像黑客一样思考进而防患于未然

VSole2022-09-27 13:36:27

网络攻击者如何利用泄露的凭据?可以通过想象合理的攻击场景来回答这个问题。第一种情况:在Docker映像中找到RSA私钥。

安全服务商不仅会剖析网络攻击者可以做些什么来获取凭据,还会剖析他们在获得初始访问权限后会做些什么,并介绍不同的威胁场景,讲述黑客的攻击故事,而这些故事或者基于真实事件,或者是合理的理论。

查找泄露的TLS私钥

对于这种威胁场景,将探索嵌入到容器映像中的秘密的潜在滥用;特别是TLS证书中使用的RSA私钥。在这一场景中,Poor Corp公司使用Docker Hub来公开托管他们的容器镜像。黑客扫描Docker Hub的图像以查找在构建过程中添加到容器中的秘密。就在那时,他们偶然发现了Poor Corp公司的原有的GitLab容器镜像。

黑客发现了几个添加到图像层的文件,扩展名为.crt和.key。

然后,黑客检查证书。该证书是通配符TLS证书,对Poor Corp公司域的所有子域均有效。在构建GitLab映像时,Poor Corp公司添加了他们的TLS证书和私钥,以便企业的开发人员能够从内部网络外部访问GitLab。

伪装成Poor Corp公司

既然黑客有了通配符证书,他们就可以冒充Poor Corp公司的域。但是要做到这一点,他们还需要将Poor Corp公司的一个子域访问黑客控制的计算机。是时候进行一些DNS篡改了。

黑客有几个不同的选择。如果Poor Corp是像谷歌这样的知公司,黑客可以带着WiFi Pineapple(这是一个使网络攻击者能够通过设置恶意无线接入点窃取用户数据的设备)去繁忙的地方,并欺骗他们的单点登录(SSO)在强制门户中。任何连接到恶意设备的人都会看到他们的凭据被盗。不幸的是,对于黑客来说,Poor Corp公司并没有像谷歌那样普遍用于身份验证。相反,黑客发现了一个不同的攻击媒介:子域接管。

知道他们可以欺骗Poor Corp公司的任何子域之后,黑客立即开始检查Poor Corp.公司域上的所有DNS记录。很快,他们找到了一条指向GitHub页面的A记录(“A”代表“地址”)。Poor Corp公司最近从GitLab迁移到了GitHub,他们将演示网站的代码放在GitHub存储库中,并与GitHub页面一起发布。

Poor Corp公司删除了他们的GitHub 页面测试存储库,但忘记清理指向它的DNS记录。黑客启动了一个新的GitHub帐户,创建了Poor Corp公司的SSO的克隆,添加了泄露的TLS证书和密钥,并在GitHub页面上发布了该克隆。当他们设置GitHub页面时,他们将其配置为具有废弃A记录的子域。现在,网络攻击者控制了Poor Corp公司的子域,并且拥有了一个有效的TLS证书。

使用SSO克隆,黑客向Poor Corp公司的几个IT管理员发送了一封鱼叉式网络钓鱼电子邮件。两位管理员都在有效域中被欺骗,并且网络攻击者现在在Poor Corp公司的网络中拥有特权凭据。从那里开始,网络攻击者可以在网络中隐藏并寻找高价值目标,同时伪装成管理员。最终,黑客可以窃取Poor Corp公司的宝贵数据并部署勒索软件。

吸取的教训

现在介绍了完整的场景,以下了解哪里出了问题。

首先是泄露的TLS私钥。Poor Corp公司将他们的通配符证书添加到他们的GitLab映像中,但他们认为一旦发布在Docker Hub上,任何人无法从Docker映像中窃取私钥。与其在构建容器时将敏感文件和硬编码环境变量添加到容器中,Poor Corp公司应该使用运行时环境变量和挂载的卷来将秘密传递到容器中,Git Guardian的机密检测CLIggshield已经用于扫描Docker映像的命令。如果人们发现自己也犯了这个错误,则需要立即撤销任何暴露的证书或凭证。

Poor Corp公司做错的另一件事是忘记了被遗弃的GitHub Pages DNS记录。在GitHub页面上发布的站点将始终使用相同的IP地址:

·185.199.108.153

·185.199.109.153

·185.199.110.153

·185.199.111.153

当A记录指向GitHub页面时,对该子域的任何请求都将转到GitHup repo配置的子域。由于Poor Corp公司放弃了其GitHub页面存储库,它为黑客敞开了大门,让他们可以创建自己的具有相同子域的域。子域接管并不是什么新鲜事,随着技术的发展,总会有新的方法来利用它们。使公共DNS记录保持最新始终是至关重要的。

希望这个场景能让用户在自己的运营环境中进行一些调查,并激发对容器和代码安全性的兴趣。暴露的凭证是威胁参与者的一个巨大的初始访问向量。作为防御者,需要了解凭据可能被泄露的新方式,并且还需要领先于攻击者,切断他们在发现泄露的机密后可能采取的攻击途径。

网络安全黑客
本作品采用《CC 协议》,转载必须注明作者和本文链接
网络安全应急响应
2022-07-21 10:18:08
网络安全应急响应就是要对网络安全有清晰认识,有所预估和准备,从而在一旦发生突发网络安全事件时,有序应对、妥善处理。实际上,我国网络安全应急响应体系建设也是建立在原有应急响应体系基础上的,并经过实践不断改进完善。2014年2月27日,习总书记在中央网络安全与信息化领导小组成立的讲话中指出“没有网络安全,就没有国家安全”。
网络黑色产业链,简称网络黑产,是指利用互联网技术实施网络攻击、窃取信息、勒索诈骗、盗窃钱财、推广黄赌毒等网络违法行为,以及为这些行为提供工具、资源、平台等准备和非法获利变现的渠道与环节。网络黑产是利用互联网技术实施的违法行为!这种行为严重损害着公众经济利益,扰乱市场正常经营秩序,威胁关键信息基础设施稳定运行,危害个人信息安全,同时严重影响互联网行业健康发展。
据报道,2016年,美国网约车巨头Uber发生了重大黑客攻击事件,该公司一直到现在还没有终结这一事件的余波。然而日前,Uber再一次爆出攻击事件,再度陷入了网络安全的泥潭。上周四,一名黑客获得了Uber一位员工的Slack(企业聊天平台)账号,并获取了该公司在亚马逊和谷歌云计算平台的访问权限。
无论是小说还是电影,几十年来,人工智能一直是一个令人着迷的主题。PhilipK.Dick所设想的合成人类仍然只存在于科幻小说中,人工智能是真实存在的,并在我们生活的许多方面发挥着越来越大的作用。
推荐几个个人感觉还不错的安全公众号,大家可根据自己所关注的知识点来选择关注,学习使你我快乐!本次排名不分先后
近日,美国能源部桑迪亚国家实验室发布消息称,随着电动汽车变得越来越普遍,对电动汽车充电设备和系统进行网络攻击的风险和危害也在增加。
现在,一名安全研究人员警告称,智能电视可能会带来另一种物联网威胁,黑客可以在没有任何物理访问权限的情况下,一次完全控制各种智能电视。这些恶意信号随后被广播到附近的设备,使攻击者能够在智能电视上获得root访问权限,并使用这些设备进行恶意操作,例如发起DDoS攻击和监视最终用户。
涉及技能点 SQL注入基础原理 盲注常用函数及思路 burpsuite基础知识
2021年5月8日,美国燃油管道公司Colonial Pipeline官网发布公告,称于7日得知被黑客攻击,同时联系第三方网络安全专家、执法部门和其他联邦机构启动应急响应,确定涉及勒索事件。5月10日,美国联邦调查局(FBI)新闻办公室更新声明,确认Dark Side勒索软件是造成Colonial Pipeline公司网络受损的原因。
Kosher表示,卫星只是反射它们发送的任何信号。印度军方现在正计划购买这项技术并将其投入使用。印度陆军称QKD的工作“对现代战争产生了毁灭性的影响”。QKD可以使印度军队成为其他武装力量中的佼佼者。并且可以通过指示密钥已被泄露因此不应使用的信号来检测此更改。Verizon的数据泄露调查报告 指出, 近50%的数据泄露是由于凭证盗窃造成的。
VSole
网络安全专家