2017年11月17日 星期五

[網站安全]網站密碼欄位明碼顯示

簡介
有時候在勘察目標電腦時,發現使用者有習慣登入某些網站,也有使用記憶密碼的功能,剛好手邊沒有適合的工具時。可以使用一點小技巧來查看使用者的密碼,以達到勘察的目的。

或平常自已有使用記憶密碼的功能,但時間久了卻忘記原先設定的密碼時,也可以利用這種小技巧來確認自已的原先登入密碼。

操作過程
利用檢視網頁元素的功能,以chrome為例,在該頁面按下F12按鍵後,找到密碼欄位的Type,可直接查詢password關鍵字比較快速。
待找到屬性type=password(password會將使用者輸入的字串作遮蔽的動作)


將type=password改為type=text(文字)後,即可還原出使用者的密碼,這時候我們就可以知道,使用者在這個網站原先登入過的密碼(但前提是可以頁面有記憶密碼功能)。


小結
利用網頁元素的小技巧,幫助使用者簡單查看出原先設定的密碼內容,進而省去重設密碼的困擾,但以資訊安全的角度,使用者仍需定期更換密碼,以避免遭駭客竊取敏感資訊。

同時,若以勘察目標電腦的角度,利用分析網頁元素的小技巧,並不會變動到原先主機的數位內容,以維護未來數位證據的一致性。

2016年9月9日 星期五

[網站安全]企業遇到駭客寄送電子郵件夾帶惡意程式防範方式

簡介
首先,企業應對於網路資安有一定的重視,願意在資安經費與資安設備持續性的投入,來長期抗戰駭客無所不用其極的攻擊手法。本文將簡單介紹小型企業草創初時期,即遇到駭客寄送惡意程式時,內部人員應具備的處理流程

進階持續性滲透攻擊(Advanced Persistent Threat, APT),是電子商務業者最常面臨到的網路攻擊手法,駭客利用電子郵件夾帶惡意程式來進行攻擊成效是相當不錯(成本低、成效佳),該攻擊特點主要利用人性的弱點來進行持續性的攻擊

如下圖所示,駭客會偽冒一般的買家,在信件內清楚的告知商品遭受損壞的情況或以退貨的理由向電商業者反映等詐騙話術,且在信件內夾帶一個經壓縮過後的附件檔案

只要負責收信的電子商務人員一時不察,依照駭客信件內的指示步驟進行處理,將檔案解壓縮後點擊,則該公司的網路環境會遭駭客所撰寫的惡程式所植入,並造成後續的資安影響

陽春版防範方式
除了建制良好的資安機制外(如:購買防毒軟體作定期掃瞄資安軟硬體設備資安SOP),在人員管理制度上也可以有所改變,在處理疑似的惡意郵件過程中,可設立內部專用的電子郵件帳號與作業環境,其功能說明如下:

(1)設定一組專用的電子郵件帳號
只要客服人員或第一線處理客戶信箱的人員,當開啟消費者信件時,發現信件內疑似有夾帶可疑的附件或經壓縮後的檔案請求開啟點擊查看,則第一時間應請客服人員將該信件轉寄至專用處理該信件的電子郵件內,由特定人員處理

(2)建立內部虛擬主機平台
利用VMware或其他相關的虛擬作業系統,在內部登入後,設置負責處理客服人員轉寄過來的電子郵件,並檢視附件檔案是否為惡意的附件,若真的為惡意郵件, 則不致於感染至企業內部的網路環境,避刷整個企業網路遭駭客所控制

結論
來自於網路上的攻擊是無所不在的,除了企業本身應注重網站本身的安全性外,定期資安檢視是非常重要的。而且培訓第1線人員具有基礎的資安知識更是企業導入資安過程中不可缺乏的一部分

如上述所提及到的方式,若能培養企業人員的資安敏感度,在收發信件處理顧客意見時,發生有異樣的情況時,轉由負責處理的人員進行檢視,則可以降低企業遭受惡意郵件攻擊後,資料外洩的資安事件

歡迎轉載,請註明出處:http://linjsian.blogspot.tw/

2016年9月7日 星期三

[網站安全]從網站使用者認證細節談資安小知識

簡介
當網站與網際網路連上後,來自於各方面的網路攻擊,便如洪水般來襲,網路上的攻擊行為往往超乎你我的想像。最簡單的是只要查看伺服器的日誌檔案(Log),便可知道各種攻擊的手法與攻擊路徑。其中最常被嘗試與攻擊的便是網頁上的管理者介面或有關於帳號密碼的輸入介面。

筆者整理了一下網站開發人員在設計的過程中,容易疏忽的認證方式,以網頁前端與資料庫進行使用者認證的回應文字內容的2種差異性,而這2種差異性對於駭客在測試網站帳號的過程中,代表何種意思:

第1種:當頁面輸入錯誤資料後,網頁會回應「密碼錯誤」,請重新輸入
第2種:當頁面輸入錯誤資料後,網頁會回應「帳號和密碼錯誤」,請重新輸入

那這2種的差異性在哪呢?

我們舉例來說,當駭客手中握有一份使用者(管理者)帳號、密碼清單時,遭駭客鎖定的目標網站若有提供帳號登入的功能或是重置密碼功能時,駭客便會開始測試帳號密碼是否正確,並以網站回應的內容,來推測並確認手中名單的資料是「帳號有用」或是「帳號密碼皆有用

若是「帳號有用」的情況下
只要破解密碼即可,此時可用密碼檔來進行暴力破解的方式

而「帳號密碼皆有用」的情況下
即代表該組帳號、密碼是可以登入的,駭客即會登入後取得使用者個資,進而轉賣詐騙集團,謀取獲利

防範方式
當網站會員帳號、密碼疑似外洩後,除了應第1時間通知使用者外,網站設計人員應盡快進行相關的補救

網站設計人員或開發者,應思考使用者重置密碼時,網頁應如何回應才會符合資安機制,其中最簡易的方式,則是當使用者輸入錯誤資料後,網站的回應方式應顯示出模糊的錯誤訊息(例如帳號密碼輸入錯誤,請重新輸入),而不是告知使用者是哪一部分出錯了,讓駭客利用該機制來逐步確認竊取的名單有效性,同時也能阻擋第1時間的有心人士進行資料的竊取,造成資料認證的困難性

如同上圖所示,當網站遭輸入錯誤的資料後
若使用第1種「密碼錯誤」的方式提示使用者,則會造成駭客認為該資料經由資料庫確認後,目前是存在該筆帳號資料,但密碼卻是失敗的情況(如同上述所說,容易遭暴力破解),而此機制往往是造成初階駭客攻擊的主因

但使用第2種「帳號和密碼」錯誤的方式提示使用者時,只要使用者輸入的資料內容其中1項不正確時,便會出現帳號和密碼錯誤,則可讓駭客進行資料認證時,產生一定的困難程度,此時的效果會讓駭客在驗證竊取名單時,徒增困難度

結論
網站遭受到網路上的攻擊是無可避免的,但若能在網站開發的過程中,融入資安的機制,讓網頁的回應內容少出現機密或可推測的敏感性資料,都是可以阻擋駭客攻擊的一環

駭客的攻擊方式往往是千奇百怪的,若單純的使用一套防護基準是行不通的,資安是需要長期的抗戰準備,本文所提及的防護方式,也是最基礎的一環,可以降低因網站本身認證機制的不足而導致帳號、密碼外洩的情形發生

本文來源:http://linjsian.blogspot.tw/

2016年5月11日 星期三

[反組譯工具]超好用的APK反組譯工具-BytecodeViewer

簡介
自APP開發興起後,Android APP的反組譯(decompile)領域逐漸開始是被關注的領域。因APP初期保護機制的不完善以及惡意程式的興起(例:詐騙簡訊.apk)後,逆向工程的領域一直是電腦技術人員專精研究的部份。

  • 駭客可藉由破解正常的apk程式後,偽冒正常的apk程式騙取使用者個資,以達到竊取的目的。
  • 資安人員可藉由分析駭客撰寫的惡意apk,來瞭解惡意程式主要的目的與行為模式。

初期在分析apk的過程中,一般分析人員大多使用下列的工具作分析與操作過程

  • 更改apk副檔案為壓縮檔案(rar)
  • 解壓縮(rar)檔案後,取出classes.dex
  • 利用smali工具作AndroidManifest.xml的反組譯來還原並讀取apk的權限功能
  • 使用dex2jar與jd-gui搭配,讀取apk撰寫的java code

而這樣的反組譯(decompile)的過程與工具的使用,往往需要具備有cmd指令與基礎工具操作經驗的人員作分析,使得有興趣研究的初學者學習上面臨到困難而容易放棄。

若用於其他線上反組譯分析工具,也會將apk上傳至遠端主機上的安全疑慮。那有沒有最簡單的分析工具而且又可以在本機上執行的呢?

本文推薦BytecodeViewer作為apk decompile工具,因BytecodeViewer在操作過程中,相當好用,該軟體把常用的decompile工具打包起來,並將之圖形化。分析人員只要會作基本的操作後,再讀取程式碼內容即可。

BytecodeViewer官方軟體下載:http://bytecodeviewer.com/

BytecodeViewer軟體操作過程

BytecodeViewer下載並解壓縮完成後,點擊BytecodeViewer應用程式

BytecodeViewer開啟後的初始畫面

BytecodeViewer匯入apk檔案時,操作過程 file>add

apk檔案匯入完成後,在file視窗中,會呈現已經反組譯完成的檔案階層式架構

在file視窗中,點選Decoded Resources功能選單,即可快速找到android開發所設定的相關權限功能AndroidManifest.xml。

進一步點擊BytecodeViewer所含的功能視窗後,可以直接拆開原本程式撰寫人員的java code,因此作分析時是相當好用的。但若apk已有設定程式保護機制(混淆)的話,則反組譯出來的結果仍會有部份的不完全。

結論
BytecodeViewer是一個相當便利的反組譯工具,分析人員免除傳統使用不同的工具逐一拆解程式,而可以快速有效率的完成解析的動作,剩下便是分析各類型的java代碼來找出惡意apk的行為模式,可謂是方便有效的工具。

本文章連結:http://linjsian.blogspot.tw/2016/05/decompile-apk-bytecodeviewer.html
本文歡迎轉載,請注明出處

[日誌分析]從日誌分析了解webshell攻擊手法


簡介
網站遭受駭客攻擊的次數屢創新高,尤其是含有使用者個資或消費明細的電子商務網站更是駭客眼中的肥羊,因為這類型的網站大多以行銷購物為目的,資安機制並不完善,且內含有眾多消費者個資,導致駭客屢次攻擊成功後,竊取大量被害民眾的個資,且業者仍渾然不自覺。

因此,從管理日誌檔案機制與分析面的角度,企業應該導入日誌檔案備份、分析等相關的軟體與人力配置,以便網站問題發生時,才能有效找出癥結點進行排除,以防下次再度遭受駭客攻擊。

分析過程
本例以受害網站的日誌檔案作實務分析,以供了解駭客入侵的過程與手法。

  • 分析軟體:Log Parser Lizard
  • 分析方式:以SQL語法查詢網站日誌檔案,以祈找出被駭客攻擊的特徵模式。
  • 分析要點:以OWASP TOP10攻擊模式為主要篩選條件。

資料隱碼攻擊(SQL injection)
根據OWASP TOP10報告指出,資料隱碼攻擊(SQL injection)一直是高風險且常見的漏洞。因此,在日誌檔案的分析中,先以SQL injection攻擊樣態作分析要點。

使用Log Parser Lizard進行分析
1.資料匯入
在查詢框中,我們先針對SQL injection輸入篩選的條件式後執行。

2.找到異常部分
找到符合條件的結果,但發現有內部錯誤(500)的情況,若為內部IP所造成的,有可能是因為程式的問題而導致,但找出來源IP則發現是外部IP,因為推斷為外部IP攻擊而造成內部資料庫錯誤的情況,列為重大疑點之紀錄。

3.確認網站入侵點
進一步分析外部IP整體的攻擊過程,發現網路某個頁面一直被攻擊利用,應是「遭攻擊注入點」所在。接下來查看一下惡意字串的代碼為何、以及伺服器成功回應的數值(200)。
這表示,駭客已經攻擊成功,而伺服器都會正常回應駭客的任何請求,換言之,此時駭客取得管理者權限(administrator)。

我們試著找出駭客攻擊的過程,並試圖還原駭客攻擊成功後所操作的一切。可以看出在特定的頁面下,駭客已偷偷植入了一個webshell後,該webshell又提供檔案上傳的功能,此時駭客可以把更多的惡意程式透過webshell頁面,一直上傳至被害網站的頁面中。

檢視駭客所創造的webshell頁面,發現疑似在測試用的資料夾名稱「test」。

點入test資料夾後,發現一個字串與日誌檔案分析紀錄中,雷同的字串代碼,因此可以推斷駭客整體攻擊流程並與日誌檔案紀錄作一個吻合的比對。

結論
由於網站業者對於防範資安機制的不足,使得網路攻擊事件發生後,遭受駭客入侵竊取個資的成功率逐漸提高,使得被害人數升高,我們也可以從警政署防詐騙165網站上了解,電商平台的網站一直是駭客所鎖定的主要目標,也使得民眾一直遭受詐騙。

凡是有在網站有提供消費並搜集民眾個資的平台,應該慎重把關消費者的個資,以避免網站遭駭客入侵後,倒楣的民眾去承擔遭受詐騙集團的風險。

本文歡迎轉載,請註明出處