破解CSDN泄密門(mén)原理剖析與破解攻略_第1頁(yè)
破解CSDN泄密門(mén)原理剖析與破解攻略_第2頁(yè)
破解CSDN泄密門(mén)原理剖析與破解攻略_第3頁(yè)
已閱讀5頁(yè),還剩4頁(yè)未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說(shuō)明:本文檔由用戶(hù)提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

破解CSDN泄密門(mén)原理剖析與破解攻略

隨著兩名黑客的落網(wǎng),“密碼門(mén)”事件逐漸接近尾聲。但是“密碼門(mén)”事件所帶來(lái)的影響卻相當(dāng)深遠(yuǎn)的。從政策立法上看,存在滯后性;從意識(shí)上看,對(duì)安全信息的不重視存在普遍性;從技術(shù)上,專(zhuān)業(yè)技術(shù)未得到廣泛運(yùn)用。本篇將從技術(shù)上全面深入剖析“密碼門(mén)”事件的原理和路徑,同時(shí)介紹相應(yīng)的解決方案,以幫助政府、企業(yè)在未來(lái)最大程度地規(guī)避這些問(wèn)題。一、SQL注入漏洞致CSDN泄密明文保護(hù)密碼”是冤大頭當(dāng)“密碼門(mén)”事件爆發(fā)之后,“明文保護(hù)密碼”被千夫所指。但其實(shí)不是“明文保護(hù)密碼”的錯(cuò)。清華同方專(zhuān)家認(rèn)為:本次事件最為重要的焦點(diǎn)問(wèn)題是通過(guò)合法系統(tǒng)讓黑客拿到非授權(quán)的數(shù)據(jù)如何解決,而非是否應(yīng)當(dāng)用密文進(jìn)行數(shù)據(jù)存儲(chǔ)。片面的強(qiáng)調(diào)明文或密文存儲(chǔ)數(shù)據(jù)是對(duì)這次安全事故責(zé)任的推卸,本次事件的責(zé)任主要是網(wǎng)站運(yùn)營(yíng)方,完全沒(méi)有控制住源代碼開(kāi)發(fā)的安全性,導(dǎo)致有漏洞的系統(tǒng)和網(wǎng)站對(duì)接,被黑客發(fā)現(xiàn)和攻擊導(dǎo)致泄密事件的連鎖爆炸。SQL注入漏洞”致CSDN泄密清華同方專(zhuān)家認(rèn)為:從報(bào)道中提供的賬號(hào)密碼截圖和已經(jīng)獲得的數(shù)據(jù)庫(kù)密碼表來(lái)看,可以斷定是網(wǎng)站存在SQL注入漏洞,導(dǎo)致黑客可以很順利的利用黑客工具進(jìn)行攻擊,從而獲得數(shù)據(jù)庫(kù)的訪問(wèn)權(quán)限以及有可能獲得主機(jī)的控制權(quán)限,更有可能利用這種漏洞攻擊關(guān)聯(lián)的認(rèn)證系統(tǒng),如郵件、網(wǎng)銀、電子貨幣等等。盡管與明文保護(hù)密碼相關(guān),但是CSDN泄密事件的根源還在于SQL注入漏洞。SQL注入漏洞”事件頻繁發(fā)生其實(shí),“SQL注入漏洞”事件在國(guó)內(nèi)外頻繁發(fā)生,顯示了這類(lèi)問(wèn)題的普遍性和嚴(yán)重性。以下來(lái)看看最近幾年來(lái)所發(fā)生的類(lèi)似事件,讓人觸目驚心。2009年賽門(mén)鐵克網(wǎng)站被暴有SQL注入的安全漏洞。2009年英國(guó)議會(huì)被黑。2009年,xinnet旗下數(shù)萬(wàn)家虛擬主機(jī)用戶(hù)被黑客掛馬,傳播了無(wú)法數(shù)計(jì)的木馬。2010年百度被黑后伊朗很多網(wǎng)站被攻破。2010年我國(guó)工信部發(fā)表聲明,我國(guó)每年4.2萬(wàn)個(gè)網(wǎng)站被篡改,積極需要與社會(huì)企業(yè)合作。2010年某房地產(chǎn)網(wǎng)站被同方檢測(cè)出來(lái)有SQL注入的安全問(wèn)題。2011年某基金網(wǎng)站被同方檢測(cè)出來(lái)有SQL注入的安全問(wèn)題。2011年CSDN600萬(wàn)賬號(hào)密碼被泄漏。幾乎每一個(gè)被攻擊的主體都是響當(dāng)當(dāng)?shù)钠髽I(yè)或政府機(jī)構(gòu),“SQL注入漏洞”所產(chǎn)生危害性可見(jiàn)一斑。二、解密SQL注入漏洞由SQL注入漏洞導(dǎo)演了一場(chǎng)CSDN密碼門(mén)事件,其破壞性和影響力之大,讓人震驚。那么,何謂SQL注入漏洞呢?據(jù)清華同方專(zhuān)家介紹:“SQL注入漏洞是已經(jīng)盛行很久的黑客攻擊行為,黑客通過(guò)網(wǎng)站程序源碼中的漏洞進(jìn)行SQL注入攻擊,滲透獲得數(shù)據(jù)庫(kù)的訪問(wèn)權(quán)限,獲得賬號(hào)及密碼只是其中最基礎(chǔ)的一個(gè)內(nèi)容。這種漏洞還會(huì)導(dǎo)致主機(jī)權(quán)限的丟失,關(guān)聯(lián)認(rèn)證系統(tǒng)的竊取等?!蹦壳?,SQL注入漏洞廣泛存在于互聯(lián)網(wǎng)和私有網(wǎng)絡(luò)當(dāng)中,主要的問(wèn)題是程序員疏漏造成的結(jié)果。雖然目前有很多開(kāi)發(fā)框架能約束程序員的開(kāi)發(fā)行為,但開(kāi)發(fā)者如果執(zhí)意減少代碼,還是很容易造成安全性問(wèn)題的存在。在先進(jìn)的開(kāi)發(fā)過(guò)程中,對(duì)源代碼編譯和發(fā)布以后,除了功能和性能測(cè)試外,CSO們應(yīng)該通過(guò)權(quán)威的安全審計(jì)工具對(duì)網(wǎng)站系統(tǒng)進(jìn)行安全性測(cè)試,檢查是否存在SQL注入、跨站腳本和遠(yuǎn)程惡意程序執(zhí)行的漏洞。如果存在漏洞,很多時(shí)候CSO是有權(quán)否決系統(tǒng)上線,防止安全事件的產(chǎn)生。不過(guò)這種黑盒審計(jì)費(fèi)時(shí)費(fèi)力,還容易遺漏,不但耽誤業(yè)務(wù)系統(tǒng)上線,同時(shí)會(huì)引申出來(lái)。但是,本次泄密事件中明確的發(fā)現(xiàn)CSDN的網(wǎng)站在上線系統(tǒng)是欠缺這種檢測(cè)。其中賬號(hào)密碼一部分存在dearbook的字樣,顯然是對(duì)接系統(tǒng)的認(rèn)證中心被攻破,這部分漏洞如果還不進(jìn)行修復(fù),即使用戶(hù)更改密碼,仍然會(huì)被黑客再次攻擊獲得用戶(hù)密碼。人類(lèi)使用密碼的思維其實(shí)很簡(jiǎn)單和固定,大部分人會(huì)使用一種特殊規(guī)則的密碼,這種密碼很難猜測(cè),但是黑客通過(guò)SQL注入的漏洞進(jìn)行攻擊時(shí),卻不受這些制約。黑客的這種攻擊行為其實(shí)是利用了SQL注入的漏洞,獲得數(shù)據(jù)庫(kù)的訪問(wèn)權(quán)限。黑客通過(guò)這種權(quán)限,就像是開(kāi)發(fā)者一樣,向數(shù)據(jù)庫(kù)提交查詢(xún)語(yǔ)句,一步步的獲得數(shù)據(jù)庫(kù)中的用戶(hù)賬號(hào)及密碼。SQL注入漏洞攻擊路線圖黑客們?cè)诠魯?shù)據(jù)庫(kù)時(shí),有著一些必經(jīng)的路線圖,SQL注入漏洞攻擊就好似在問(wèn)數(shù)據(jù)庫(kù)問(wèn)題:1、你的名字是什么?2、你有什么表格?3、表格中有什么列?4、某列的第1行長(zhǎng)度是多少?5、第1位是不是a?b?c?d?……z?6、第2位是不是a?b?c?d?……z?7、第N位是不是a?b?c?d?……z?8、如果拿到賬號(hào)及密碼則到公共網(wǎng)絡(luò)進(jìn)行密文的破解,如果是明文則直接使用。9、登錄認(rèn)證系統(tǒng),使用獲取到的賬號(hào)密碼權(quán)限去申請(qǐng)資源或欺騙基于信息系統(tǒng)的信任成員。下面這張圖會(huì)看的更清晰一些:本圖中就是數(shù)據(jù)庫(kù)的結(jié)構(gòu),其中簡(jiǎn)單攻擊只要猜測(cè)數(shù)據(jù)庫(kù)名、表名、列名、字段名就可以,一般程序員的開(kāi)發(fā)都是見(jiàn)名知意的方式進(jìn)行開(kāi)發(fā),由其具有通用性的程序。一般把數(shù)據(jù)庫(kù)、表、列的名字起的比較有創(chuàng)新時(shí)會(huì)防御這種攻擊。但是,除了猜表外,數(shù)據(jù)庫(kù)提供一種坐標(biāo)查詢(xún)的方法,以橫坐標(biāo)和縱坐標(biāo)的方式查詢(xún)。既:0,10,20,30,41,11,21,31,42,12,22,32,43,13,23,33,44,14,24,34,4黑客只要知道坐標(biāo)位置,既可以從數(shù)據(jù)庫(kù)中獲得目標(biāo)的數(shù)值。通過(guò)以上程序,黑客們一步步抽絲剝繭地把一個(gè)個(gè)門(mén)檻給破解,直至將對(duì)方的數(shù)據(jù)庫(kù)裸露在它的視線之下,毫無(wú)隱私可言。三、阻擊SQL注入漏洞——詳述磐迅應(yīng)用安全網(wǎng)關(guān)解決方案其實(shí)針對(duì)SRL注入漏洞已經(jīng)有很多解決方案進(jìn)行阻擊,以下就清華同方磐迅應(yīng)用安全網(wǎng)關(guān)解決方案進(jìn)行詳細(xì)拆解。磐迅應(yīng)用安全網(wǎng)關(guān)針對(duì)防火墻和UTM的問(wèn)題,實(shí)現(xiàn)透明串入在防火墻、UTM、負(fù)載均衡設(shè)備之后,或使用WCCP協(xié)議旁路在交換機(jī)同級(jí),在內(nèi)容過(guò)濾方面保護(hù)信息系統(tǒng)的訪問(wèn)安全。由于和防火墻等設(shè)備連動(dòng)可以有效的避免數(shù)據(jù)傳輸中七個(gè)層間的所有問(wèn)題,同時(shí)在應(yīng)用方面應(yīng)用了先進(jìn)技術(shù)架構(gòu),避免了UTM性能不足的尷尬。具體到SRL注入漏洞,磐迅應(yīng)用安全網(wǎng)關(guān)主要有三種安全解決方案進(jìn)行阻擊,它們各有優(yōu)缺點(diǎn),對(duì)于廠商和政府來(lái)說(shuō)可具體考慮用那種方案。解決方案一:使用黑盒測(cè)試程序檢測(cè)網(wǎng)站安全性問(wèn)題,然后連同程序員一起分析修改源程序,重新編譯再發(fā)布。清華同方專(zhuān)家認(rèn)為此方案最大的優(yōu)點(diǎn)是發(fā)現(xiàn)問(wèn)題并徹底解決問(wèn)題。但是同樣有一些不足:例如費(fèi)用和時(shí)間成本昂貴。不確定是否能發(fā)現(xiàn)所有問(wèn)題、檢測(cè)費(fèi)時(shí)、修復(fù)費(fèi)時(shí)、容易引起非授權(quán)的其他修改、容易改錯(cuò)、修復(fù)問(wèn)題再檢測(cè)還要重新檢測(cè)功能和性能、跟不上業(yè)務(wù)升級(jí)需求的時(shí)間、發(fā)生問(wèn)題時(shí)會(huì)影響業(yè)務(wù)的連續(xù)性。對(duì)已經(jīng)被攻陷的系統(tǒng),如不及時(shí)中斷服務(wù)可能會(huì)引起更嚴(yán)重的安全事件、可能在安全事件暴露前已經(jīng)引發(fā)黑客攻擊,潛在存留了各種其他層面的安全問(wèn)題,如,增加隱藏帳號(hào)、增加了端口反彈器、重定向了操作系統(tǒng)權(quán)限、篡改了數(shù)據(jù)包信息、監(jiān)聽(tīng)了內(nèi)部消息等。此外,在實(shí)際實(shí)施過(guò)程中也遇到一些問(wèn)題:程序研發(fā)人員的崗位變動(dòng)和時(shí)間間隔,基本造成原有代碼很難處理,重新開(kāi)發(fā)又受限于業(yè)務(wù)邏輯要重新整理,沒(méi)有完善的文檔和研發(fā)管理者,很難修復(fù)系統(tǒng)。解決方案二、在服務(wù)器上安裝軟件應(yīng)用防火墻,代理訪問(wèn)服務(wù)分析協(xié)議中止SQL注入攻擊。清華同方專(zhuān)家認(rèn)為此方案的特點(diǎn)是發(fā)現(xiàn)問(wèn)題并非徹底解決問(wèn)題,費(fèi)用少、速度快能及時(shí)阻斷黑客攻擊。但它不能徹底的解決問(wèn)題,只是建立了防御系統(tǒng),問(wèn)題本身還要結(jié)合第一種方案來(lái)修復(fù)。部署在服務(wù)器上的軟件受到操作系統(tǒng)的安全性影響,同時(shí)受到擁有操作系統(tǒng)維護(hù)權(quán)限人員的影響風(fēng)險(xiǎn)比較高,受誤操作、系統(tǒng)兼容性和軟件兼容性影響較大,內(nèi)存管理方面優(yōu)先級(jí)和分配成為制約,處理性能較差,維護(hù)復(fù)雜。在實(shí)際實(shí)施中遇到的問(wèn)題是找不到針對(duì)該操作系統(tǒng)和服務(wù)器程序的專(zhuān)用程序,管理人員較多篡改了合理設(shè)置而難以追究,已經(jīng)被攻擊過(guò)的系統(tǒng)很難根除黑客進(jìn)入的途徑。解決方案三、在防火墻后面串入或旁路應(yīng)用安全網(wǎng)關(guān),代理訪問(wèn)服務(wù)分析協(xié)議中止SQL注入攻擊。這套解決方案配置很簡(jiǎn)單,管理靈活,性能滿(mǎn)意。清華同方專(zhuān)家認(rèn)為主要有以下的特點(diǎn):A、依據(jù)ISO17799標(biāo)準(zhǔn)和OWASP制定的防御注入模塊,徹底發(fā)現(xiàn)問(wèn)題并非徹底解決問(wèn)題,速度快及時(shí)阻斷黑客攻擊,解決陷落系統(tǒng)的綜合安全問(wèn)題和可能存在的應(yīng)用威脅,全面阻斷黑客的攻擊手段,防止維護(hù)程序和發(fā)布的人員篡改安全基線。B、除SQL注入攻擊外,還可以防網(wǎng)頁(yè)篡改、防跨站腳本、防遠(yuǎn)程執(zhí)行、防應(yīng)用提權(quán)、防病毒惡意軟件、防木馬、防網(wǎng)馬、防垃圾郵件、防釣魚(yú)網(wǎng)站、防關(guān)鍵內(nèi)容泄密。C、基于通訊協(xié)議工作,支持電腦、手機(jī)、Windows、安卓、蘋(píng)果,支持互聯(lián)網(wǎng)、3G移動(dòng)互聯(lián)網(wǎng)、局域網(wǎng)和私有網(wǎng)絡(luò)等的硬件、操作系統(tǒng)和網(wǎng)絡(luò)的安全過(guò)濾。D、針對(duì)協(xié)議進(jìn)行內(nèi)容審核,采集樣本精確,檢測(cè)比對(duì)詳細(xì),威脅指紋豐富并及時(shí)快速更新,歷史數(shù)據(jù)加速,處理性能較高,維護(hù)簡(jiǎn)單,整體成本較低。E、減少其他維護(hù)的難度,支持IP、MAC透明代理,支持分段IP地址策略分級(jí),定制化策略,提供租用管理的可能。F、產(chǎn)品軟件和硬件結(jié)合的產(chǎn)品可最大優(yōu)化計(jì)算能力。高效及時(shí)的解決上線系統(tǒng)和剛上線系統(tǒng)的保護(hù),為CSO贏得上線時(shí)間,贏得問(wèn)題修復(fù)時(shí)間。這套解決方案的主要問(wèn)題是一次性硬件投入較大,但可通過(guò)服務(wù)公司轉(zhuǎn)化成租用服務(wù),或與電信公司合作轉(zhuǎn)化成租用服務(wù)。每年有服務(wù)續(xù)約費(fèi)用。四、SQL注入漏洞帶來(lái)的警示通過(guò)以上拆解可以看到,SQL注入攻擊是找開(kāi)通向數(shù)據(jù)庫(kù)的鑰匙。它給企業(yè)和政府帶來(lái)了眾多的警示,清華同方的專(zhuān)家認(rèn)為主要有以下三方面:1、網(wǎng)站和云計(jì)算服務(wù)商的安全急需依據(jù)標(biāo)準(zhǔn)構(gòu)建網(wǎng)站、云計(jì)算應(yīng)當(dāng)仔細(xì)的保護(hù)好自己的數(shù)據(jù)庫(kù)系統(tǒng),防止黑客從合法協(xié)議、端口和授權(quán)中獲得非授權(quán)內(nèi)容。國(guó)際上很早就對(duì)信息安全有了明確的安全標(biāo)準(zhǔn),如著名的ISO17799、ISO27001以及OWASP等。在物聯(lián)網(wǎng)、云計(jì)算、私有網(wǎng)行業(yè)盛行的今天,信息安全的問(wèn)題尤為重要。如果由信息系統(tǒng)控制的生產(chǎn)系統(tǒng)受到黑客的攻擊、破壞或篡改,會(huì)造成社會(huì)不安定不和諧的因素。并且很多攻擊,從SQL注入入手,還會(huì)延伸到發(fā)生病毒、垃圾郵件、釣魚(yú)網(wǎng)站和欺騙等等問(wèn)題。2、防火墻的無(wú)力防火墻技術(shù)主要是解決開(kāi)放端口,只對(duì)通訊協(xié)議是否可以使用起作用,而不去管理協(xié)議中的內(nèi)容是否有雜質(zhì),就防堤壩一樣,指定端口的數(shù)據(jù)通過(guò)時(shí),是否存在泥沙并不進(jìn)行處理。SQL注入攻擊的防御就像在合法端口中建立起來(lái)詳細(xì)的安全審核制度,防止那些不規(guī)范的代碼被黑客利用。這種防御就如同在堤壩通過(guò)的流量中加入了更細(xì)的過(guò)濾網(wǎng),把威脅從中過(guò)濾。本次“密碼門(mén)”事件主要問(wèn)題就出在服務(wù)器端,而非防火墻。3、現(xiàn)有防御系統(tǒng)的問(wèn)題下圖為目前企業(yè)基本的防御系統(tǒng):這樣的安全方案只能防御下三層的數(shù)據(jù)安全以及傳輸過(guò)程中的加密,但如果在授權(quán)協(xié)議內(nèi)進(jìn)行SQL注入攻擊,這樣的系統(tǒng)則不能防御,無(wú)法保護(hù)數(shù)據(jù)庫(kù)和應(yīng)用服務(wù)器。因?yàn)镾QL注入攻擊后,馬上可以通過(guò)合法端口穿越防火墻,控制內(nèi)部系統(tǒng)。而在內(nèi)部系統(tǒng)基

溫馨提示

  • 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶(hù)所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶(hù)上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶(hù)上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶(hù)因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

評(píng)論

0/150

提交評(píng)論