1 頁 (共 1 頁)

最近的駭客攻擊法-注意一下好

文章發表於: 2005年 5月 16日, 19:06
hamlet
警方最近更發現一種新型態的「資訊偽裝」攻擊法,一張美女圖的電子郵件背後竟隱藏發動恐怖行動的指令,成為間諜販賣傳遞資料的最佳利器。「資料隱碼攻擊法」讓駭客輕易侵入加密過的網站內竊取、甚至變更資料,值得相關單位注意,減少社會損失。


據中時電子報6月3日報導 ,「資料隱碼攻擊法」讓駭客輕易侵入加密過的網站內竊取、甚至變更資料。警方最近更發現一種新型態的「資訊偽裝」攻擊法,可做為間諜傳遞訊息的管道,一張美女圖的電子郵件背後竟隱藏發動恐怖行動的指令,更成為商業間諜販賣傳遞資料的最佳利器,值得相關單位注意。

暴力字典攻擊法、資料隱碼攻擊法等都是駭客入侵所常用的手法,在駭客不斷較勁之下,新型的駭客手法推陳出新,包括資訊偽裝學、溢位攻擊、穿透測試,都是最近網路駭客最常使用的手法。


「穿透測試」係指一般公司行號電腦發生故障後,請資訊公司到場查看問題。維修員便利用此機會了解該公司安全機制的漏洞,不斷嘗試入侵該公司的網路內容,最後進而取得該公司的管理權限,達到穿透目的。

一直被金融界強調難以攻擊的智慧卡、IC卡也因電腦解碼技術和設備改良下,縮短原先推知的解碼時間,因此給予駭客入侵機會。目前已知此類駭客可能會進行所謂讀取內碼資料的破壞性攻擊和製造故障、更改時間等暫時性非破壞性攻擊。

今年三月間,一家電腦經銷商發現某機關的網路遭駭客入侵,其伺服器主機不斷發送大量封包到網際網路上的某個IP位址,嚴重影響整個網路頻寬的效率。四月間,某工廠網路伺服器遭駭客攻擊,有些目錄及檔案遭駭客刪除,使得該工廠無法正常提供網頁服務。

此外,今年某警察機關的網頁遭到攻擊,網頁被更換,警方調查發現,攻擊者分別來自台灣、巴西和澳洲,卻使用相同攻擊手法,且時間接近。警方研判,駭客不是利用跳板攻擊就可能是有組織的駭客。

電腦專家強調,凡走過必留痕跡,網路「天幣」竊盜案只要業者提供資料,破案只是時間的事。駭客攻擊前還是要三思,避免觸法。

根本沒有所謂封閉網路,只要和外界相通,駭客就有辦法入侵。」這是刑事局偵九隊長李相臣面對電腦駭客攻擊威脅,發出的警語。因為,大部分機構仍以為只要網路「封閉」,或是防火牆機制完備,網路交易就安全。

尤其金融交易,為了加速提款速度,所有的資料及防密措施都存在金融卡中,只要能夠取得金融卡解密,甚至直接取得提款機內所暫存的記憶體,提款機交易的封閉系統仍可被破解,所有存戶的資料便易被盜取。

李相臣強調,許多電腦網路雖然提供內部系統服務,未提供外界進入使用,但只要該網路整體系統仍與外界連結相通,駭客就有能力透過管道,入侵防火牆後進入。

財政部今年推出網路報稅服務,刑事局在報稅日開始前夕,向外界公佈所謂新型的「資料隱碼」攻擊法,就是發現電腦駭客嚐試入侵報稅系統,提醒政府重視駭客攻擊能力。果真,兩位駭客高手後來在立法院展現入侵電腦的能力,凸顯網路安全機制的確有疑慮。

駭客已是世界各國面臨的共同問題,法務部目前正草擬在刑法增訂電腦犯罪專章,對於提供駭客工具供人破壞電腦資料者,只要與破壞者之間有犯意聯繫,將被處有期徒刑七年以下。根據歐盟訂出的規範,只要有嚐試侵入他人電腦的意圖,就屬犯法,國內則必須有「惡意」實證,認定嚴格。

李相臣指出,駭客發明解碼工具,主要是為忘記密碼者提供找尋密碼方法。目前許多網站免費提供駭客工具下載,甚至販賣,但以現行法令,提供和販售者都無法可罰,未來如果提供者與使用者間有共同犯意,則有法可管。 面對電腦網路犯罪與日俱增,立法腳步卻趕不上犯罪速度,政府應該儘速建立法律這道防火牆,或許可以達到嚇阻的功能,減少損失。

文章來自:
http://www.epochtimes.com/b5/2/6/3/n194166.htm

資料隱碼

文章發表於: 2005年 5月 16日, 19:14
hamlet
可參考以下網站
http://www.shinjuku.com.tw/htm/forum_detail.asp?TopicID=82
※警告請勿學習相關的駭客技術以免觸法、在利害的駭客只要警方想查都可以
把駭客抓出來、因為政府或警方的人不乏最高級的駭客在裡面、何況如何查出
駭客的所在。
以下截取一段
『資料隱碼』SQL Injection的源由與防範之道
“資料庫”為儲存資料之軟體系統,對資料庫進行存取或查詢主要是使用資料查詢語言-SQL (Structure Query Language, SQL),SQL標準資料查詢語言。大部份資料查詢都會使用SQL語言所撰寫程式碼。
“SQL Injection”是當客戶輸入資料或查詢條件後,經過SQL程式存取資料庫,若此時程式未能對所輸入的資料進行必要的查驗,就讓駭客有機可乘。駭客將特殊SQL指令(也就是有害的Query程式碼),送給(Inject)資料庫系統執行。而造成資料庫的安全問題。
“SQL Injection”並非透過病毒及一般攻擊手段,而是經由標準且既定的程序操作,較難從資料庫管理系統防範有破壞性的程式碼,唯有加強安全控管與降低程式存取資料庫的權限,最佳方式是從程式設計來著手,並建立起良好的程式開發風格與習慣,方能阻檔此類的攻擊事件。
什麼導致資料隱碼攻擊發生?
資料隱碼通常由於程式設計者使用 “建立字串” 技巧來產生要執行的SQL指令。例如,在搜尋網頁上,程式設計者可能使用下列程式碼來執行一個查詢:
Set myRecordset = myConnection.execute("SELECT * FROM Data_Table WHERE someText ='" & request.form("inputdata") & "'")
導致資料隱碼問題的發生是由於程式設計者的疏忽 – 缺乏輸入資料檢查。程式設計者相信使用者不會輸入一些會對資料庫有傷害的資料 – 例如:單引號(')。
當然,單引號不是唯一的問題。程式設計師應該檢查所有可以輸入的欄位,和欄位是否會讓有心的駭客執行 “資料隱碼”。
這個問題的影響?
依照給予應用程式執行資料庫的權限不同,而有不同程度的傷害:
權限等級
後果
sa
得到 SQL Server 以及作業系統完整的控制。攻擊者共過 xp_cmdshell 這個 extended stored procedure 能夠對 SQL Server 資料庫上的所有資料進行讀、寫、及修改。
db_owner
對被影響資料庫上的所有資料進行讀/寫。能夠刪除Table、建立新 Table、進而取得被影響資料庫的控制權。
normal user (no fixed server or database roles)
(recommended)
能夠存取該帳戶所被允許的資料庫物件。最好的狀況是只能夠執行某些 Stored Procedures;最差的狀況是可以存取所有的 Tables 和 Views 。
如何避免資料隱碼攻擊的發生?
以下提供一些方法來避免資料隱碼攻擊:
加強程式上的安全檢查措施:在程式中加上輸入資料型態檢查、資料長度檢查與資料內容檢查,讓駭客無法利用隱藏於輸入資料的特殊指令或程式碼有機可乘。
妥善使用權限管理:在程式中勿用較高權限來存取資料庫,比如說讓SQL程式使用資料庫管理員(System Administrator, SA)身份來存取資料庫。
保持良好的程式開發習慣:撰寫資料庫存取或查詢程式時,不應該直接接受單引號為輸入值,而應將輸入的單引號轉為兩個單引號'『''』後再交由 SQL 程式來處理;駭客通常會把隱碼附加在單引號『'』後做為輸入值。
將核心程式碼隱藏起來:勿讓網頁上程式直接存取或查詢資料庫,而是透過預存程式(Stored-procedure)來執行。
刪除多餘的資料表(Table):資料庫管理系統安裝後會有幾個既存的資料表,這些資料表是供程式開發、範例資料庫或暫存使用,如”pub”及”Northwind”等;因為這些公用的資料表架構是公開的,易為駭客所利用。
使用 Stored Procedure 將 Tables 與 Views 的存取隱藏起來。
當使用 Stored Procedures 時,使用 ADO Command 物件來呼叫。
建立程式碼撰寫標準並進行程式覆核 (Code Review)。
如何檢測目前的應用程式是否會受到資訊隱碼攻擊?
首先在測試平台上將錯誤處理的功能關閉,如此一來 ODBC 和 SQL Server 的錯誤就不會被顯示在畫面上。接下來在你的應用程式的輸入欄位鍵入單引號 (')測試是否會發生錯誤。如果有錯誤發生的話表示程式中對於輸入資料的驗證有問題導致錯誤的 SQL 指令產生,這是導致資料隱碼攻擊的原因。好的程式覆核(code review)才是解決問題的根本之道。提早預防,將會避免未來更大的災害發生 ....
更多的參考資料,請至微軟軟站:『資料隱碼』SQL Injection的源由與防範之道
2 回應者: Allen 日期: 2002/4/25 上午 10:39:25
以下資訊, 節錄自今早收到來自精誠公司發出的電子報, 僅供參考(以下資訊共非電子報全文)