2026/4/15 13:45:58
网站建设
项目流程
在线做网站午夜伦理,商场设计论文,企业网站建设搭建,深圳安嘉建设有限公司网站1、 撞库的原理和危害
“撞库”#xff08;Credential Stuffing Attack#xff09;在网络安全中是一个古老的概念#xff0c;按中文的字面意思解读#xff0c;就是“碰撞数据库”的意思。“碰撞”意味着碰运气#xff0c;即不一定能成功#xff1b;而“数据库”中往往存…1、 撞库的原理和危害“撞库”Credential Stuffing Attack在网络安全中是一个古老的概念按中文的字面意思解读就是“碰撞数据库”的意思。“碰撞”意味着碰运气即不一定能成功而“数据库”中往往存储着大量敏感数据比如我们登录一个网站所需要的用户名、密码再比如手机号、身份证号等个人隐私信息。“撞库”在英文中的表述为 Credential Stuffing密码嗅探也非常直白的说明了撞库的主要场景试图获取正确的账号/密码组合大白话就是“盗号”。现实中发生的撞库攻击主要是攻击者通过一些自动化工具如脚本针对要撞库站点的相关接口比如登录接口批量提交大量的用户名/密码组合记录下其中能成功登录的组合并盗取该账号为接下来做其他的坏事比如将银行账号中的资金转走或是游戏账号中的虚拟物品出售或是盗用他人身份发表一些言论等等做好准备。值得注意的是撞库的目的有2种1 盗号并不是撞库攻击的唯一目的 2 验证某个账号有没有在一个站点中注册过也是常见的撞库目的。举个例子同样是登录失败很多站点对于“用户不存在”和“密码错误”会给出明确不同的两种提示这意味着我即使不知道你的密码也可以知道你的手机号有没有在这个站点注册过。知道这个有什么用呢举个 P2P 行业的例子假设一个手机号在几十个借贷平台上都注册过那这个手机号的主人恐怕有着很糟糕的财务状况多头借贷贷款给他的风险就很高了。从攻击目的上区分撞库有以下几种常见场景1.弱密码嗅探类似 111111、123456 这样的简单密码因为很多人用用这样的弱口令去试探大量的账号就有一定概率能发现一些真正在使用弱密码的账号。实施这样的攻击一般要求攻击者手上已经掌握了大量的账号以及常见的弱密码库当然如果不知道账号随机构造一些也是有概率成功的比如手机号这种格式固定的账号。2.利用拖库数据这是攻击成功率更高的一种方式原理是大多数人倾向于在多个站点上使用同一个密码有多少人淘宝和支付宝的密码是一样的。当攻击者成功入侵一个安全防护能力很弱的站点 A并拿到其数据库的所有用户名密码组合然后再拿着这些组合去站点 B 尝试如果你两个站点都注册过并且使用了同样的密码……撞库就成功了。3.针对高权限账号的暴力破解暴力破解严格来说跟撞库是两种类型的攻击但我们还是要提一下因为二者从攻击方法和防护方式的角度来看都差不多。这主要是针对一些高权限账号如网站的管理员用大量密码去试探想要盗用的账号目标非常明确。云上常见的撞库案例明白了原理撞库攻击的危害也就很明确了。对个人用户来说这会导致个人密码泄露、账号被盗进而造成财产或名誉损失对企业来说不仅会造成客户信息等商业机密的泄露还会对企业的声誉和形象造成严重伤害。2. 撞库攻击现状撞库离我们远吗实际情况如何根据我们对阿里云 WAF 流量的分析分享下面几个数据不难看出撞库攻击早已日夜相伴于我们的身边且已极具规模化、专业化。数字 150 万个这是我们明确观察到的每天有大量聚集性进行撞库攻击的 IP 量考虑到还有相当多的攻击场景中使用了秒拨等离散 IP 资源没有被统计进来每天实际参与撞库攻击的 IP 数量估计还要大 1-2 个数量级。另外值得注意的是相当一部分攻击源 IP 在 C 段上有聚集性从我们观察到的情况来看每天有 200 多个 C 段共 256 个连续 IP中有超过 200 个 IP 实施撞库攻击。数字 24.48 亿次云 WAF 流量中每天检测到的撞库/暴力破解请求量高达 4.48 亿次这只是每天的数据由此可以看出撞库这种攻击手法是多么受到黑客的欢迎。数字 3630 万次这是某网站一天内被撞库攻击的总请求量。实际上我们观测到在一些撞库攻击的“热门行业”如 P2P、游戏、区块链、信用卡、电商等撞库攻击已经在非常成规模的持续进行这个持续时间可能达数月甚至是长年在跑与业务相生相伴。而在一些笔者意想不到的行业比如医美瞎猜一下攻击意图也许是想通过验证你是否注册过医美类网站来给医美广告提供更精准的投放参考也发现了大规模的撞库事件。数字 483%从实施撞库攻击的攻击工具来看83%以上的攻击流量来自简单的脚本这里的“简单脚本”定义为一些通过最简单的人机识别方式如 JS 校验就能检测出的脚本工具而在这其中 Java Tools 和 Python Requests 是“最有存在感”的两种脚本工具。不过值得注意的是近些年随着爬虫技术和相关产业的迅猛发展“正规军”占比已越来越大这些团伙手中掌握大量的攻击资源和最新的爬虫技术整个产业链上下游分工精细协同流畅普通企业防御起来的难度也在迅速上升。3. 撞库带来的合规风险自欧盟隐私法 GDPR 生效以来世界各国监管对于数据保护极为重视自 2019 年开始对泄露的处罚和后果也呈上升趋势。在 GDPR 的第 4 条中提出个人数据泄露是指“由于违反安全政策而导致传输、储存、处理中的个人数据被意外或非法损毁、丢失、更改或未经同意而被公开或访问。”所以即使是使用已经泄露的数据来进行撞库攻击但是企业自身的安全防护工作没有能够避免被未经授权的访问也是违规的一种。美国的健康保险携带和责任法案HIPAA也有规定 “以 HIPAA 隐私规则所不允许的方式获取、访问、使用或披露个人医疗信息等于损害安全性或隐私。”即使被非法访问的数据是被加密的但是系统和数据受到了未经授权的攻击因此也属于 HIPAA 隐私权规则所不允许的披露。被撞库的企业为受害者但是每个受害者都因自身安全控制不到位而成为这雪球效应中贡献的一分子。2019 年夏天信用评级公司穆迪Moody’s对网络安全的业务影响进行了新的调整将网络风险纳入其信用评级。穆迪根据企业违规而造成的业务影响将上市企业的评级从稳定降至负面。穆迪正在积极将网络风险纳入其信用评级这可能只是第一个倒下的多米诺骨牌。信用评级广泛影响到投资者在选择投资对象时所考虑的风险评估以及投资决定。对上市企业来说重新考虑其网络安全和合规性方法尤其是随着法规变得越来越难以遵守。不仅如此针对特定的行业也将面对更多不同的处罚规定。随着近年来物联网设备的爆炸性增长再加上公共云、容器和 VM 的激增导致人们对数据流量的可见性普遍缺乏从而大大增加了整体威胁面和公司的漏洞。数据泄露事件不断增加导致撞库攻击成为近年来常用的一种入侵办法。每一次泄露的数据都可能变成下一次入侵的开门匙。4. 如何防护撞库攻击1个人篇从个人用户自我保护的角度来说我们给出 4 个建议尽量减少在不同网站使用相同密码。当然人性的懒惰跟密码机制的安全性天然上就有冲突大部分人很难做到这一点据第三方统计超过 60%的人依然在多个站点使用同一个密码。使用更复杂的密码。比如请不要再用 123456、111111 了……定期更换常用密码。黑产手里往往掌握大量的“社工库”里面存储了很多已知的用户名-密码组合他们可能就包含了你多年前在某网站上使用的组合。因此经常更换密码可以减小社工库信息的有效期。启用更多密码以外的身份验证机制。其实很多安全性好的企业已经在采取一些二次验证、多因素验证之类的最佳实践如苹果的二次验证、Google 的身份验证器、支付宝的人脸识别、微信的声纹等建议个人用户尽可能的开启类似的验证机制。最常用的密码前 500 名来自 Informationisbeautiful2企业篇从企业的角度来说做好账户安全是非常非常重要且基础的工作因为账户很大程度上是业务安全体系的基石账号安全一旦失守只会带来后续更多的问题补救这些问题需要付出的成本要远远大于做好账户安全防护本身。当然账号安全本身是非常复杂的系统工程这里我们只是针对撞库这个场景给出一些最佳实践供参考强制用户密码的强度。这点不少站点现在已经做得很好了但是还有相当多的应用允许用户使用 111111 这样的弱密码。同时也特别注意不要忽略小程序、App 等非网页环境的注册接口。定期强制用户更换密码。这点主要针对企业内部员工毕竟记住一个密码已经很痛苦了这带来的用户体验将会直线下降。在账户相关接口加强人机防控策略。这里的接口主要包括登录、注册、找回密码、获取短信验证码等“人机防控”指的是将这些接口中“机器”的访问请求和“真实的人”区别出来在文章开头我们已经讲过真实情况下攻击者几乎没有手动实施攻击的情况如果能将大部分针对账号的“机器流量”识别出来并拦截会是安全水位很大的一个提升。从技术手段来说常见的有使用图形验证码、封禁高频请求的 IP/会话、部署人机识别的 SDK 组件等等但采用图形验证码等方式存在用户体验差以及被破解的问题。重要业务流程采用二次验证。如转账前通过人脸识别、指纹声纹、短信/邮件验证码、身份证末位数字验证等机制来确认当前操作来自账号拥有者。建立业务维度的账户异常指标监控并及时处理风险账号。区别于“人机”的技术手段这里主要是从业务角度比如高频发帖、异常转账等等对一些行为上不正常的账号进行监控和处罚作为技术防控的补充。借助安全工具做好防撞库攻击。如果遇到撞库等账户安全问题的困扰又没有足够专业的团队或精力来按照上述建议进行对抗建议选择一款合适的安全工具来应对。一般来说 新昕科技的防撞库防火墙产品就能有效应对撞库攻击,并且真正无感。其内置了撞库、短信防轰炸等AI模型应对账户注册、登录、找回密码等场景做到实时防护风险大盘可以实时查看攻防情况尽在掌握。从这个角度来看对于企业来说选择一款功能丰富强大的安全工具往往可以起到事半功倍的效果。5. 结语有人的地方就有江湖有账号的地方就有撞库。密码制度本身因安全需求而生却也带来了撞库这类的风险。我们相信未来密码会越来越多的被其他体验更好、安全性更高的身份校验方式所取代而这些方式或许又存在隐私、合规相关的问题。最好的方案似乎永远要在安全、便利、隐私这几个因素之间互相平衡。着眼于当下用户名/密码的形式依然主导着绝大多数站点的账号管理方式因此以撞库攻击为代表的账号安全问题依然需要引起个人用户和企业的足够重视。希望本文能够给您带来一些参考和帮助共同建设更安全的互联网网络安全的知识多而杂怎么科学合理安排下面给大家总结了一套适用于网安零基础的学习路线应届生和转行人员都适用学完保底6k就算你底子差如果能趁着网安良好的发展势头不断学习日后跳槽大厂、拿到百万年薪也不是不可能初级黑客1、网络安全理论知识2天①了解行业相关背景前景确定发展方向。②学习网络安全相关法律法规。③网络安全运营的概念。④等保简介、等保规定、流程和规范。非常重要2、渗透测试基础一周①渗透测试的流程、分类、标准②信息收集技术主动/被动信息搜集、Nmap工具、Google Hacking③漏洞扫描、漏洞利用、原理利用方法、工具MSF、绕过IDS和反病毒侦察④主机攻防演练MS17-010、MS08-067、MS10-046、MS12-20等3、操作系统基础一周①Windows系统常见功能和命令②Kali Linux系统常见功能和命令③操作系统安全系统入侵排查/系统加固基础4、计算机网络基础一周①计算机网络基础、协议和架构②网络通信原理、OSI模型、数据转发流程③常见协议解析HTTP、TCP/IP、ARP等④网络攻击技术与网络安全防御技术⑤Web漏洞原理与防御主动/被动攻击、DDOS攻击、CVE漏洞复现5、数据库基础操作2天①数据库基础②SQL语言基础③数据库安全加固6、Web渗透1周①HTML、CSS和JavaScript简介②OWASP Top10③Web漏洞扫描工具④Web渗透工具Nmap、BurpSuite、SQLMap、其他菜刀、漏扫等恭喜你如果学到这里你基本可以从事一份网络安全相关的工作比如渗透测试、Web 渗透、安全服务、安全分析等岗位如果等保模块学的好还可以从事等保工程师。薪资区间6k-15k到此为止大概1个月的时间。你已经成为了一名“脚本小子”。那么你还想往下探索吗想要入坑黑客网络安全的朋友给大家准备了一份282G全网最全的网络安全资料包免费领取7、脚本编程初级/中级/高级在网络安全领域。是否具备编程能力是“脚本小子”和真正黑客的本质区别。在实际的渗透测试过程中面对复杂多变的网络环境当常用工具不能满足实际需求的时候往往需要对现有工具进行扩展或者编写符合我们要求的工具、自动化脚本这个时候就需要具备一定的编程能力。在分秒必争的CTF竞赛中想要高效地使用自制的脚本工具来实现各种目的更是需要拥有编程能力.零基础入门建议选择脚本语言Python/PHP/Go/Java中的一种对常用库进行编程学习搭建开发环境和选择IDE,PHP环境推荐Wamp和XAMPP IDE强烈推荐Sublime·Python编程学习学习内容包含语法、正则、文件、 网络、多线程等常用库推荐《Python核心编程》不要看完·用Python编写漏洞的exp,然后写一个简单的网络爬虫·PHP基本语法学习并书写一个简单的博客系统熟悉MVC架构并试着学习一个PHP框架或者Python框架 (可选)·了解Bootstrap的布局或者CSS。8、高级黑客这部分内容对零基础的同学来说还比较遥远就不展开细说了贴一个大概的路线。网络安全工程师企业级学习路线很多小伙伴想要一窥网络安全整个体系这里我分享一份打磨了4年已经成功修改到4.0版本的**《平均薪资40w的网络安全工程师学习路线图》**对于从来没有接触过网络安全的同学我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线大家跟着这个大的方向学习准没问题。如果你想要入坑黑客网络安全工程师这份282G全网最全的网络安全资料包网络安全大礼包《黑客网络安全入门进阶学习资源包》免费分享学习资料工具包压箱底的好资料全面地介绍网络安全的基础理论包括逆向、八层网络防御、汇编语言、白帽子web安全、密码学、网络安全协议等将基础理论和主流工具的应用实践紧密结合有利于读者理解各种主流工具背后的实现机制。网络安全源码合集工具包视频教程视频配套资料国内外网安书籍、文档工具 因篇幅有限仅展示部分资料需要点击下方链接即可前往获取黑客/网安大礼包CSDN大礼包《黑客网络安全入门进阶学习资源包》免费分享好了就写到这了,大家有任何问题也可以随时私信问我!希望大家不要忘记点赞收藏哦!特别声明此教程为纯技术分享本文的目的决不是为那些怀有不良动机的人提供及技术支持也不承担因为技术被滥用所产生的连带责任本书的目的在于最大限度地唤醒大家对网络安全的重视并采取相应的安全措施从而减少由网络安全而带来的经济损失。本文转自网络如有侵权请联系删除。本文转自 https://blog.csdn.net/m0_71745258/article/details/155810295?spm1001.2014.3001.5502如有侵权请联系删除。