信息泄露是一件有趣的事情。信息泄露可以完全無害的,也卻可能是毀滅性的,例如在Heartbleed中。有一個新的網站名為un1c0rn.net,旨在使黑客利用聚合的Heartbleed數據來更簡單有效的發起攻擊。
這種商業模式很簡單 – 只需為數據支付0.01比特幣(約5$)。不必擔心會在遠程服務器留下痕跡,因為數據已不存儲在服務器上,而是存儲在un1c0rn的服務器上。首先,讓我們演示第一個攻擊方案:
1. 存在Heartbleed漏洞;
2. un1c0rn掃描脆弱的網站和記錄;
3. 潛在的攻擊者通過un1c0rn搜索和查找感興趣的網站;
4. 攻擊者利用un1c0rn上信息成功對目標站點發起攻擊。
在這個模型中,攻擊者可以輕易的攻陷存在漏洞的站點。但實際上un1c0rn比這更有趣。當瀏覽數據時,我發現了這個查詢。
這是一個授權請求,利用Base64編碼的字符串(很容易進行逆向解析)包含有問題網站的用戶名和密碼。通過這個簡單的查詢大概發現了400個有問題的站點。因此,讓我們演示另一種攻擊方案。
1. 存在Heartbleed漏洞;
2. un1c0rn掃描有漏洞的網站和記錄;
3. 網站是經常維護更新,發現了漏洞后立即打了補丁,再更換一個新的SSL證書。
4. 潛在的攻擊者通過un1c0rn搜索和查找感興趣的網站;
5. 潛在的攻擊者利用查詢到用戶名/密碼,仍然可以攻陷目標站點。即使該站點不再受此類型攻擊的威脅。
即使被用來收集數據的漏洞已被補上,泄露的信息在甚至長時間后仍然是有用的,這就是有關信息泄露的問題。這就是為什么在出現Heartbleed和類似的攻擊情況時,你不僅要及時更新補丁,還要讓所有的密碼失效,并刪除所有cookie或用戶能夠訪問該系統的其他方式。
這個故事的寓意在于在類似場景中你可能發現自己正被莫名其妙的攻擊。攻擊者怎么在第一次嘗試時就能猜出正確的cookie?或者在首次登錄嘗試時就猜到了正確的用戶名/密碼?或者在不曾查看網站源碼甚至之前都沒有訪問過網站的情況下就能利用漏洞?或者找到一個隱藏的目錄?對,這可能不是魔術 – 這可能是信息泄露的幽靈回來糾纏你。
像幽靈一樣!