3.6 假冒攻击

1、假冒攻击

并以此身份及其对应的权限与其他网络主体开展网络活动

  • 攻击源假冒:

    • 攻击者通常使用跳板对目标实施网络攻击,隐藏真实身份,隐匿攻击路径

    • 利用网络漏洞,获取目标权限,进而与更多目标建立网络通信连接,伺机发动攻击

    • 复制合法用户的物理身份标识冒用他人身份进入目标内部环境,如在社会工程学里经常使用的门禁卡复制

2、假冒攻击与欺骗攻击的区别

  • 欺骗攻击的本质是伪造

  • 而假冒攻击的重点是冒用

  • 两者的技术支撑不同,但目的都是为了迷惑目标

  • 使其信任并执行攻击者的命令或者对攻击者开放一定的权限

3、假冒攻击的攻击形式

  • XSS盗取Cookie

    • 利用跨站脚本漏洞窃取用户Cookie

      • Web CGI漏洞中最常见的一种,是由于Web应用开发人员未严格检查用户提交数据,致使攻击者可以提交精心构造的脚本,通过URL链接或者发帖的形式诱骗用户点击、浏览,最终达到盗取用户账户、修改设置等目的

  • CSRF

    • 跨站请求伪造

    • 一种对网站漏洞的恶意利用,也称为one-click attack或者session riding,其本质是一种挟持当前已登录的用户在Web应用程序上执行非本意的操作

    • 源于Web的隐式身份验证机制,该机制虽然可以保证一个请求是来自于某个合法用户的浏览器,但却无法保证该请求是用户自己主动发送的

    • 跨站请求伪造攻击场景

      • 虚拟财产交易:攻击者在用户不知情的情况下,向网络交易平台提交财产交易命令,如虚拟货币转移、赠送等

      • 创建账户:攻击者对管理员实施跨站请求伪造攻击,利用其身份创建系统的用户

      • 删除数据:攻击者利用Web管理员的权限,通过跨站请求伪造攻击进行数据操作,实现删除数据或者数据库

  • SSRF

    • 一种由服务器来发送攻击者伪造请求的一种安全漏洞。这些服务器充当了“转发人”的角色,成为整个攻击路径上的“中继”节点

    • SSRF形成原因

      • 由于服务器提供了从其他服务器应用获取数据的功能,如从指定URL地址获取网页文本内容,加载指定地址的图片,下载文件等,但缺少对目标地址的过滤与限制,造成攻击者可以伪造服务器的请求对内网其他主机进行通信

    • 攻击者利用SSRF开展网络渗透

  • 区别

    • 跨站漏洞利用的是用户对网站的信任

    • 跨站请求伪造漏洞利用的是网站对用户的信任

4、假冒攻击的防御

  • 跨站脚本攻击

    • 重设Session

    • 设短Cookie的过期时间

    • 监控referrer与userAgent值

    • 使用HttpOnly禁止脚本读取Cookie

  • 跨站请求伪造攻击

    • HTTP referer字段验证

    • 随机Token验证

    • 网站自定义属性验证

  • 服务器端请求伪造

    • 禁止跳转

    • 过滤返回信息

    • 禁用不需要的协议

    • 设置URL白名单或者限制内网IP

    • 限制请求的端口为http常用的端口

    • 统一错误信息

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值