考虑刷新频率是0的情况。总结下溢:Size参数小于自身所占大小上溢:Size加上一个正整
  •  笙沉卿绡
     发布于 2022-06-27 18:53:51  回复该评论
  • 文件” 输入参数,没做检查直接用作memcpy 的参数。PNG漏洞,不同的模式逻辑问题1:EEYE PNG (Portable Network Graphics) Deflate Heap Corruption Vulnerability原

发表评论:

Powered By

Copyright Your WebSite.Some Rights Reserved.