您现在的位置是:数据库 >>正文
像黑客一样思考进而防患于未然
数据库4514人已围观
简介网络攻击者如何利用泄露的凭据?可以通过想象合理的攻击场景来回答这个问题。第一种情况:在Docker映像中找到RSA私钥。安全服务商不仅会剖析网络攻击者可以做些什么来获取凭据,还会剖析他们在获得初始访问 ...

网络攻击者如何利用泄露的像黑凭据?可以通过想象合理的攻击场景来回答这个问题。第一种情况:在Docker映像中找到RSA私钥。客样
安全服务商不仅会剖析网络攻击者可以做些什么来获取凭据,思考还会剖析他们在获得初始访问权限后会做些什么 ,防患并介绍不同的像黑威胁场景,讲述黑客的客样攻击故事,而这些故事或者基于真实事件 ,思考或者是防患合理的理论。
查找泄露的像黑TLS私钥对于这种威胁场景,将探索嵌入到容器映像中的建站模板客样秘密的潜在滥用;特别是TLS证书中使用的RSA私钥 。在这一场景中,思考Poor Corp公司使用Docker Hub来公开托管他们的防患容器镜像。黑客扫描Docker Hub的像黑图像以查找在构建过程中添加到容器中的秘密。就在那时,客样他们偶然发现了Poor Corp公司的思考原有的GitLab容器镜像 。
黑客发现了几个添加到图像层的文件 ,模板下载扩展名为.crt和.key。当黑客下载图像并检查.key文件的内容时,他们会看到以下内容:
-----BEGIN RSA PRIVATE KEY-----
... (valid key contents) ...
-----END RSA PRIVATE KEY-----
然后 ,黑客检查证书。该证书是通配符TLS证书,对Poor Corp公司域的所有子域均有效。在构建GitLab映像时 ,Poor Corp公司添加了他们的TLS证书和私钥 ,以便企业的开发人员能够从内部网络外部访问GitLab。
伪装成Poor Corp公司既然黑客有了通配符证书,他们就可以冒充Poor Corp公司的高防服务器域 。但是要做到这一点 ,他们还需要将Poor Corp公司的一个子域访问黑客控制的计算机。是时候进行一些DNS篡改了 。
黑客有几个不同的选择。如果Poor Corp是像谷歌这样的知公司 ,黑客可以带着WiFi Pineapple(这是一个使网络攻击者能够通过设置恶意无线接入点窃取用户数据的设备)去繁忙的云计算地方,并欺骗他们的单点登录(SSO)在强制门户中。任何连接到恶意设备的人都会看到他们的凭据被盗。不幸的是,对于黑客来说,Poor Corp公司并没有像谷歌那样普遍用于身份验证 。相反,黑客发现了一个不同的攻击媒介 :子域接管。
知道他们可以欺骗Poor Corp公司的任何子域之后 ,服务器租用黑客立即开始检查Poor Corp.公司域上的所有DNS记录 。很快 ,他们找到了一条指向GitHub页面的A记录(“A”代表“地址”)。Poor Corp公司最近从GitLab迁移到了GitHub ,他们将演示网站的代码放在GitHub存储库中,并与GitHub页面一起发布。
Poor Corp公司删除了他们的GitHub 页面测试存储库,但忘记清理指向它的DNS记录。黑客启动了一个新的GitHub帐户,创建了Poor Corp公司的亿华云SSO的克隆 ,添加了泄露的TLS证书和密钥,并在GitHub页面上发布了该克隆。当他们设置GitHub页面时,他们将其配置为具有废弃A记录的子域。现在,网络攻击者控制了Poor Corp公司的子域,并且拥有了一个有效的TLS证书 。
使用SSO克隆 ,黑客向Poor Corp公司的几个IT管理员发送了一封鱼叉式网络钓鱼电子邮件 。两位管理员都在有效域中被欺骗,并且网络攻击者现在在Poor Corp公司的网络中拥有特权凭据。从那里开始,网络攻击者可以在网络中隐藏并寻找高价值目标,同时伪装成管理员。最终,黑客可以窃取Poor Corp公司的宝贵数据并部署勒索软件。
吸取的教训现在介绍了完整的场景,以下了解哪里出了问题。
首先是泄露的TLS私钥。Poor Corp公司将他们的通配符证书添加到他们的GitLab映像中,但他们认为一旦发布在Docker Hub上 ,任何人无法从Docker映像中窃取私钥。与其在构建容器时将敏感文件和硬编码环境变量添加到容器中 ,Poor Corp公司应该使用运行时环境变量和挂载的卷来将秘密传递到容器中,Git Guardian的机密检测CLIggshield已经用于扫描Docker映像的命令 。如果人们发现自己也犯了这个错误,则需要立即撤销任何暴露的证书或凭证。
Poor Corp公司做错的另一件事是忘记了被遗弃的GitHub Pages DNS记录。在GitHub页面上发布的站点将始终使用相同的IP地址:
185.199.108.153185.199.109.153185.199.110.153185.199.111.153当A记录指向GitHub页面时 ,对该子域的任何请求都将转到GitHup repo配置的子域。由于Poor Corp公司放弃了其GitHub页面存储库,它为黑客敞开了大门,让他们可以创建自己的具有相同子域的域 。子域接管并不是什么新鲜事 ,随着技术的发展 ,总会有新的方法来利用它们。使公共DNS记录保持最新始终是至关重要的。
希望这个场景能让用户在自己的运营环境中进行一些调查,并激发对容器和代码安全性的兴趣 。暴露的凭证是威胁参与者的一个巨大的初始访问向量 。作为防御者,需要了解凭据可能被泄露的新方式 ,并且还需要领先于攻击者,切断他们在发现泄露的机密后可能采取的攻击途径。
Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“信息技术视野”。http://www.bziz.cn/html/03e899988.html
相关文章
安全软件生命周期之规范性安全软件生命周期流程: SAFE Code
数据库2.1.3SAFE Code软件保障卓越代码论坛SAFECode)是一个非营利性、全球性、行业主导的组织,致力于通过推进有效的软件保障方法。SAFECode的使命是推广开发和提供更安全、更可靠的软件、 ...
【数据库】
阅读更多探索CloudSilver的无限可能性(云端银行的创新技术与服务)
数据库现如今,随着科技的飞速发展,各行各业都在积极探索数字化转型的道路。银行业也不例外,为了提供更好的金融服务和更高效的操作流程,许多银行纷纷借助云计算技术来构建自己的云端银行系统。其中,CloudSilv ...
【数据库】
阅读更多oowa镜头(发掘oowa镜头的强大功能与性能)
数据库在当今高度发达的科技时代,相机已成为人们生活中必不可少的工具之一。为了追求更高质量和更广阔的拍摄范围,oowa镜头应运而生。oowa镜头作为最新一代创新科技的产物,以其卓越的性能和出色的拍摄效果,成为 ...
【数据库】
阅读更多
热门文章
最新文章
友情链接
- 红米Note2的拍照表现(红米Note2相机性能测评与样张欣赏)
- Excel表格设置跨列居中的方法
- N730显卡性能评测与使用指南(解锁N730显卡潜力,为您带来卓越游戏体验)
- Android L与Android 4.4截图对比
- Excel移动图表到其他工作表的方法
- 安卓android l怎么安装?
- 松下多门冰箱的性能与特点(多功能、节能、智能控制,了解松下多门冰箱的一切)
- Windows10的原生Android应用支持仍有望在2021年推出
- 神舟k610d进入BIOS教程(轻松进入BIOS,实现个性化定制和提升电脑性能)
- Excel设置公式自动重算的方法教程 网站建设香港物理机b2b信息平台云服务器亿华云源码库企业服务器