商用資料通訊Ch3筆記_Network Security


Malware and Vulnerabilities



Malwar(Malicious Software):惡意程式、惡意軟體
A general name for evil software
運用電腦系統的弱點來發動攻擊或是產生破壞,任何違背安全政策的程式都是惡意軟體。



Vulnerabilities (安全漏洞/弱點、脆弱性)
或又稱 Security flaws(安全漏洞),產品因為設計不良、操作不良、沒有更新,而產生出可被攻擊的「弱點」。通常應用程式中存在漏洞讓駭客(特定攻擊者)發出攻擊。
電腦系統的缺陷,使系統本身或其應用資料的機密性(Confidentiality)、完整性(Integrity)、可用性(Availability)、存取權控制(Access control)等面臨威脅。


zero-day attacks:零時差攻擊
廠商會釋出patches(補丁)但通常在漏洞被發現到修補上補丁這段過程
是會需要幾個工作天甚至到幾個月都有可能的
駭客可以針對尚未修補的漏洞來發起攻擊。

Viruses病毒
Pieces of code that attach themselves to other programs
依附於其他程式活動,需要有宿主的,病毒程式可以感染(修改)其他的程式被感染的程式會
進一步地感染其他的程式,病毒本身有辦法透過複製來繁衍。


Worms蠕蟲
Stand-alone programs that do not need to attach to other programs
可以自行傳播並有能力自我複製並執行。
Directly propagating worms
主動直接傳播的蠕蟲散播速度也很快,而通常發生在主機有漏洞可被侵入的。
受害者無需採取任何行動就會自動散播感染。
常見的媒介=>電子郵遞、遠端執行與遠端登入

Trojan Horse木馬
Trojan horses are programs that disguise themselves as system files.
偽裝成正常的程式也不進行自我複製,但同樣具有破壞性,可以在你電腦留一個入口讓惡意程式存取你的系統盜取你的資料


payload(酬載,破壞內涵)
After propagation, viruses and worms execute their payloads
主要引發惡意行為的核心程式碼部份,承載資料的封包、訊息或程式碼部分。

病毒與惡意程式的差異

不一定所有惡意程式都有payload
Not all malware has payloads—malicious or otherwise

病毒是屬於惡意程式的一種,惡意程式是一種比較大的種類概念。

病毒可複製與傳播,病毒的感染力強。





Spyware (Trojans )間諜木馬軟體
collect sensitive data and send the data to an attacker
會負責竊取監聽收集隱私機密資料。



Spam(垃圾郵件)
Unsolicited Commercial E-Mail
不請自來的商業廣告垃圾信件
也是後續釣魚郵件和病毒附檔的來源

Downloaders(下載器)
Malware that downloads a larger malware program onto the infected computer
會去下載大量惡意軟體到未受影響的電腦端中


Mobile Code on Webpages
有些網頁網站的腳本可能潛藏漏洞待修補


propagation vector (傳播媒介)
指惡意程式傳遞到各種裝置上所運用的電子資訊方法
例如:
USB隨身碟、檔案分享、網路wifi分享、電子郵件、網站





Attacks on Human Judgment

Social Engineering(社交工程)
Tricking the victim into doing something against personal or organizational security interests
利用人性弱點,應用簡單的溝通和欺騙技倆,以獲取帳號、通行碼、身分證號碼或其他機敏資料,來突破個人、企業或政府機關的資通安全防護,進行分法存取。
常見的手法就是郵件廣告、網頁連結


Phishing Attacks(網路釣魚)
A sophisticated social engineering attack in which an authentic-looking e-mail or website entices the user to enter his or her username, password, or other sensitive information
網絡釣魚則試圖欺騙大量人群(無特定族群)


Spear phishing attacks(魚叉式網絡釣魚)
Spear phishing attacks are directed at  a particular individual.
針對一個或選定數量的特定族群受害者(有針對特定族群)






Stages in an Attack


Exploit(漏洞利用)
 從目標系統中找到可攻擊的漏洞,並利用該漏洞獲取系統控制權限,進而達到對目標系統的控制。



After the Break-In (破解侵入後)
突破防線後




Distributed Denial-of-Service (DDoS) Attack with Bots


Denial-of-Service (DOS) attack 
阻斷服務攻擊(洪水攻擊、流量轟炸)
an attack to make a computer or entire network unavailable to its legitimate users. 
使網際網路上標的伺服器其網路資源及系統資源耗盡,
使這個連上網路的主機暫時中斷或停止服務,使它無法對正常用戶提供服務。


Distributed Denial-of-Service (DDoS)
分散式阻斷服務攻擊

攻擊者會使用大量的計算機或裝置向目標系統發送大量的流量,使其無法正常運作。這些計算機或裝置通常被感染並控制在攻擊者的Botnet(殭屍網路)中,以便進行協調和控制。DDoS攻擊可以對網路服務造成嚴重影響,包括網站無法訪問、服務中斷等。

殭屍網路(Botnet)是指由攻擊者控制的大量計算機或裝置的集合,這些計算機或裝置通常被感染並控制在攻擊者的Botnet中。攻擊者可以使用這些殭屍計算機或裝置來發動各種網路攻擊,例如DDoS攻擊、垃圾郵件攻擊等。殭屍網路通常是由蠕蟲、病毒等惡意軟件感染大量計算機或設備而形成的。



SYN Flood
攻擊者把大量的SYN封包傳送到欲攻擊的伺服器,並且在這些SYN封包中的來源位址皆填入假造的IP位址。因此,被攻擊的伺服器其連線佇列中充滿了SYN+ACK封包,原因是無法收到相對應的ACK封包。此時受到攻擊的伺服器就不能繼續提供服務,因為它的連線佇列已滿並且不能接受合法的SYN連線要求。



您會採用哪種形式的身份驗證推薦對於相對不重要的資源?
What form of authentication would you recommend for relatively unimportant resources?

就相對不重要的資源上,通常建議使用較簡單的身分驗證方式,例如使用者名稱和密碼。這種方式可以提供基本的安全保護,同時也比較容易實施和管理。

需要注意的是,身分驗證方式必須適合該特定資源的風險。對於較為敏感的資料,應該使用更強大的身分驗證方法。

例如,對於一個內部網路上的檔案共享系統,使用者名稱和密碼可能是足夠的身分驗證方式。


對於最敏感的資源,您會推薦哪種形式的身份驗證?
What form of authentication would you recommend for your most sensitive resources?


例如,對於一個銀行的網路銀行系統,就需要更強大的身分驗證方式,比如雙因素身分驗證或生物識別技術。
這些方法可以提供更高的安全保護,以防止未經授權的人員訪問敏感資料。
這些方法可能會更昂貴且不太方便,但可以提供更高的安全保護。

新的身份驗證系統有什麼優點?
What is the promise of newer authentication systems?

更高的安全性和更好的用戶體驗
一些新的身份驗證系統可以使用生物識別技術,如指紋識別、虹膜識別等,來驗證用戶身份。這些技術比傳統的用戶名和密碼更難被攻擊者破解或盜用。

還可以使用智能卡、USB密鑰等硬件設備來提供額外的安全保護。

還可以使用單一登錄(SSO)和聯合身份驗證等技術來簡化用戶登錄過程,並提高用戶滿意度。



(*)在數字證書認證中,申請者如何驗證自己的身份?
In digital certificate authentication, what does the supplicant do in order to verify his/her identification?

在數字證書認證中,申請者(supplicant)需要使用自己的私鑰對一個挑戰消息進行加密,並將加密後的響應消息發送給驗證者。

驗證者使用數字證書中包含的真實方公鑰來解密響應消息,並檢查是否與原始挑戰消息相同。如果解密後的響應消息與原始挑戰消息相同,則說明申請者知道真實方的私鑰,因此可以被認證為真實方。


(*)請區分信用卡號盜用和身份盜用。哪個往往會產生更大的傷害?解釋為什麼。
Please distinguish between credit card number theft and identity theft. Which tends to produce more damage? Explain why.

信用卡號盜竊和身份盜竊是兩種不同的犯罪行為。
信用卡號盜竊是指攻擊者獲取受害者的信用卡信息,例如卡號、過期日期和安全碼等,以進行非法交易或其他欺詐行為。
而身份盜竊則是指攻擊者收集足夠的關於受害者的信息,例如姓名、地址、社會保險號碼等,以冒充受害者進行複雜犯罪活動。

身份盜竊往往會造成更多的損害。這是因為攻擊者可以使用被盜取的個人信息來打開新的信用賬戶、申請貸款或進行其他欺詐行為。
此外,身份盜竊可能會導致受害者在未來數年內無法獲得貸款或信用卡,並可能影響其就業機會和社交生活。

相比之下,信用卡號盜竊通常只會對受害者造成一些經濟損失,並且通常可以通過及時報告銀行來限制損失。但是,如果攻擊者能夠獲得持卡人的個人信息,則可能會導致更嚴重的後果。因此,保護個人信息對於防止身份盜竊和信用卡號盜竊都非常重要。


(*)SIM卡交換攻擊通常會以接管真實訂閱者的手機號碼,針對受害者的銀行帳戶進行攻擊。
SS7攻擊是一種行動裝置網路的網路攻擊,利用SS7協議中的安全漏洞,對行動網路進行攻擊和攔截短信服務(SMS)通訊。
SIM card swapping attacks usually target banking accounts of victims by taking over the mobile phone number of the real subscriber. 
SS7 attacks are mobile cyber-attacks that exploit
security vulnerabilities in the SS7 protocol to compromise and intercept short message service (SMS) communications on a cellular network.

介紹黑客可以分別使用這兩種方式從受害者的銀行帳戶中盜取金錢。
1. Introduce how the hacker can steal money from victims’ banking accounts using these two ways respectively.

Ans:

SIM卡交換攻擊通常會接管真實訂閱者的手機號碼,進而取得受害者的銀行帳戶資訊,以此進行盜取。

SIM卡交換攻擊手法步驟
  1. 收集目標受害者的個人信息,例如姓名、地址、出生日期和電話號碼等。
  2. 獲得目標受害者的電話號碼和運營商信息。
  3. 通過社交工程或其他方式獲取運營商的客服人員或門店工作人員的授權證明,以便說服他們執行SIM卡交換。
  4. 說服運營商的客服人員或門店工作人員,誤認黑客為受害者本人,並將受害者的號碼轉移到新的SIM卡上。
  5. 黑客使用新的SIM卡來接收受害者手機上的所有通話和短信,包括安全密碼和其他敏感信息。
  6. 黑客使用這些信息進行詐騙活動,包括盜取受害者的銀行賬戶信息,以及在社交媒體和其他線上服務上冒充受害者。


而SS7攻擊則是透過利用SS7協議的安全漏洞,對手機網路進行攻擊,並竊取受害者的短信驗證碼,從而進入受害者的銀行帳戶並盜取資金。





對比這兩種攻擊模式之間的主要區別。
2. Contrast the major difference between these two attacking patterns.

Ans:這兩種攻擊方式最主要的不同是攻擊手法。SIM卡交換攻擊是透過接管受害者手機號碼,進而竊取銀行帳戶資訊,而SS7攻擊是透過竊取短信驗證碼,進入受害者的銀行帳戶並盜取資金。

請分別建議如何避免這兩種攻擊。
3. Please recommend how to avoid these two types of attack respectively.

Ans:
為了避免SIM卡交換攻擊,我們應該經常檢查我們的手機號碼是否遭到盜用,以及注意不要隨意將手機號碼或其他敏感資訊透露給陌生人。

為了避免SS7攻擊,我們可以開啟兩步驟驗證,使用加密軟體來保護私密通訊,或是使用其他方式取得驗證碼,例如語音電話驗證等。









第七號發信系統(Signaling System Number 7,SS7)協定
被電信業廣泛採用的,應用在公共交換電話網、蜂窩通訊網路等現代通訊網路的共通頻道信號系統。第七號發信系統是國際電信聯盟推薦首選的標準信令系統。











Ref:
[資安]The relationship(difference) between vulnerabilities and exploits

【從零開始讀資安】資安消息怎麼讀?威脅、漏洞、風險,意思大不同

[從關鍵字認識資安 ] —網路威脅



Difference between Spyware and Trojan Horse


為什麼垃圾郵件和午餐肉罐頭都叫SPAM?


什麼是 SPAM ?是垃圾郵件還是肉罐頭?(同場加映:電子郵件演變史)

資安實務與技術-第11章資訊安全管理實務

接電話解任務(17/30): 惡意程式與Payload


Understanding Worms, Their Behaviour and Containing Them

常見的社交工程攻擊方式有哪些?應如何防範?

Spear Phishing vs Phishing: The Differences and Examples


What Is Spear Phishing?

The 5 Most Common Types of Phishing Attack





知己知彼方能因應 看清殭屍網路肆虐真相

What is a Botnet?

駭客利用電信業者SS7協定漏洞破解雙因素認證,手機用戶的銀行帳戶遭盜領一空

Hackers Use Signaling System 7 (SS7) To Hijack WhatsApp and Telegram (videos)

SIM卡交換攻擊:破解手機解鎖手法及防範措施,歹徒如何盜取銀行帳戶盜用身分資料?



留言

這個網誌中的熱門文章

經得起原始碼資安弱點掃描的程式設計習慣培養(五)_Missing HSTS Header

經得起原始碼資安弱點掃描的程式設計習慣培養(三)_7.Cross Site Scripting(XSS)_Stored XSS_Reflected XSS All Clients

(2021年度)駕訓學科筆試準備題庫歸納分析_法規是非題