漏洞利用

漏洞利用(英語:Exploit,本意為「利用」)是電腦安全術語,指的是利用程式中的某些漏洞,來得到電腦的控制權(使自己編寫的代碼越過具有漏洞的程式的限制,從而獲得執行權限)。在英語中,本詞也是名詞,表示為了利用漏洞而編寫的攻擊程式,即漏洞利用程式。

經常還可以看到名為ExploitMe的程式。這樣的程式是故意編寫的具有安全漏洞的程式,通常是為了練習寫Exploit程式。[原創研究?],這類程式常見於奪旗競賽或是各種資安培訓機構的教育訓練教材中。

分類

攻擊程式的分類別方法有很多種,最常見的是根據攻擊程式與易受攻擊軟件的通訊方式進行分類。[1]

  • 遠端攻擊:通過網絡進行攻擊,無需事先訪問易受攻擊的系統即可利用安全漏洞。[2]
  • 本地攻擊:需要事先訪問易受攻擊的系統,並且通常會將執行攻擊程式的人員的權限提升到系統管理員授予的權限之上。針對客戶端應用程式的攻擊也同樣存在,通常由經過修改的伺服器組成,這些伺服器會在使用客戶端應用程式訪問時傳送攻擊程式。針對客戶端應用程式的一種常見攻擊形式是瀏覽器攻擊英語Browser security[3]

針對客戶端應用程式的攻擊可能還需要與用戶進行一些互動,因此可以與社交工程方法結合使用。另一種分類是根據對易受攻擊系統的行為進行分類;例如未經授權的數據訪問、任意代碼執行和阻斷服務攻擊。

許多攻擊程式旨在提供對電腦系統的超級用戶級別訪問權限。但是,也可以使用多個攻擊程式,首先獲得低階別訪問權限,然後反覆提升權限,直到達到最高管理級別(通常稱為「root」)。在這種情況下,攻擊者將多個攻擊程式連結在一起以執行一次攻擊,這稱為攻擊鏈

在受影響軟件的作者得知攻擊程式後,通常會通過修補程式修復漏洞,攻擊程式將無法使用。這就是為什麼一些黑帽黑客以及軍事或情報機構的黑客不會公開他們的攻擊程式,而是將其保密的原因。

除了發現和開發攻擊程式的人之外的其他人並不知曉的攻擊程式被稱為「零日攻擊」或「0day」攻擊。

黑客利用攻擊程式繞過安全控制並操縱系統漏洞。研究人員估計,這每年給全球經濟造成超過 4500 億美元的損失。作為回應,各組織正在使用網絡威脅情報來保護其漏洞。[4]

類型

攻擊程式通常根據其利用的漏洞類型(有關列表,請參閱漏洞)、它們是本地/遠端攻擊以及執行攻擊程式的結果(例如EoPDoS欺騙)進行分類和命名。[5][6] 一種提供零日攻擊的方案是攻擊即服務[7]

零點擊攻擊

零點擊攻擊是一種不需要用戶互動即可執行的攻擊程式,換句話說,不需要按鍵或滑鼠點擊。[8] 2021 年發現的FORCEDENTRY英語FORCEDENTRY就是一個零點擊攻擊的例子。[9][10]

零點擊攻擊通常是最受歡迎的攻擊程式(特別是在地下攻擊程式市場),因為其目標通常無法在攻擊時知道自己已被入侵。

據報道,2022 年,NSO Group向各國政府出售零點擊攻擊程式,用於入侵個人手機。[11]

攻擊跳板

攻擊跳板是一種被黑客和滲透測試人員用來擴大目標組織攻擊面的方法。由於防火牆等限制,攻擊者利用一個被攻破的系統來攻擊同一網絡上無法從互聯網直接訪問的其他系統[需要解釋]。與面向互聯網的主機相比,從網絡內部可以訪問的機器往往更多。例如,如果攻擊者入侵了企業網絡上的 Web 伺服器,則攻擊者可以使用該受感染的 Web 伺服器攻擊網絡上任何可訪問的系統。這類攻擊通常被稱為多層攻擊。攻擊跳板也被稱為「跳島」。

攻擊跳板可以進一步分為代理跳板和VPN跳板:

  • 代理跳板是指利用機器上的代理有效載荷,通過受感染的目標傳輸流量,並從電腦發起攻擊。[12] 這種類型的跳板僅限於代理支援的某些TCPUDP埠。
  • VPN 跳板使攻擊者能夠建立一個加密層,以隧道方式進入受感染的機器,通過該目標機器路由任何網絡流量,例如,通過受感染的機器對內聯網執行漏洞掃描,從而有效地使攻擊者獲得完全的網絡訪問權限,就像他們在防火牆後面一樣。

通常,啟用跳板的代理或 VPN 應用程式作為攻擊程式的有效載荷在目標電腦上執行。

攻擊跳板通常是通過滲透網絡基礎設施的一部分(例如,易受攻擊的印表機或恆溫器)並使用掃描器尋找連接的其他裝置來攻擊它們。通過攻擊易受攻擊的網絡部分,攻擊者可以感染大部分或全部網絡並獲得完全控制權。

參見

參考資料

  1. ^ Exploits Database by Offensive Security. www.exploit-db.com. [2021-10-25]. (原始內容存檔於2016-07-29). 
  2. ^ Ric Messier. CEH v11 Certified Ethical Hacker Study Guide. Sybex. 2021 [2021-10-25]. ISBN 978-1119800286. (原始內容存檔於2021-10-27). 
  3. ^ Exploit Database | Rapid7. www.rapid7.com. [2021-10-25]. (原始內容存檔於2019-04-16). 
  4. ^ Indiana University, Bloomington; Samtani, Sagar; Chai, Yidong; Hefei University of Technology; Chen, Hsinchun; University of Arizona. Linking Exploits from the Dark Web to Known Vulnerabilities for Proactive Cyber Threat Intelligence: An Attention-Based Deep Structured Semantic Model. MIS Quarterly. 2022-05-24, 46 (2): 911–946 [2024-07-23]. doi:10.25300/MISQ/2022/15392. (原始內容存檔於2024-08-28). 
  5. ^ Exploits Database by Offensive Security. www.exploit-db.com. [2021-10-25]. (原始內容存檔於2016-07-29). 
  6. ^ Exploit Database | Rapid7. www.rapid7.com. [2021-10-25]. (原始內容存檔於2019-04-16). 
  7. ^ Leyden, J. Exploit-as-a-service: Cybercriminals exploring potential of leasing out zero-day vulnerabilities. PortSwigger Ltd. 16 November 2021 [18 December 2023]. (原始內容存檔於2021-11-23). 
  8. ^ Sneaky Zero-Click Attacks Are a Hidden Menace. Wired. [2021-09-14]. ISSN 1059-1028. (原始內容存檔於2022-02-03) (美國英語). 
  9. ^ The Stealthy iPhone Hacks That Apple Still Can't Stop. Wired. [2021-09-14]. ISSN 1059-1028. (原始內容存檔於2022-02-01) (美國英語). 
  10. ^ A new NSO zero-click attack evades Apple's iPhone security protections, says Citizen Lab. TechCrunch. 24 August 2021 [2021-09-14]. (原始內容存檔於2021-08-24) (美國英語). 
  11. ^ Ryan Gallagher. Beware of 'Zero-Click' Hacks That Exploit Security Flaws in Phones' Operating Systems. February 18, 2022 [2024-07-23]. (原始內容存檔於2023-05-02).  |journal=被忽略 (幫助)
  12. ^ Metasploit Basics – Part 3: Pivoting and Interfaces. Digital Bond. [2024-07-23]. (原始內容存檔於2010-10-26). 

外部連結