今天的微博讨论围绕着腾讯电脑管家应急响应的<史上最大规模“54DNS劫持”已得到有效遏制> 进行,黑哥说了句:“猥琐流从科普到实际利用,看来需要比较长的时间~~”。确实是,很多猥琐的技巧,尤其是Web前端方面的,我们(极其一小撮群众)在 玩啊玩,而黑产一旦也玩出价值了,那危害就来了,而且这些技巧经常是“看去很高级且很陌生”,导致很多安全团队在响应时速度没那么快,不过管家这次能这么 快响应,确实很不错。 这里有个链接是说管家这次响应的(点击最后的“阅读原文”也可以看到):http://www.itbear.com.cn/ZiXun/2013-05/81995.html 里面有句话:
这次攻击主要是攻击了TP-LINK路由器。 其实这是一起很经典的CSRF攻击(不了解这个攻击的也可以先往后看),我不做具体考据了,大概是08年的blackhat大会上有老外公布了针对 路由设备的CSRF攻击,之后攻击技巧一直在进化,包括HTML5的一些技巧使用。我08年还有去年的两个PPT里都提到了针对内网攻击的思路。这类攻击 一直没引起重视,直到被黑产利用了。(相关资源在最后列出) 微博上在热烈讨论时,@iceyes汪利辉给出了2年前茄子的一篇文章《Http Authentication Url and csrf = Router Hacking !!!》: http://hi.baidu.com/kpstfbahmmalqre/item/008121262c7802112b0f1c89 建议大家看看,这次大规模的攻击原理应该就是这样,可能会有新技巧,不过不影响大家理解攻击原理。 步骤大概是: 1. 攻击者诱骗受害者通过浏览器访问一个有CSRF攻击代码的页面; 防御: 防御这个不太指望TP-LINK等路由厂商发布固件升级,个人用户可以这样: 1. 修改默认的口令与内网地址段会比较好,不过不一定就安全了; 猥琐的方式在持续,希望大家重视:)
相关资源: 1. 史上最大规模“54DNS劫持”已得到有效遏制 http://www.itbear.com.cn/ZiXun/2013-05/81995.html 2. Http Authentication Url and csrf = Router Hacking !!! http://hi.baidu.com/kpstfbahmmalqre/item/008121262c7802112b0f1c89 3. @ftofficer_张聪 在微博上推荐的Blended Threats and JavaScript: A Plan for Permanent Network Compromise 值得一看: http://media.blackhat.com/bh-us-12/Briefings/Purviance/BH_US_12_Purviance_Blended_Threats_WP.pdf http://l4.yunpan.cn/lk/Q5PA6rGSUPUmI 4. CSRF-苏醒的巨人 http://vdisk.weibo.com/s/meqNz 5. JavaScript安全从浏览器到服务端 http://vdisk.weibo.com/s/mernF
|