漏洞利用
漏洞利用(英語:Exploit,本意為「利用」)是計算機安全術語,指的是利用程序中的某些漏洞,來得到計算機的控制權(使自己編寫的代碼越過具有漏洞的程序的限制,從而獲得運行權限)。在英語中,本詞也是名詞,表示為了利用漏洞而編寫的攻擊程序,即漏洞利用程序。
經常還可以看到名為ExploitMe的程序。這樣的程序是故意編寫的具有安全漏洞的程序,通常是為了練習寫Exploit程序。[原創研究?],這類程式常見於奪旗競賽或是各種資安培訓機構的教育訓練教材中。
分類
攻擊程序的分類方法有很多種,最常見的是根據攻擊程序與易受攻擊軟件的通信方式進行分類。[1]
- 遠程攻擊:通過網絡進行攻擊,無需事先訪問易受攻擊的系統即可利用安全漏洞。[2]
- 本地攻擊:需要事先訪問易受攻擊的系統,並且通常會將運行攻擊程序的人員的權限提升到系統管理員授予的權限之上。針對客戶端應用程序的攻擊也同樣存在,通常由經過修改的服務器組成,這些服務器會在使用客戶端應用程序訪問時發送攻擊程序。針對客戶端應用程序的一種常見攻擊形式是瀏覽器攻擊。[3]
針對客戶端應用程序的攻擊可能還需要與用戶進行一些交互,因此可以與社會工程學方法結合使用。另一種分類是根據對易受攻擊系統的行為進行分類;例如未經授權的數據訪問、任意代碼執行和拒絕服務攻擊。
許多攻擊程序旨在提供對計算機系統的超級用戶級別訪問權限。但是,也可以使用多個攻擊程序,首先獲得低級別訪問權限,然後反覆提升權限,直到達到最高管理級別(通常稱為「root」)。在這種情況下,攻擊者將多個攻擊程序鏈接在一起以執行一次攻擊,這稱為攻擊鏈。
在受影響軟件的作者得知攻擊程序後,通常會通過補丁修復漏洞,攻擊程序將無法使用。這就是為什麼一些黑帽黑客以及軍事或情報機構的黑客不會公開他們的攻擊程序,而是將其保密的原因。
除了發現和開發攻擊程序的人之外的其他人並不知曉的攻擊程序被稱為「零日攻擊」或「0day」攻擊。
黑客利用攻擊程序繞過安全控制並操縱系統漏洞。研究人員估計,這每年給全球經濟造成超過 4500 億美元的損失。作為回應,各組織正在使用網絡威脅情報來保護其漏洞。[4]
類型
攻擊程序通常根據其利用的漏洞類型(有關列表,請參閱漏洞)、它們是本地/遠程攻擊以及運行攻擊程序的結果(例如EoP、DoS、欺騙)進行分類和命名。[5][6] 一種提供零日攻擊的方案是攻擊即服務。[7]
零點擊攻擊
零點擊攻擊是一種不需要用戶交互即可運行的攻擊程序,換句話說,不需要按鍵或鼠標點擊。[8] 2021 年發現的FORCEDENTRY就是一個零點擊攻擊的例子。[9][10]
零點擊攻擊通常是最受歡迎的攻擊程序(特別是在地下攻擊程序市場),因為其目標通常無法在攻擊時知道自己已被入侵。
據報道,2022 年,NSO Group向各國政府出售零點擊攻擊程序,用於入侵個人手機。[11]
攻擊跳板
攻擊跳板是一種被黑客和滲透測試人員用來擴大目標組織攻擊面的方法。由於防火牆等限制,攻擊者利用一個被攻破的系統來攻擊同一網絡上無法從互聯網直接訪問的其他系統[需要解釋]。與面向互聯網的主機相比,從網絡內部可以訪問的機器往往更多。例如,如果攻擊者入侵了企業網絡上的 Web 服務器,則攻擊者可以使用該受感染的 Web 服務器攻擊網絡上任何可訪問的系統。這類攻擊通常被稱為多層攻擊。攻擊跳板也被稱為「跳島」。
- VPN 跳板使攻擊者能夠創建一個加密層,以隧道方式進入受感染的機器,通過該目標機器路由任何網絡流量,例如,通過受感染的機器對內部網絡運行漏洞掃描,從而有效地使攻擊者獲得完全的網絡訪問權限,就像他們在防火牆後面一樣。
通常,啟用跳板的代理或 VPN 應用程序作為攻擊程序的有效載荷在目標計算機上執行。
攻擊跳板通常是通過滲透網絡基礎設施的一部分(例如,易受攻擊的打印機或恆溫器)並使用掃描器查找連接的其他設備來攻擊它們。通過攻擊易受攻擊的網絡部分,攻擊者可以感染大部分或全部網絡並獲得完全控制權。
參見
- 計算機安全隱患(漏洞)
參考資料
- ^ Exploits Database by Offensive Security. www.exploit-db.com. [2021-10-25]. (原始內容存檔於2016-07-29).
- ^ Ric Messier. CEH v11 Certified Ethical Hacker Study Guide. Sybex. 2021 [2021-10-25]. ISBN 978-1119800286. (原始內容存檔於2021-10-27).
- ^ Exploit Database | Rapid7. www.rapid7.com. [2021-10-25]. (原始內容存檔於2019-04-16).
- ^ Indiana University, Bloomington; Samtani, Sagar; Chai, Yidong; Hefei University of Technology; Chen, Hsinchun; University of Arizona. Linking Exploits from the Dark Web to Known Vulnerabilities for Proactive Cyber Threat Intelligence: An Attention-Based Deep Structured Semantic Model. MIS Quarterly. 2022-05-24, 46 (2): 911–946 [2024-07-23]. doi:10.25300/MISQ/2022/15392. (原始內容存檔於2024-08-28).
- ^ Exploits Database by Offensive Security. www.exploit-db.com. [2021-10-25]. (原始內容存檔於2016-07-29).
- ^ Exploit Database | Rapid7. www.rapid7.com. [2021-10-25]. (原始內容存檔於2019-04-16).
- ^ Leyden, J. Exploit-as-a-service: Cybercriminals exploring potential of leasing out zero-day vulnerabilities. PortSwigger Ltd. 16 November 2021 [18 December 2023]. (原始內容存檔於2021-11-23).
- ^ Sneaky Zero-Click Attacks Are a Hidden Menace. Wired. [2021-09-14]. ISSN 1059-1028. (原始內容存檔於2022-02-03) (美國英語).
- ^ The Stealthy iPhone Hacks That Apple Still Can't Stop. Wired. [2021-09-14]. ISSN 1059-1028. (原始內容存檔於2022-02-01) (美國英語).
- ^ A new NSO zero-click attack evades Apple's iPhone security protections, says Citizen Lab. TechCrunch. 24 August 2021 [2021-09-14]. (原始內容存檔於2021-08-24) (美國英語).
- ^ Ryan Gallagher. Beware of 'Zero-Click' Hacks That Exploit Security Flaws in Phones' Operating Systems. Insurance Journal. February 18, 2022 [2024-07-23]. (原始內容存檔於2023-05-02).
- ^ Metasploit Basics – Part 3: Pivoting and Interfaces. Digital Bond. [2024-07-23]. (原始內容存檔於2010-10-26).