您现在的位置是:物联网 >>正文
像黑客一样思考进而防患于未然
物联网3975人已围观
简介网络攻击者如何利用泄露的凭据?可以通过想象合理的攻击场景来回答这个问题。第一种情况:在Docker映像中找到RSA私钥。安全服务商不仅会剖析网络攻击者可以做些什么来获取凭据,还会剖析他们在获得初始访问 ...

网络攻击者如何利用泄露的像黑凭据?可以通过想象合理的攻击场景来回答这个问题 。第一种情况:在Docker映像中找到RSA私钥 。客样
安全服务商不仅会剖析网络攻击者可以做些什么来获取凭据,思考还会剖析他们在获得初始访问权限后会做些什么,防患并介绍不同的像黑威胁场景 ,讲述黑客的客样攻击故事 ,而这些故事或者基于真实事件,思考或者是防患合理的理论。
查找泄露的像黑TLS私钥对于这种威胁场景,将探索嵌入到容器映像中的香港云服务器客样秘密的潜在滥用;特别是TLS证书中使用的RSA私钥 。在这一场景中 ,思考Poor Corp公司使用Docker Hub来公开托管他们的防患容器镜像 。黑客扫描Docker Hub的像黑图像以查找在构建过程中添加到容器中的秘密 。就在那时,客样他们偶然发现了Poor Corp公司的思考原有的GitLab容器镜像。
黑客发现了几个添加到图像层的文件 ,服务器租用扩展名为.crt和.key。当黑客下载图像并检查.key文件的内容时,他们会看到以下内容 :
-----BEGIN RSA PRIVATE KEY-----
... (valid key contents) ...
-----END RSA PRIVATE KEY-----
然后,黑客检查证书 。该证书是通配符TLS证书,对Poor Corp公司域的所有子域均有效。在构建GitLab映像时,Poor Corp公司添加了他们的TLS证书和私钥,以便企业的开发人员能够从内部网络外部访问GitLab。
伪装成Poor Corp公司既然黑客有了通配符证书 ,他们就可以冒充Poor Corp公司的模板下载域。但是要做到这一点 ,他们还需要将Poor Corp公司的一个子域访问黑客控制的计算机。是时候进行一些DNS篡改了。
黑客有几个不同的选择 。如果Poor Corp是像谷歌这样的知公司,黑客可以带着WiFi Pineapple(这是一个使网络攻击者能够通过设置恶意无线接入点窃取用户数据的设备)去繁忙的建站模板地方,并欺骗他们的单点登录(SSO)在强制门户中。任何连接到恶意设备的人都会看到他们的凭据被盗 。不幸的是 ,对于黑客来说 ,Poor Corp公司并没有像谷歌那样普遍用于身份验证 。相反 ,黑客发现了一个不同的攻击媒介:子域接管 。
知道他们可以欺骗Poor Corp公司的任何子域之后 ,云计算黑客立即开始检查Poor Corp.公司域上的所有DNS记录。很快,他们找到了一条指向GitHub页面的A记录(“A”代表“地址”) 。Poor Corp公司最近从GitLab迁移到了GitHub,他们将演示网站的代码放在GitHub存储库中 ,并与GitHub页面一起发布 。
Poor Corp公司删除了他们的GitHub 页面测试存储库 ,但忘记清理指向它的DNS记录。黑客启动了一个新的GitHub帐户,创建了Poor Corp公司的免费模板SSO的克隆,添加了泄露的TLS证书和密钥,并在GitHub页面上发布了该克隆。当他们设置GitHub页面时 ,他们将其配置为具有废弃A记录的子域。现在,网络攻击者控制了Poor Corp公司的子域 ,并且拥有了一个有效的TLS证书 。
使用SSO克隆,黑客向Poor Corp公司的几个IT管理员发送了一封鱼叉式网络钓鱼电子邮件。两位管理员都在有效域中被欺骗,并且网络攻击者现在在Poor Corp公司的网络中拥有特权凭据。从那里开始,网络攻击者可以在网络中隐藏并寻找高价值目标 ,同时伪装成管理员 。最终 ,黑客可以窃取Poor Corp公司的宝贵数据并部署勒索软件。
吸取的教训现在介绍了完整的场景,以下了解哪里出了问题。
首先是泄露的TLS私钥。Poor Corp公司将他们的通配符证书添加到他们的GitLab映像中,但他们认为一旦发布在Docker Hub上 ,任何人无法从Docker映像中窃取私钥。与其在构建容器时将敏感文件和硬编码环境变量添加到容器中,Poor Corp公司应该使用运行时环境变量和挂载的卷来将秘密传递到容器中 ,Git Guardian的机密检测CLIggshield已经用于扫描Docker映像的命令。如果人们发现自己也犯了这个错误 ,则需要立即撤销任何暴露的证书或凭证 。
Poor Corp公司做错的另一件事是忘记了被遗弃的GitHub Pages DNS记录 。在GitHub页面上发布的站点将始终使用相同的IP地址 :
185.199.108.153185.199.109.153185.199.110.153185.199.111.153当A记录指向GitHub页面时,对该子域的任何请求都将转到GitHup repo配置的子域。由于Poor Corp公司放弃了其GitHub页面存储库,它为黑客敞开了大门,让他们可以创建自己的具有相同子域的域。子域接管并不是什么新鲜事,随着技术的发展 ,总会有新的方法来利用它们。使公共DNS记录保持最新始终是至关重要的。
希望这个场景能让用户在自己的运营环境中进行一些调查,并激发对容器和代码安全性的兴趣。暴露的凭证是威胁参与者的一个巨大的初始访问向量。作为防御者 ,需要了解凭据可能被泄露的新方式 ,并且还需要领先于攻击者 ,切断他们在发现泄露的机密后可能采取的攻击途径 。
Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“信息技术视野”。http://www.bziz.cn/news/03e899988.html
相关文章
黑客可以迫使iOS和macOS浏览器泄露密码及更多的大量信息
物联网研究人员已设计出了一种攻击方法,可以利用现代iOS和macOS设备搭载的A系列和M系列CPU中的侧信道漏洞,迫使苹果的Safari浏览器泄露密码、Gmail邮件内容及其他秘密信息。学术研究人员将这种攻 ...
【物联网】
阅读更多美国顶尖红队竟是一台AI机器人
物联网人工智能AI)的表现已经超越人类红队成员。在HackerOne平台上,一个名为"Xbow"的AI聊天机器人目前位居美国安全行业声誉排行榜首位。该平台通过漏洞赏金计划连接企业与道德黑客,Xbow在识别和 ...
【物联网】
阅读更多走进攻击者思维:为何越来越多安全负责人选择 AEV 技术
物联网网络安全工作既需要扮演防御者角色,也需要理解攻击者思维。安全团队不仅要钻研先进防御技术,还需潜入暗网了解攻击手法;既要制定技术策略,又要剖析攻击者行为模式。单纯完成合规检查远远不够,必须真正掌握攻击者 ...
【物联网】
阅读更多
热门文章
最新文章
友情链接
- Excel表格中将竖列数据求和的方法教程
- Excel突出显示前10%数据的方法
- dwg文件手机怎么打开
- 昂达B75手机的功能和性能介绍(一款全面的智能手机,让你爱不释手)
- 小米4A手机的优势与特点(性价比高,配置强大,适合日常使用)
- 学习使用gimagex,轻松完成系统备份与还原(掌握gimagex的教程,高效实现系统镜像的管理)
- 屠呦呦(以屠呦呦人怎么样)
- 奔腾J3710处理器的性能和特点分析(探索奔腾J3710处理器在性能、功耗和多媒体表现方面的优势)
- 手机回收站删除照片恢复妙招(一键找回已删除的手机照片,让珍贵回忆不再消失)
- 苹果8的玻璃(探索iPhone8的玻璃设计和特点) b2b信息平台企业服务器亿华云云服务器网站建设香港物理机源码库