2023年【网络安全】:基于Web攻击的方式发现和介绍整理_第1页
2023年【网络安全】:基于Web攻击的方式发现和介绍整理_第2页
2023年【网络安全】:基于Web攻击的方式发现和介绍整理_第3页
2023年【网络安全】:基于Web攻击的方式发现和介绍整理_第4页
免费预览已结束,剩余1页可下载查看

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

千里之行,始于足下。让知识带有温度。第第2页/共2页精品文档推荐2023年【网络安全】:基于Web攻击的方式发现和介绍整理【网络平安】:基于Web攻击的方式发觉和介绍

近二十年来,DNS重绑定(DNSrebinding)攻击始终是争论的话题。尽管扫瞄器厂商做出了努力,但仍旧无法找到一个能稳定抵挡这些攻击的防备系统。据说这类问题八年前就已经被修复了。但是这类攻击通过新的攻击向量再次消失。总的来说,可以确定将来的黑客活动将通过多个现有攻击组合形成新的攻击向量。这些新攻击向量的一个很好的例子就是攻击加密货币钱包的DNS重绑定攻击。

下面就来看看正文吧!

设备与黑客发觉和攻击物联网设备的方法

讨论人员的目标是测试15个物联网设备。这些设备中只有七台有本地HTTP服务器,所以讨论的重点放在它们上,它们包括:GoogleChromecast、GoogleHome、一台智能电视、一个智能开关和三个摄像头。

使用的攻击方法是:

哄骗受害人,诱导他们访问攻击者掌握的网站。

在受害者的本地网络上发觉物联网设备。

通过基于web的攻击掌握设备。

攻击的持续时间

从技术上讲,这不是新的攻击向量。讨论报告引用了之前的讨论,发觉攻击者使用这些攻击向量平均需要一分钟才能获得结果。惊奇的是,一项着名的讨论结果

(WhatYouThinkYouKnowAbouttheWebisWrong)显示,55%的用户花在网站上的时间不超过15秒。看来大多数用户不会受到物联网漏洞的影响。

但是在普林斯顿高校和加州高校伯克利分校的讨论中,讨论人员明显缩短了攻击的持续时间。讨论人员表示使用他们发觉的方法,可以比之前的讨论更快地发觉和访问本地网络中的设备。但是Chrome除外,由于它缓存DNS恳求,假如TTL低于某个阈值,则忽视TTL。需要留意的是,隔离区(DMZ,防火墙内的内部网络)中的设备通常被认为是平安的,由于用户假设外部是无法访问这些设备的。但是,通过这里描述的攻击,攻击者可以访问受害者内部网络中的扫瞄器。

发觉HTTP端点

讨论人员通过将这些设备连接到RaspberryPi的无线接入点来分析这些设备。观看并分析了从设备发送和接收的数据包,以及与每个设备绑定的移动应用发送和接收的数据包。通过分析发觉了35个GET恳求端点和8个POST恳求端点。这些端点用于识别发觉阶段中的IP地址。

讨论的阶段

讨论人员通过两个不同的阶段进行讨论,即发觉阶段和接入阶段:

发觉阶段的目标是在本地网络上找到扫瞄器上包含HTML5元素的物联网设备。

接入阶段的目标是使用DNS重绑定和已发觉的IP地址访问HTTP端点。

1.发觉阶段:识别物联网设备

使用WebRTC猎取本地IP地址。

通过81端口向IP范围内的全部IP地址发送恳求。由于81端口通常不被占用,活动设备将马上响应一个TCPRST数据包。而对于IP范围内的非活动设备,恳求数据包将超时。

每个活动IP地址都接收到最初阶段使用HTML5为35个GET端点收集的恳求。依据返回的错误消息信息,攻击脚本将识别IP地址是否与七个设备中的任意一个匹配。

讨论方案使用三种不同的操作系统(Windows10、MacOS和Ubuntu)和四种不同的扫瞄器(Chrome、Firefox、Safari、MicrosoftEdge)。然而只有Chrome和Firefox这两个扫瞄器适合这项讨论。因此不使用Safari和Edge扫瞄器,由于依据(基于Web的方式对本地物联网设备的发觉和掌握的攻击):

在Safari上,全部的FETCH恳求都超时了,导致攻击脚本将全部IP地址识别为不活动。而在Edge扫瞄器上,脚本可以使用FETCH恳求正确识别活动IP地址,但Edge没有公开具体的HTML5错误消息,所以攻击脚本无法识别Edge上的任何设备。

2.接入阶段:掌握物联网设备

受害者访问攻击者掌握的域名(domain.tld),扫瞄器执行在攻击者站点上找到的恶意JavaScript代码。域名仍旧解析为攻击者的服务器IP。

恶意脚本恳求domain.tld上的另一个资源,该资源仅存在于攻击者服务器上。

假如受害者的本地DNS缓存仍旧解析为攻击者的远程IP,则对/hello.php的恳求将返回字符串“hello”,并重复步骤2。

但是假如受害者缓存中的domain.tld过期,则将向攻击者发送新的DNS查询。

最终将返回从发觉阶段中获得的本地IP,而不是攻击者的远程IP,/hello.php不会使用字符串“hello”进行响应,而是使用不同的内容,如404错误,它告知恶意脚本DNS重绑定攻击已经胜利。

通过这次攻击,恶意脚本绕过了扫瞄器同源策略(Same-OriginPolicy),并获得了对运行在设备上的Web应用的访问权限。现在攻击者已经可以在GoogleChromecast、GoogleHome、智能电视和智能开关设备上执行重新启动或启动视频/音频文件。

如何防止针对物联网设备的DNS重绑定攻击

讨论人员称,用户、扫瞄器厂商、物联网厂商和DNS供应商需要实行预防措施,以避开DNS重绑定攻击。以下是讨论给出的一些措施:

用户可以在扫瞄器上禁用WebRTC,并防止泄露私有IP。攻击者将能够通过向私有IP范围内的全部*.1地址(路由器地址)发送恳求来发觉用户的私有IP。

攻击者假设全部物联网设备的IP范围与受害者的PC具有相同的IP范围。用户可以通过配置路由器的DHCP服务器,在另一个子网(如/16)上安排IP地址。

用户可以安装dnsmasq,通过从DNS响应中删除RFC1918地址来防止DNS重绑定攻击。用户还可以使用dnsmasq的OpenWRT路由器。

物联网厂商可以在发送到Web接口的恳求中掌握Host标头。假如没有符合RFC1918的私有IP,则可以阻挡访问。

DNS供应商可以使用像dnswall这样的机制从DNS响应中筛选私有IP。

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论