Advanced Penetration Testing第九章—北國曝光
我們今天的威脅是有組織的,專業的,非常唯利是圖的。金融機構,醫療製藥組織,執法機構,政府機構和其他高價值目標需要加強其IT基礎設施和人力資本,以抵禦專業人員針對性攻擊。本書內容超越了傳統Kali linux和Metasploit方面使用技巧,併為高安全性網路提供滲透測試提供不錯的思路。國內翻譯本略有刪減,有興趣還是建議閱讀下原本。譯者盡力將最接近書原版翻出來給大家。有其他問題歡迎大家一起討論。僅將此文獻給追求純粹安全技術人們。——By Legend
第九章—北國曝光
在本書中,我們通過討論針對不同部門活動目標的攻擊,研究了APT場景建模所涉及到各方。在最後一章中,我們將做一些不同的事情。我們不是概述對合法目標的攻擊,而是假設一個民族國家的假設情報收集,我選擇朝鮮作為目標有幾個原因,但主要是因為那個被大規模的祕密所圍繞的隱士國家,各種IT技術,以及處理日常相當大的公民資訊審查制度。這是一個有趣的例子,讓我可以從公開的內容中推斷出一些資訊。
然而,這並不是與其他國家唯一不同的原因,朝鮮可以更容易被描述為類似與於在地緣政治和技術意義上的封閉公司,而不僅僅是另外一個國家(至少從巨集觀角度來看)。雖然我不願意為這家公司工作,但好奇心對於一個優秀的安全顧問來說就像魔咒一樣讓我不得不被其的內部運作所吸引。
在這種背景下,我順便介紹一些你應該熟悉的高階滲透測試的方法,無論他們是老技術,還是更新穎的方法,我們將朝鮮這個國家視為一個類似封閉企業,並對這完整的過程進行分析。
我們將看朝鮮的相關技術,例如:
l 朝鮮定製基於Linux的作業系統
l 他網際網路存在(以及其IP地址的分配)
l 他的電信網路
l 行動網路和被批准的裝置
l 朝鮮內聯網
概況
雖然朝鮮民主主義人民共和國(朝鮮)使用各種各樣的進口科技(金正恩就是蘋果的忠實粉絲),普通民眾就沒有那麼幸運。很少有社會成員享受不受限制的網際網路接入(儘管隨著進口中國的黑市手機逐步改變)。大多數有權使用計算機技術的人都是被迫使用經批准的作業系統和裝置,並且只能自由使用可訪問的內部網際網路被稱為“光明網”()。這是一個內部網路,與公眾完全隔離的我們知道的網際網路。不用說,你不會在這裡發現任何批評金和他政權的東西。該內聯網可在不同的地方使用——大學和文化機構,據說可以通過撥號獲得與朝鮮獲得聯絡。朝鮮有自己的子網掩碼22可分配(1024臺主機)儘快這些公共IP地址都不夠完全使用。但是IP分配還是非常保守;例如平壤大學只分配了一個IP地址。
作業系統
朝鮮推出的一種名為“Red Star”(紅星)的朝鮮“官方”作業系統(在作者撰寫此書時為3.0版本)。紅星有兩個版本——桌面版和伺服器版,並且都基於Fedora Linux和朝鮮本地化。兩者都是從頭開始設計和高度定製化(儘管稍微不同,但如不你想嘗試玩一下這個系統,我制這兩個系統版本的種子來獲取)。
Red Star桌面版3.0
首先,我們來看看Red Star桌面版包括如果利用他它的怪異風格。
如圖9.1在Vmware啟動時,顯示啟動時作業系統的外觀。
圖9.1 Red Star桌面版
讀者可能會因為注意到它與Apple的OSX非常相似。
客觀來講實際已經實現的做的非常好了,但是我發現對韓語有點生疏,所以安裝完的第一件事情就是把它弄成英語,這樣就不會經常引用谷歌翻譯。為此,我們首選需要獲得shell,如圖9.2和9.3所示。
圖9.2。獲得shell
圖9.3:一個shell
輸入以下內容,如圖9.4所示。
圖9.4:修改為英語工作。
然後快速重啟,你就會看到如圖9.5所示內容。
圖9.5:英文版Red Star Linux
基於開發人員角度的安全性的假設
作業系統的完整性是使用者無法實現的root許可權,類似SE Linux提供的的自主訪問控制(Discretionary Access Control,DAC),然後執行各種令人不爽的服務著眼於監控使用者及其活動。但是這裡想說這個假設是假的,正如我們將要證明那樣(注意這個安全模型與Red Star服3.0務器版有所不同,因為它預設授予root許可權)。
首先是第一件事,要授予自己的root憑據,執行程式rootsetting,如下所示圖9.6
圖9.6:執行rootseting
這裡將提示您輸入su密碼,確認一下,如圖9.7所示。
圖9.7:輸入您為使用者建立的憑據。
此時,你可以使用su將privs提權為root,如圖9.8所示。
圖9.8:現在我們有root訪問許可權了。
首先,我們需要禁用SE Linux來禁用DAC,如圖9.9所示。
圖9.9:禁用自主訪問控制
如果你嘗試對系統進行某些修改,則執行的其他服務進行重啟系統。他們還設計用於水印檔案以便於朝鮮政府可以跟蹤來源。這裡你可以kill掉它們。(見圖9.10)
圖9.10:禁用監控程序
現在我們可以到處看看了。啟動預設瀏覽器,被稱為naenara(英語中意思為“my country”)。這只是一個定製版的Firefox,但有趣的是他們的主頁是10.76.1.11,這顯然是一個不可到達的一個
IP地址。這是Red Star計劃在內聯網中執行的,遺憾的是我們從這裡看不到。瀏覽器預設的搜尋引擎是Google Korea。現在,我們可以新增本地儲存安裝所有可選的安裝包
Red star 3.0伺服器版
雖然共享相同的程式碼庫,但伺服器版的作業系統使用時一個完全不同的安全模型。您被授權root許可權;但是,root無法用桌面版中已相同的方式禁用SE Linux。如圖9.11
圖9.11:Red Star 伺服器版安裝介面
然後,你可以選擇桌面管理器。如圖9.12所示。
圖9.12選擇Desktop Manager
伺服器版比桌面版顯示友好。圖9.13:顯示它用英語呈現。
圖9.13:使用英文,更好方便工作
有幾種方法來禁用
SE Linux,但你無法修改bootloader選項或SE Linux配置檔案。最好的方法是安裝VMDK檔案作為作業系統的卷並從那裡修改它們,安裝在裸機上,用另外一個作業系統啟動並執行相同的操作。永久禁用SE Linux,你需要執行以下操作
/etc/selinux/configfile:
# This file controls the state of SELinux on the system. # SELINUX= can take one of these three values:
# enforcing - SELinux security policy is enforced. # permissive - SELinux prints warnings instead of enforcing. # disabled - No SELinux policy is loaded. SELINUX=permissive
# SELINUXTYPE= can take one of these two values: # targeted - Only targeted network daemons are protected. # strict - Full SELinux protection. SELINUXTYPE=targeted
此時,你可以安裝任何你想要的內容,就像桌面版那樣。
雖然使用Red Star作業系統是對極權主義一次體驗,那裡人們每天都生活在那裡,但它沒有給我們多少機會來了解它們的網路技術佈局。我曾考慮以遊客身份去朝鮮旅遊,並想辦法進入他們的內部網,這樣我就可以正確地繪製內部網。因此如果有人閱讀到這篇文章想自願參加這個特別的任務,你可以通過出版社聯絡我。
下一步是檢視他們的公開的網際網路地址。
朝鮮公共IP空間
朝鮮IP由Star Joint Venture Co LTD管理,位於Ryugyong-dong Potong-gang地區,並上中國的CNCGroup骨幹網路。朝鮮已被分配a/22IP空間,換言之:
175.45.176.0/22 or 175.45.176.0-175.45.179.256
它有大約1000個IP地址。不用說,它現在還沒這麼多應用。使用Masscan,我們可以在大約一個小時內快速進行埠掃描,可以及時給我們一個大概瞭解怎麼執行的。
Host: 175.45.178.154 () Ports: 5800/open/tcp////
Host: 175.45.178.154 () Ports: 6002/open/tcp////
Host: 175.45.178.154 () Ports: 5801/open/tcp////
Host: 175.45.178.131 () Ports: 36697/open/tcp////
Host: 175.45.178.133 () Ports: 2105/open/tcp////
Host: 175.45.178.154 () Ports: 6004/open/tcp////
Host: 175.45.178.131 () Ports: 80/open/tcp////
Host: 175.45.178.154 () Ports: 5900/open/tcp////
Host: 175.45.178.154 () Ports: 5804/open/tcp////
Host: 175.45.178.154 () Ports: 111/open/tcp////
Host: 175.45.178.133 () Ports: 53272/open/tcp////
Host: 175.45.178.154 () Ports: 5903/open/tcp////
Host: 175.45.178.129 () Ports: 22/open/tcp////
Host: 175.45.178.154 () Ports: 5802/open/tcp////
Host: 175.45.178.133 () Ports: 2103/open/tcp////
Host: 175.45.178.154 () Ports: 10000/open/tcp////
Host: 175.45.178.133 () Ports: 1801/open/tcp////
Host: 175.45.176.16 () Ports: 53/open/tcp////
Host: 175.45.176.9 () Ports: 53/open/tcp////
Host: 175.45.178.55 () Ports: 25/open/tcp////
Host: 175.45.178.154 () Ports: 22/open/tcp////
Host: 175.45.176.72 () Ports: 80/open/tcp////
Host: 175.45.178.154 () Ports: 5902/open/tcp////
Host: 175.45.178.154 () Ports: 5904/open/tcp////
Host: 175.45.178.154 () Ports: 3128/open/tcp////
Host: 175.45.178.154 () Ports: 39908/open/tcp////
Host: 175.45.178.133 () Ports: 2107/open/tcp////
Host: 175.45.178.154 () Ports: 6003/open/tcp////
Host: 175.45.178.154 () Ports: 5901/open/tcp////
Host: 175.45.178.154 () Ports: 5803/open/tcp////
Host: 175.45.176.15 () Ports: 53/open/tcp////
Host: 175.45.176.8 () Ports: 53/open/tcp////
Host: 175.45.178.154 () Ports: 3306/open/tcp////
Host: 175.45.178.154 () Ports: 6001/open/tcp////
Host: 175.45.176.73 () Ports: 80/open/tcp////
Host: 175.45.178.129 () Ports: 23/open/tcp////
# Masscan done at Tue Sep 27 12:20:31 2016
考慮到掃描質量,獲得對此範圍的可靠且準確掃描是一件非常痛苦的事情,進入朝鮮是不太可能的。例如,我們已知道Web伺服器所在175.45.176.79為金日成大學(http://www.ryongnamsan.edu.kp/univ),但它在此掃描中並沒有顯示,雖然當時正在正常執行。儘管如此,它還沒有從這些過濾資訊中找到。
有一個容易受到攻擊的老版本的VNC伺服器位於:175.45.178.154
root@wil:~# telnet 175.45.178.154 5900
Trying 175.45.178.154… Connected to 175.45.178.154.
Escape character is '^]'. RFB 003.008
A SQL/">MySQL server at 175.45.178.154.
A Telnet port for a Cisco router at 175.45.178.129.
root@wil:~# telnet 175.45.178.129 T
rying 175.45.178.129… Connected to 175.45.178.129.
Escape character is '^]'.
User Access Verification
Username:
一個不安全版本的squid代理,位於:175.45.178.154(圖9.14)
圖9.14:不安全的
Squid代理
在開放RPC埠上使用密碼驗證和各種SSH守護程式。甚至還還有一個Webmin伺服器,如圖9.15所示
圖9.15:Webmin介面
將DNS伺服器設定為175.45.176.16,將阻止所有KP頂級域名的解析。總而言之,我預計這個範圍會比現在鎖定的範圍要多得多,因為這裡有各種各樣的攻擊途徑(你可以這麼想)。然而,不管朝鮮是否如此,我們都將在國際法方面犯錯誤,不要讓誘惑戰勝我們。
朝鮮的電話系統
給朝鮮打電話也是件比較棘手的事情。大多的電話號碼都不是可以直接聯絡,需要你通過運營商+85218111的接線員來操作。(850是朝鮮國家程式碼,2是平壤程式碼)。這有兩種方式都可以,大多數線路無法直接呼叫到世界其他地方。在朝鮮的電話號碼,可以接收國際電話(反之,可以不受限制地撥打國外電話)總是以381開頭,直接按照區號。例如,英國駐平壤大使館的電話號碼是+850-2381-7982。可以撥打國際號碼的電話不能在當地撥打;因此,這樣的組織通常有兩個號碼,字首為381.以取代382。
據郵電部國際關係處長Ri Jung Won所說,朝鮮目前的編號格式如下:
2011年分配清單
區號 |
客戶號 |
城市名稱 |
省份 |
2 11 |
平壤 |
平壤 |
|
2 12 |
平壤 |
平壤 |
|
2 18 |
3 |
平壤 |
平壤 |
2 381 |
4 |
平壤 |
平壤 |
2 771 |
4 |
平壤 |
平壤 |
2 772 |
4 |
平壤 |
平壤 |
2 880 |
13 |
平壤 |
平壤 |
2 881 |
13 |
平壤 |
平壤 |
2 882 |
13 |
平壤 |
平壤 |
2 883 |
13 |
平壤 |
平壤 |
2 885 |
13 |
平壤 |
平壤 |
195 |
7 |
平壤 |
平壤 |
31 |
6 |
平壤 |
South Phyongan |
39 |
6 |
Nampo |
Nampo |
41 |
6 |
Sariwon |
North Hwanghae |
43 |
Songnim |
||
45 |
6 |
Haeju |
South Hwanghae |
49 |
6 |
Kaesong |
North Hwanghae |
53 |
6 |
Hamhung |
South Hamgyong |
57 |
6 |
Wonsan |
Kangwon |
61 |
6 |
Sinuiju |
North Phyongan |
67 |
6 |
Kanggye |
Jagang |
73 |
6 |
Chongjin |
North Hamgyong |
79 |
6 |
Hyesan |
Ryanggang |
82 |
Rajin |
Kwanbuk |
|
85 29 |
4 |
Rason |
Rason |
86 |
Sonbong |
行動網路有三個字首
l 0191: Koryolink WCDMA Network
l 0192: Koryolink WCDMA Network
l 0193: SunNet GSM900 Network
羅先經濟特區(Rason Economic Special Zone)字首為3,鑑於許多國際企業在那裡運營,更多線路可以直達(主要是俄羅斯、中國、韓國)。
不過,許多手機也被允許接聽國際電話。雖然這是使用者手機必備要求,但這裡個人是不被允許的。這裡的手機基礎設施建設由埃及公司Orascom as Koryolink建造和運營;然而據報稱,朝鮮政府拒絕支付Orascom專案費用,並在2015年11月聲稱,他們實際上已經失去了對基礎設施的控制,並欠下了數百萬的債務——這對於任何想要在這個封閉國家擴張的科技投資者來說,這是一個值得警惕的故事。
這很有趣,但它給我們帶來了什麼呢?在網際網路大量普及之前,很多計算機伺服器都是通過連線到電話網路進行訪問,訪問它們唯一方法是通過撥號調製調節器。尋找調製調節器進行攻擊通常被稱為戰爭撥號(war dialing)。其中包括使用程式進行自動撥出大量號碼,這種攻擊在美國特別受歡迎,並記錄在電話線發現的東西,無論是語音、語音郵件、傳真機、除錯解調器、FBX還是其他音訊。在英國,免費電話交換通常是有針對性的。主要是用於實現這目的的軟體稱為Toneloc(如圖9.16),他可以生成多大10000個電話。它到今天仍然正常執行。
圖9.16:Toneloc輸出
有趣的是,如果我們能做同樣的輸出,找到調變解調器,給平壤每個人打電話。誰知道我摸會發現什麼?當然,這種方法有一個小問題,那就是打電話到平壤會很貴,更何況打10000次電話就會讓人望而卻步。
我們所能做的就是使用VoIP電話解決方案來支付我們的成本——它仍然很貴,而且最便宜的解決方案是每分鐘0.2美分(因為這已經是那些電話最小呼叫成本),但這是我們能做最好的方案了。這聽起來仍然很貴。但請記住,你只需對有響應的號碼付費即可。
現在我們唯一存在問題,我們無法通過Voip進行呼叫壓縮,所以必須有一個略微不同方式進行。而不是使用調變解調器和錄製連線,我們將會使用的工具對響應音訊樣本並執行對於分析音調。首先任何音調都會在一定頻率內,我們採集響應應該會包含以下DTMF(dual-tone multifrequency雙音多頻):
2250hz+1625hz,1850hz,2000hz….
幸運的是,一位名叫HD Moore的小夥子建立一個工具名為WarVOX,替代我們人工做這艱苦的工作,我們需要做的就是利用WarVOX配合Voip相關資訊,進行撥打相關範圍號碼。然後剩下要做就是等待了。具體工具可以訪問 ofollow,noindex" target="_blank">https://github.com/rapid7/warvox 獲取。
關於WarVOX使用,你需要做的第一件事情就是新增你的VoIP服務,如圖9.17所示。
圖9.17:WarVOX配置
你已經準備好開始一份新工作(如圖9.18)
圖9.18:向WarVOX新增目標
WarVOX輸出儲存在PostgreSQL,因此我們可以按照自己喜歡的方式處理它。然後我們看看一些資訊,雖然檢測到很多傳真機,但有少量運營商環境(少於50個)
示例1:未加密的思科路由
例項2:不加密的PPPD流
…… yyui343wfyyui343wfyyui343wfyyui343wfyyui343wfyyui343wfyyui343wfyyui343 wfyyui343wfyyui343wfyyui343wfyyui343wfyyui343wfyyui343wf
例項3:未知BBS和ASCII圖案(如圖9.19)
圖9.19:復古
這裡我們需要剋制自己,為了進一步探測這些設施的好奇心。因為它是朝鮮,雖然我不太可能被引渡,但是法律終究是法律。雖然我住的地方進行戰爭撥號和埠掃描並不違法。但是這本書並不是教你如何打破法律的手冊。
關於移動裝置
在朝鮮只有一款智慧手機和平板電腦被允許使用,並且都看可以進入朝鮮光明內聯網。當然,它聲稱這些產品是在“親愛的領袖“指導下在當地開發的,並伴隨著必不可少他視察製造這些產品的工廠的照片。但實際上,這兩款裝置都是由中國製造,並在當地重新貼上它們的朝鮮的主義標籤。
阿里郎(以朝鮮官方國歌命名)在朝鮮境內唯一獲准使用的智慧手機。儘管聲稱這是朝鮮用自己技術製造,但這是一款重定製版本中國閹割版的U1201,執行的是Android作業系統4.21版本(僅限於寫這篇文章的時候),已經被修改成和紅星作業系統一樣比較壓抑的作業系統。母庸置疑,無法接入網際網路。
還有一款名為Samjiyon(三池淵)的“官方“平板電腦,它也是一個Android裝置。它配置了3G,可以訪問光明網,但製造商聲稱它沒有WiFi介面卡。事實證明,這是錯誤的。其實已經有WiFi硬體,但是被禁用。任何稍微懂一點Android人都可以開啟它。據當地媒體報道,三池淵也是朝鮮自己發明的,考慮到中國有大量廉價平板電腦,要準確定位硬體型號是有那麼點困難。但是,對該裝置的Android system檔案進行分析就會發現如9.20所示。
圖9.20:
Yecon平板電腦裝置資訊
這是一款由香港公司生產的Yecon 75平板電腦,專門為朝鮮定製。
朝鮮內聯網:光明網
關於朝鮮內聯網相關資訊是少之又少。這是一個基於IP的網路。將國內的各種網路連線在一起,比如大學和政府組織。朝鮮公民可以免費訪問(前提下是他們得擁有相關裝置),朝鮮政府打算為他們提供所有的他們需要的新聞和資訊(或者更確切來講,是他們看到的東西是政府希望他們看到的東西)。根據可靠的資訊,內聯網符合內網IP定址,儘管可能有些不太一致。有幾種不同IP格式再是有,開業在已知存在的主機列表中看到:
地址 |
相關機構名稱 |
http://10.41.1.2 |
中央科學和技術資訊局 |
http://10.76.12.2 |
映山紅 |
http://10.208.0.34 |
開拓者 |
http://10.76.1.11 |
我的國家 |
http://192.168.1.101 |
大人物研究所 |
http://10.15.15.8 |
金澤大學 |
http://172.16.34.100 |
Achim (Morning) |
http://10.21.1.22 |
平壤資訊中心 |
http://192.168.10.10 |
科技電子展覽中心 |
http://10.205.1.5 |
青津金屬和採礦大學 |
http://10.61.61.3 |
中央電視 |
http://10.41.1.10 |
新世紀 |
http://10.41.50.3 |
Bangyong |
http://10.66.1.3 |
Raeil |
http://10.41.50.9 |
Invention |
http://10.240.100.11 |
金日成大學資訊中心 |
http://10.76.1.20 |
Osan Information Center |
http://10.76.1.2 |
北極之星,全國網路資訊中心 |
http://10.76.1.18 |
Woods of Korea |
http://10.208.1.2 |
咸興化學大學 |
http://172.16.4.200 |
Rungna Progam Center |
http://10.15.15.5 |
金澤大學 |
http://10.10.3.100 |
勞動新聞 |
http://10.65.3.2 |
中央醫學科學資訊 |
http://10.17.1.5 |
國土資源部 |
http://172.16.11.23 |
中央情報和通訊局 |
我認為這路由表是一團糟,就像我說的,我很想深入這個東西里面並把它畫出來。我甚至打算在外部可訪問的手機範圍內找到一個運營商,來獲得相對於訪問許可權,但這也只是自己一廂情願的想法。光明網沒有網際網路接入點,值得注意是,朝鮮人民儘管受到的政府廢話連篇宣傳,但越來越多的朝鮮人通過黑市上的中國電話接入網際網路。這裡說的是一個技術而非政治性文章,但一旦網際網路接入越來越飽和,這樣的政權不太可能長期存在。
音訊和視訊竊聽
最後一節不夠深入,無法將其歸類為如其他章節一樣payload或部署或管理C2(即命令控制伺服器)方法或技巧。但正如我們在本章討論Android裝置提及到的,我想把它包括進來。作為一種攻擊方式,它或許才剛起步,但未來會變得更加重要。假設C2已成功部署到目標那麼捕獲音訊和視訊就很簡單,可以通過許多本機或者第三方的API實現。然而,當攻擊移動裝置或平板電腦時,這可能會更麻煩一點。當然,可以通過建立應用程式,只要安裝並且獲得一定許可權,就可以通過推送通知、麥克風和開啟攝像頭甚至它們的內容流來遠端獲取。
然而,無論是IOS還是Android開發,應用程式在進入AppStore或者對應Android市場前都必須經過稽核流程,在應用程式中使用某些不被執行的API,很有可能在這個過程中被拒絕。例如,在IOS作業系統上有一個名為PushKit的API,它包含兩種形式的此類通知,一種是標準的,一個用於VoIP應用。後者需要遠端啟用呼叫設定,而不必連線一個持續連線 VoIP伺服器,這將會快速耗盡電池。這個特殊的API非常適合我們的需求,但在一個顯然不適合VoIP的應用程式中使用其功能,顯然會在審查過程中被拒絕。
但是,使用HTML5,我們可以訪問許多有趣的API呼叫 可用於訪問麥克風和相機。這種方法的好處是惡意軟體程式碼可以簡單地插入到Web頁面,並且還是跨平臺的。攻擊也可以在Android手機上執行和在Windows上執行Firefox瀏覽器效果一樣。缺點是 HTML5仍然是一個新興標準,並非所有API呼叫支援所有的瀏覽器。這當然會改進,HTML5未來可能會是有趣的攻擊途徑。
以下程式碼是演示使用的最簡單方法
navigator.getUserMedia = navigator.getUserMedia || navigator.webkitGetUserMedia ||
navigator.mozGetUserMedia || navigator.msGetUserMedia;
var video = document.querySelector('video');
if (navigator.getUserMedia) {
navigator.getUserMedia({audio: true, video: true}, function(stream) {
video.src = window.URL.createObjectURL(stream); }, errorCallback);
} else {
video.src = 'somevideo.webm'; // fallback.
}
這段程式碼是具有啟發性和對應說明,需要你事先考慮如何整合C2中。
大多數呼叫瀏覽器的getUserMediaAPI都會向用戶發起警告。但是,如果你通過SSL互動網頁,則只會發生一次,並且假設未來可能會有更多許可權。這也說明目前HTML5相關安全缺乏連貫性和一致性。
當然,訣竅取決於讓使用者訪問你的Web頁面,這將把我們帶回社會工程系領域。有兩種方法,第一種(這是目前最好的方法)是水坑攻擊。也就是說,我們將惡意程式碼嵌入到網站一個隱藏的Iframe,而這個我們之前已經完成相關入侵,並且是目標信任。此方法好處是兩方面。首先是目標信任更可能接受任何告警與其他安全相關資訊。第二就是永續性:這種攻擊只在瀏覽器不關閉情況下才有效。一個值得目標信任的網站,即使它是後臺,目標也會積極參與到其中。
一個因此的iFrame示例如下:
<iframe width="700" scrolling="no" height="400" frameborder="0" src="hostile_code.html" seamless="seamless">
另外一種方法幾乎於此相反。你註冊一個與目標相似的域名,載入原始網站,並chuangj 一個包含惡意程式碼的iFrame。
還有其他辦法從目標捕獲音訊/視訊。Adobe Flash可能就是其中之一,這種技術正在走向如渡渡鳥般的路,所以我不推薦它。
本章摘要
這裡稍微有點諷刺;各種Linux作業系統都是促進軟體開源與協作性。看到Linux變成一種控制工具是讓我很不爽地方。這最後一個章節目的是其他可能略微不同,不僅僅是因為我想要說明一些開源情報收集技術,還有我像以不同音符來完成我的樂章。因此你可以從本章的出幾個結論,如果你正在讀這篇文章,那麼你很有可能生活在自由社會中,你可能任務這是理所當然。同時如書中學到教訓,就是技術是一把雙刃劍,對社會有著截然不同的影響,取決於誰在揮舞它。