<一> 阻斷服務攻擊(Denial of Service)
什麼是DDoS
Dos 是一對一的網路攻擊方式,攻擊者藉由不當方式佔用系統分享資源(CPU、網路、硬碟…),達到干擾正常系統運作的進行。不同於一般網路入侵,DoS 不一定需要取得系統使用的權力,即可達到目的。最常見的DoS方式即是透過所謂的訊息洪泛(Message Flood),向攻擊對象送出大量且無意義的網路訊息,不管被攻擊對象是否回應,都會因頻寬的被佔用,而導致不正常運作。
DDoS 算是DoS的一種,只是攻擊的模式並非一對一,而是以多對一的方式,同時對一個攻擊目標發動攻擊,而這些發動攻擊的點,通常是已遭受入侵而不自知的電腦系統。由於這種攻擊方式多數係以遙控方式,利用替死鬼行兇,因此不僅難以防範,追查更是不易。更遭的是,這些被用來發動攻擊的程式不僅可在網站中取得,且設計上即使不是電腦高手也可輕易使用。這類被用來進行大規模DDoS攻擊的程式已知的至少有有”Tribal Flood Net”、”Trinoo”及”tfn2k”三種,使用的協定包括UDP、ICMP ECHO到目前TCP與UDP並用,可以執行的平台則包括RedHAT Linux及Solaris,其中又以Solaris版本最為流行。其攻擊模式不外乎下面步驟:
1. 利用作業系統、網路協定、應用程式設計上的漏洞或其他各種可能方式,入侵電腦系統。
2. 在這些被入侵的系統中安裝攻擊程式。
3. 經由主控端,遙控這些攻擊程式,同時對選定目標發動攻擊。
攻擊者可以由Client端控制主控程式,再由主控程式驅動攻擊程式,在同一時間攻擊由攻擊者選定的對象,而主控程式與攻擊程式則都是在事先已被攻佔的網站中執行。
經由以上對於DDoS運作方式簡單的描述,讀者應該可以看出,DDoS之所以難以預防原因,在於攻擊使用的協定屬一般合法之協定,且攻擊發起源難以掌握,以致無法以Filter技術加以預防;同時由於發動攻擊的電腦並非真正第一現場,
事後追查也會顯得於事無補而無力感十足。
<二> 網路釣魚(Phishing)
所謂的「網路釣魚(Phshing)」,發音與手法等同於釣魚(Fishing),是由「Fishing」和「Phone」結合而成,最早出現在1996年。網路詐騙者(也就是Phshiers,網路飛客)以未經許可、大量發送的垃圾郵件(Spam)為誘餌...
如果你還不知道什麼是「Phishing」(網路釣魚),恐怕不只落伍,還可能跌入自曝個人銀行帳號密碼,血汗錢都已神秘失蹤,而你卻始終沒察覺的網路陷阱。
Phishing與英文「fishing」(釣魚)發音相同,兩者意義也差不多。若引用直接中文典故:「姜太公釣魚,願者上鉤」是最佳翻譯。
網 路釣魚是一種新興網路詐騙手法,多半是利用偽造電子郵件與網站作為「誘餌」,輕則讓使用者不自覺洩漏個人資料,成為垃圾郵件業者的名單;嚴重一點,電腦可 能會被植入木馬程式,破壞系統或讓重要資訊遭竊。而最危險的情況是:誘騙使用者的銀行帳號密碼、信用卡號與身分證字號等機密資料,釣魚者再伺機偷竊金錢或 有價資訊。
網路釣魚所用的誘餌千奇百怪,包括偽裝成知名銀行或線上服務業者通知使用者資料過期、無效需要更新,或者 是基於安全理由進行身分驗證,要求使用者重新確認銀行帳號密碼或信用卡號。只要使用者一時不察經由電子郵件指引的網址,連結偽造得一模一樣的帳號登錄頁, 就成了數位版姜太公手中「願者上鉤」的肥美大魚。
伴隨知名品牌的信賴效應與詐騙手法越形細膩,使用者難以判別真偽,所造成損失十分驚人。根據APWG統計,光是2003年,美國一地已有200萬成年人跌入網路陷阱,銀行與消費者的直接損失高達24億美元。
今年6月初,刑事警察局偵九隊也破獲國內首起利用網路釣魚手法,竊取網友銀行戶頭帳號與密碼的犯罪事件。據了解,該名嫌犯不只成功盜獲20萬筆私人銀行帳戶資料,其中竟有一戶頭存款高達2億元台幣。所幸已限定每日非約定帳戶轉帳金額實施,才不沒讓這筆鉅款不翼而飛。
偽造的花旗通知信函(按一下可見大圖)
網路釣魚界中也有「名牌」
早 在2001年,駭客始祖們已長是利用偽造手段進行網路詐騙,據了解,首個被攻擊對象就是美國花旗銀行(Citibank)。根據反網路釣魚工作小組( APWG;Anti-Phishing Working Group)最新統計資料,大約有70%以上的網路詐欺行為是瞄準金融機構。
其 中,花旗銀行可說是釣魚人的最愛,高居釣魚騙術威脅的榜首,今年5月已有370宗疑似案例出現,遠遠超過排名第二的eBay(269件)。 根據APWG數據,最常被仿冒的前三家金融機構分別為:花旗銀行、eBay 和Paypal。此外,趨勢科技實驗室數據顯示,美國銀行(US Bank)近年也成為釣魚者眼中的新「名牌」,上個月,光是瞄準該銀行的網路詐騙行為就出現3倍以上的成長。
最新Phishing手法=Hacking+Spam+JavaScript…
趨勢科技亞太區行銷經理李淳熙表示,網路釣魚技術不斷翻新,各式各樣的「誘餌」越做越細膩,不只仿冒的電子郵件與網站與「本尊」幾乎難以分辨,結合入侵、垃圾郵件手法與JavaScript技術,完全把使用者耍得團團轉。
幾可亂真的假花旗網站
就 在今年3月31日,反網路釣魚工作小組(APWG)發出新興網路釣魚手法警告,指出一駭客利用Spaming手法在網路上尋找跳板(未關閉Proxy relay功能的郵件伺服器),再假冒美國花旗銀行寄出通知信函(support@citibank.com),在網海中灑入難以計算的偽造電子郵件。該 郵件標題為「Verify your E-mail with Citibank」,要求花旗銀行用戶點選郵件上某一網址連結,進行信用卡號與密碼重新確認。
不同傳統網路詐騙的粗 糙手法,這位瞄準花旗銀行而來的駭客準備充分。李淳熙表示,該名駭客先是入侵某一網路服務業者,建立偽造網站,再尋找跳板寄出大量假郵件,欺騙花旗用戶點 選其中的網頁鏈結。此鏈結利用郵件軟體基本功能,隱藏真正的偽造網址,使用者所見的確實是花旗銀行網站的官方網址。
在此情況下,就算使用者警覺心十足,懂得判斷網址真偽,除非開啟瀏覽器直接鍵入記憶中的官方網址,否則,只要點選郵件中所附加的網頁連結,還是會走入釣魚者精心設計的網路陷阱。
當使用者在渾然不覺狀態下連結至偽造網站(如右圖所示),這名駭客還首創利用JavaScript技術汰換靜態的URL網址,讓偽造網站的位址列與官方相同。在短短一秒鐘內,用戶再怎麼機警,還是難逃受騙命運。
精心鋪設誘餌的陷阱還不止於此,就連IE瀏覽器的標題,也同時被換上「Welcome to Citi」的歡迎詞。其模擬官方網站的細節的縝密程度極高,幾乎難以判別真偽。
<三>僵屍病毒(Zombie)
■ 特洛伊木馬程式
特洛伊木馬程式就像神話中所述的一樣,看起來像是一件禮物,但結果卻是一些突擊特洛伊城的希臘士兵,今日的特洛伊木馬程式看起 來像是有用軟體的電腦程式,但它們卻會危害您的安全性並造成許多的損害。最近的特洛伊木馬程式的形式為一封電子郵件,其包含宣稱為 Microsoft 安全性更新的附件檔,之後即化身為病毒並嘗試停用防毒軟體和防火牆軟體。
特洛伊木馬程式 (n.)看似有用,但實際上卻會造成損害的電腦程式。當人們被引誘開啟程式 (因為他們認為該程式來自合法來源) 時,特洛伊木馬程式即會散佈開來。為了更完善地保護使用者,Microsoft 通常是透過電子郵件寄出安全性公告,但絕不會包含附件檔。在我們將所有安全性警訊以電子郵件傳送給客戶前,會先在我們的安全性公告網頁上進行公佈。
您下載的免費軟體也可能包含特洛伊木馬程式。絕不要從不信任的來源下載軟體。請務必從 Microsoft Windows Update 或 Microsoft Office Update 下載 Microsoft 更新和修補程式。
■ 病毒
病毒是一段電腦程式碼,它會將自身附加到程式或檔案,在電腦之間傳佈,並在旅行途中感染電腦。病毒可能會損壞您的軟體、硬體和檔案。
病毒 (n.)為程式碼,以表達複製自身的意圖寫成。病毒會嘗試將自身附加到主機程式,嘗試在電腦之間傳佈。它可能會損壞硬體、軟體或資訊。 就像人類病毒的嚴重性範圍,可從伊波拉病毒到 24小時流感,電腦病毒的範圍也可歸類為溫和侵擾到完全毀滅。幸運的是除非人們移動真正的病毒 (如共用檔案或傳送電子郵件),否則它們並不會傳佈開來。
■ 病蟲
是一種不需使用者介入即可傳播其本身的程式。以技術層面來說,病蟲並不是病毒,因為它能獨立繁殖。
一個很有名的例子就是 ILOVEYOU 電子郵件病蟲,它能透過電子郵件將其本身自動傳送到收件者通訊錄中的每個人。 病蟲可透過網路或區域網路,迅速將本身傳送到成千上萬台電腦中。
■ 蠕蟲
蠕 蟲 (Worm) 就像病毒,它的設計目的是在電腦之間複製它本身,但它會透過掌控電腦上可傳輸檔案或資訊的功能自動進行複製。一旦系統有蠕蟲時,它便會獨自行進。蠕蟲極具 危險的一點是,它會大量複製。例如,蠕蟲可將它本身的複本傳給您電子郵件通訊錄所列出的每個人,該人員的電腦接著會執行相同的動作,從而發生大量網路流量 的連鎖效應,並進一步降低整個企業網路和網際網路的速度。當新的蠕蟲散播時,它們會以極快的速度散佈開來,塞滿網路並可能讓您 (及每個人) 必須等待兩倍的時間才能檢視網際網路上的網頁。
蠕蟲 (n.)病毒的子類別。蠕蟲通常不需要使用者的動作即可散佈,而且它會將它本身的完整複本 (可能已修改) 透過網路發佈。蠕蟲可耗用記憶體或網路頻寬,使得電腦停止回應。
由於蠕蟲不需要透過「主機」程式或檔案即可傳播,所以它們也能入侵您的系統,並讓他人從遠端控制您的電腦。最近流行的有: Sasser 和 Blaster 蠕蟲。
■ 巨集
是一種內嵌檔案,可在使用者不知情的狀況下自動執行軟體指令的語言。當下載或執行巨集之後,它們對於使用者的檔案就擁有完全的存取權,並且可執行撰寫人員所指定的系統修改動作。許多 Windows 型巨集都是 以 Visual Basic 所撰寫。
■ 網路駭客
如 果您的電腦在未受保護的情形下存取網路,那麼任何「駭客」或「破解者」都可以任意非法進入您的電腦了。事實上,寬頻會讓駭客活動更為容易,因為雖然連線速 度加快了,但是不長變換的 DNS (網域名稱系統 Domain Name System) 位址會讓您的電腦幾乎永遠處於連線狀態,此狀況可讓網路駭客更容易破解您個人電腦的密碼。至於更惡劣的駭客會使用機動程式碼,透過您的寬頻連線堂而皇之的 登入您的硬碟,竊取或摧毀您的檔案。
■ ActiveX 控制項
有時類似 Java Applet (但是它們是根據 Microsoft 微軟開發的技術而成),可完全存取 Windows 作業系統,因此有時比 Java Applet 更危險。
■ VBScript
是一種與 Netscape 的 JavaScript 相似的 Microsoft 指令檔語言,可將其互動式元素內嵌到 HTML 文件中。
■ 僵屍 (zombie)
這個術語是用來表示一台被秘密植入潛伏程式的電腦,它可在稍後醒來並協助對另一個系統發動集合式攻擊。「僵屍」是一種相當新穎的攻擊方式。
<四>瀏覽器遭綁架(Browser Hijacking)
瀏覽器弱點攻擊有時又叫做瀏覽器綁架或瀏覽即下載,它是一種能夠利用作業系統或軟體的瑕疵或弱點、意圖在您未知的情況下變更瀏覽器設定的惡意程式碼。
瀏覽器弱點攻擊來自何處?
當 您的瀏覽器有弱點或者瀏覽器安全設定於低等,這樣的弱點就可能遭網路駭客攻擊。 例如,能夠自行安裝的 ActiveX 語言可以用來變更原則與變更程式,使其更難移除。 用戶可能受騙而自行下載與安裝綁架軟體。 某些瀏覽器弱點攻擊會以看似來自用戶本身個人電腦的錯誤報告的形式出現。 惡意網站會提供安裝特定外掛程式才能正確瀏覽網站的說明,其他網站則會試圖讓用戶相信自己的瀏覽器獲得強化,或系統獲得升級。
瀏覽器弱點攻擊對我的電腦會有什麼影響?
瀏覽器弱點攻擊通常不會傷害您的資訊或透過電子郵件自行散播。 但是瀏覽器綁架會讓您的電腦容易遭受其他的攻擊。
瀏覽器綁架的症狀:
• 您的首頁、搜尋網頁或我的最愛遭到更改
• 網際網路設定的選項遭到變更
• 部分功能的使用遭到封鎖
• 輸入錯誤網址字首的重新導向 (例如,您輸入錯誤的網址或延伸字串,卻被重新導向至色情網站)
<五>木馬程式(Trojan Horses)
木馬程式來自Trojan Horse的翻譯,是借自作家荷馬的著作『木馬屠城記』而來。典故來由是希臘的士兵躲藏在巨型木馬之中,而巨型木馬被當作獻禮送入城中,到了夜裡,希臘的士兵再從木馬裡走出來,打開大門並引進其他的希臘士兵,最後將特洛伊城佔領。所以木馬程式的意思就是一經進入,後患無窮。
木馬程式( Trojan Horse),又稱為後門程式或特洛伊程式 。由於木馬程式會透過您點選的網頁或收發郵件, 而被自動植入,再加上它具備短小 、 精幹 、 安裝方便及不易被察覺等特點 ,因此很容易被植入電腦而無法查覺。
木馬程式的主要攻擊,是可輕易進入他人的電腦 , 獲 取 對 方 密 碼 , 操 控 他 人 電 腦 開 、 關 機 的 動 作 , 也 可 下載 、 刪 除 電 腦 的 檔 案 和 資 料 。 較 常 見 的 木 馬 程 式 有 Bo2k、 Netspy、 Sub7等 , 功 能 大小 不 一 , 較 強 大 的 程 式 甚 至 能 監 看 被 害 人 螢 幕 , 掌 握 對 方 上 線 後 的 一 舉 一 動 。
木馬程式主 要 區 分 為 客 戶 ( Client) 端 和 伺 服 ( Server) 端 二 部 分 , 前 者 安 裝 在 攻 擊 者的 電 腦 上 , 以 便 操 控 對 方 的 電 腦 , 後 者 則 安 裝 在 被 害 人 的 電 腦 上 , 以 實 現 攻 擊 者 的目 的 。 一 般 而 言 , 由 於 伺 服 程 式 的 體 積 很 小 , 執 行 時 更 沒 有 任 何 表 面 的 反 應 , 在 關機 時 也 很 難 自 動 停 止 , 攻 擊 者 更 可 透 過 變 更 檔 名 或 修 改 系 統 啟 動 設 定 , 降 低 被 察 覺。
也因為電腦病毒的猖狂,所以電腦的掃毒軟體才會被大家廣泛使用,以防止木馬程式及其它廣告病毒的侵入攻擊而不自知。藉由掃毒軟體的防範功能與線上不斷更新病毒碼,才能防範愈來愈多型態的病毒,並保護個人的隱私及相關文件資料喔。
<六>數位版權管理(Digital Rights Management )
DRM是數位版權管理(Digital Rights Management)的簡稱,是經過證實可於電腦、可攜式裝置或網路裝置上保護並安全傳送內容的機制。DRM是一種技術,可保護內容在網際網路上的播 放、散佈、宣傳、及銷售。因有DRM的保護,可防止版權內容遭到非法使用,企業也可確保機密文件不被員工外洩,才能創造知識有效的流通。
<七>字典攻擊法(Dictionary Attack)
只知密文攻擊(ciphertext-only attack)法:利用密文希望可以還原出明文來,此類攻擊在現代密碼學上幾乎不可能了。
已知明文攻擊(known-plaintext attack)法:擁有加密前的明文與加密後的密文,然後分析推算出密鑰來。
自選密文攻擊(chosen-ciphertext attack)法:希望由自選的密文及相對應的明文來求得其它密文的明文。
自選明文攻擊(chosen-plaintext attack)法:希望由自選的明文及相對應的密文來求得其它密文的明文。
主動式攻擊(Active Attacks)
竄改訊息
偽造訊息
阻斷訊息
密碼攻擊的技巧
非理性武力攻擊(brute-force attack)法:依密鑰長度作各種排列組合的嘗試,可能有2n種可能。密鑰長度每增加1個byte,難度便增加2倍,增加10個byte,難度便增加1024倍。
字典攻擊(dictionary attack)法:密鑰通常不夠亂,而是以使用者能夠記憶的字串為主,因此利用英文字母在加減數字與大小寫的變化來降低亂度(entropy)的方法。
惡意者入侵的步驟收集資訊:搜尋引擎, 主機掃瞄(Host scanning)(TCP/UDP port scanning) , whois,nslookup, ping
滲透:
正面入侵:利用系統設定上的瑕疵,循正常登入機制入侵,如暴力入侵法(Brute ForceAttack)。
背面入侵:利用系統設計上的缺失或弱點(Vulnerability)入侵,例如緩衝區溢位(Buffer Overflow)攻擊法
攻擊:
掠取資訊:網路監聽(sniffering),木馬(Trojan),蠕蟲(Worm)
破壞活動:分散式阻斷服務(Distributed Denial of Service; DDoS)攻擊的代理程式,
邏輯炸彈(Logical Bomb), 病毒(Virus)等
掩飾:
刪除登入與連線等記錄
留下後門程式
蠕蟲與病毒
蠕蟲指的是「利用系統漏洞」來達到傳播目的的惡意程式,病毒指的是藉由檔案感染,像是附加部分病毒碼在其它檔案中, 來達到傳播的目的。
<八>視覺密碼學(Visual Cryptography)
自從1994年Naor和Shamir提 出視覺密碼學後,就有很多學者提出相關的研究。在本文,我們也提出一個以基因演算法為基礎的視覺密碼編碼法,並且利用微小母體來加快基因演算法的執行速 度。我們的方法有兩項優點;第一為在影像不擴張的情況下,仍保有原影像的特徵。第二為增加秘密分享影像對資訊的『潛伏』特性。我們由這兩項優點來提高視覺 密碼學在實務上的應用價值。
<九>隱藏術(Steganography)
Abstract: 在本論文中,我們提出以樹狀結構為基礎的資訊隱藏技術,我們利用資訊分群的概念來改善 Li 等學者所提出的Tree Based Parity Check (TBPC)技術,並應用在位元平面(Bit Plane)的資訊隱藏上,經由資訊分群的概念將原本建構的大樹以更多的小樹取代,如此,可減少中間節點的浪費和計算的複雜度。實驗結果顯示,資訊的容量 提高了,和LSB方法相比較後,本方法因為減少修改原資料的數量,使得影像品質得以提升。
<十>數位浮水印(Digital Watermark)
數位浮水印為保護多媒體的一種技術,舉凡 圖片、影片、文件、音樂、各種程式都可以加上數位浮水印,目的為保護多媒體不會輕易的被複製或是仿冒,我們的作品功能是透過JAVA程式針對單一圖片加入 數位浮水印並且匯出,將數位影像圖片加上特有的浮水印圖案字元,其方式因為使用了類似資訊隱藏的技術,原本應該讓使用者無法用肉眼分辨其浮水印的存在,但 是我們的作品將其做成類似鈔票上面的防偽標籤,看得見它的存在,但是無法輕易的做修改。
沒有留言:
張貼留言