多标签网站指纹攻击什么意思_多标签网站指纹攻击

hacker|
176

tor网怎么寻找黑客

控制出口节点,篡改未加密流量。网站如果没有使用HTTPS协议则出口节点可以看到并篡改明文信息。

2.指纹攻击。Tor网络的数据加密阻止了节点查看用户在线活动,但是控制入口节点后仍可以根据流量的包长度和时序特征分析推断用户正在访问什么网站。

3.端到端的关联。攻击者需要至少运行一个入口节点和一个出口节点,利用入口节点的身份识别能力和出口节点的信息识别能力相关联分析出某用户正在访问某网站。

4.收集网桥地址。在一些限制使用Tor上网的地方用户会使用私有的网桥跳转到Tor网络中,这些网桥不被公开所以没法限制。攻击者也可以通过运行一个中继节点专门收集不是公共入口节点的网桥地址。

研究发现:“万能指纹”可侵入1/3智能手机

美媒称,研究人员已经研发出人工指纹,他们说有朝一日可能被用来侵入日常装置。

据美国消费者新闻与商业频道网站12月31日报道,美国纽约大学和密歇根州立大学的研究人员2018年早些时候成功生成了被他们称作“深度万能指纹”(DeepMasterPrint)的人工指纹。这些是充当某种“万能钥匙”的机器学习手段,研究人员称它们有可能解锁大约1/3的采用指纹保护的智能手机。

在2018年10月发表的论文中,作者们说,合成指纹可能“被对手用来发动攻击……这可能危及基于指纹识别的系统安全性”。

参与这项研究的菲利普·邦特拉格、阿迪蒂·罗伊、朱利安·托格柳斯、纳西尔·梅蒙和阿伦·罗斯说,智能手机和其他设备识别指纹的方式常常存在问题。

他们在接受该网站的电话采访时说:“手机和其他许多设备没有采集你的完整指纹图像。设备上没有足够的空间,所以它们采集部分指纹图像——这并不如完整图像那么安全。(有人认为)设备将他们的指纹图像拼接起来,但实际情况并非如此——手机保存的是部分指纹的图像集。”

对于替代密码保存的每个手指的指纹,设备都保存多个图像。如果有人用自己的手指解锁这个设备,他们只需与设备安全系统中的部分指纹图像中的一个相匹配。

研究人员说:“如果你保存3个手指的指纹,设备会保留30个左右的部分指纹图像。有了万能指纹,你只要生成少量的——5个或10个——部分指纹图像就可以了。”

他们还说,万能指纹能解锁“数量相当大”的手机——将近1/3。

尽管研究人员对该网站说,他们的发现可能对安全系统构成潜在威胁,但软件开发人员可以做一些事情来使这种攻击更难实施。

那篇论文说:“评估指纹识别系统漏洞的研究是在修复漏洞和发现新漏洞之间的一场持续军备竞赛。对研究人员来说,重要的是发现新漏洞,以便加以弥补。”

许多开发者已经在将传感器从设备的按钮移到屏幕上,使设备能够采集分辨率更高的图像,从而使指纹扫描仪更加安全。

研究人员说:“一些智能手机把传感器装在细小的侧边键上——确实是方便,但安全性较低。它们的传感器只能记录约1/4的指纹特征。”

大多数智能手机给用户提供了设置指纹识别功能来解锁设备、验证支付和解锁银行账户的选项。亚马逊英国网站提供2000多种与指纹安全相关的产品,包括挂锁和保险箱等。

据透露,今年7月万事达卡与英国各银行就推出带有集成指纹扫描仪的信用卡进行了磋商,从而为生物识别支付系统打开了市场。

大公司也在利用生物识别技术为客户提供更顺畅的体验。美国达美航空公司已经允许乘客使用指纹登机和进入机场休息室,而美国赫兹租车公司最近在亚特兰大国际机场推出了一种生物识别系统,可让租车速度提高75%。

达美航空和赫兹租车所使用的指纹识别技术的研发公司克利尔公司在电邮中对该网站说,只要公司提供适当的安全保障,“毫无疑问”生物识别技术比传统的身份识别更安全。

克利尔公司“不出租、出售和分享会员数据”。上周,美国国土安全部的一名发言人在电邮中说,该平台也是《开发有效技术支持反恐法》认证的合格反恐技术。

浏览器指纹管理的终极技术之巨象浏览器

那么浏览器指纹包括什么呢?浏览器指纹是种强有力的监控手段,可收集有关浏览器的版本和类型,操作系统,语言,时区,屏幕分辨率,浏览器插件等等参数。网站依靠上述参数,也就是浏览器指纹,来识别用户并追踪其特定行为。

1. 一般指纹

包括Cookie、Session、Evercookie、Flash Cookies

2. 基本指纹

包括硬件类型(Apple)、操作系统(Mac OS)、用户代理(User agent)、系统字体、语言、屏幕分辨率、浏览器插件 (Flash)

Silverlight, Java, etc)、浏览器扩展、浏览器设置 (Do-Not-Track, etc)、时区差(Browser GMT Offset)等众多信息

3. 高级指纹

包括Canvas指纹,AudioContext指纹、WebGL指纹等众多信息

4. 硬件指纹

包括媒体设备指纹,GPU插件和Pepper 3D渲染等

5. 综合指纹

WebRTC(网页实时通信,Web Real Time Communication),包括MediaStream,RTCPeerConnection,RTCDataChannel等,

浏览器指纹会记录用户的使用习惯等信息,可以用来区分是否是同一个人操作!因此需要借助像巨象浏览器 ( mbbrowser.com )这种多开浏览器来配置独立的指纹,隔离环境,防止被识别出来。

使用巨象浏览器开启浏览器“环境”时,用户可以加载自己的user agent信息,也可以选择从几十万个预先配置的代理中选择用于伪装的user agent,适用于多种操作系统,如Windows,Android和iOS。

设置好浏览会话的配置后,用户被引导到一个浏览器指纹服务,以验证他们的匿名性。此外,攻击者可以在单独的浏览器选项卡中为单个会话生成唯一的指纹,从而制造出活动是由多人执行的伪装。

巨象反指纹浏览器(Facebook,amazon,ebay,wish)专用浏览器。

管理: 指的是能批量管理网络帐号,支持 Cookie 导入/导出,帐号免登陆,多人分享协作。

防关联: 指每个浏览器配置环境独立分开,每个浏览器文件的 Cookies、本地存储和其他缓存文 件将被完全隔离,浏览器配置文件之间无法相互泄漏信息,防止因浏览器指纹相同而网 络帐号出现关联情况。

网络安全web服务器指纹概念

Web 指纹识别

攻击者最常用的方法是首先覆盖目标的网络存在并枚举尽可能多的信息。利用此信息,攻击者可以制定出准确的攻击方案,这将有效利用目标主机正在使用的软件类型/版本中的漏洞。

在攻防环境中信息收集总是非常重要的一个重要环节,多维度信息收集在红队攻防中绘制更完善的攻击面以及攻击思路流程。

识别方法

现有指纹识别方法通常会有对 Header,首页关键字两大类别,这其中包含了指定 Url 路径中的关键字,或者各种 Meta 标签,JS 文件等。

如何防范“浏览器指纹”

浏览器指纹指的是网站通过用户使用浏览器时,获取到我们本地的一系列网络环境参数,如IP地址、cookies、ua等,此外还包括一些本地设备硬件参数,包括浏览器字体、分辨率、音频、显卡、浏览器插件等。

通过获取上述参数的hash值,平台就可以用来判断是否是一个独立的用户。并且同一浏览器环境下,无论打开多少个页面,大多数浏览器指纹参数都是一致的,因此暴露我们是在一台设备上登录多个账号,这也就是很多商家的多账号关联到一起而导致封号的原因。

浏览器指纹伪装

上面我们说到,浏览器指纹获取的参数有IP地址、cookies、硬件设备参数(时区、UA、屏幕信息、系统相关设置、浏览器安装插件)等等。浏览器指纹获取的方式和参数虽然很多,但是只要限制浏览器指纹所需信息的获取,就可以实现浏览器指纹伪装。

但是想要限制浏览器指纹获取,实现浏览器指纹伪装,并不是一件容易的事情。比如浏览器网络协议中HTTP的相关信息,它本应该是我们要删除的计算浏览器指纹信息,但是它又是网页显示的重要参数,不可以随意修改。

目前在浏览器指纹伪装,如果我们还是使用认为修改,不仅会影响正常使用,还会带来很多不便所以。所以,我们想要从源头上上限制参数的获取,实现指纹器伪装,那么我就要有相应的技术或浏览器支持。在实现浏览器指纹伪装的同时,也要达到相应的实质目的。

Adspower指纹浏览器

Adspower指纹浏览器可以代替人工指纹浏览器伪装,只需修改浏览器软硬件配置文件代替若干电脑的多任务浏览器,实现浏览器指纹防护功能,每个浏览器文件的Cookies、本地存储和其他缓存文件将被完全隔离,浏览器配置文件之间完全独立,无法相互访问。

同时SSL加密数据传输,可以存储对称加密数据,保障用户操作数据安全,在限制浏览器指纹所需信息的获取的同时,每个指纹浏览器都是相互隔离的。可以理解为每个浏览器配置文件就是不同的电脑,实现浏览器指纹伪装的要求。

什么是“软件指纹”?(涉及软件安全管理的问题)

如果对恶意软件进行仔细分析,我们会发现编写这些代码的黑客所留下的“指纹”。与现行的入侵侦测形式相比,这就相当于黑客一生中的特征。

HBGary 公司首席执行官Greg Hoglund称,分析恶意软件可执行文件的二进制代码还可以揭示关于攻击代码意图,以更为有效的进行数据防护。Hoglund将在拉斯维加斯召开的会议上做名为《恶意软件的归属:追踪网络间谍和数字犯罪》的演讲。

Hoglund称,分析将揭示工具痕迹----编写恶意代码的环境特征。这有助于识别编写代码的个人或团体使用的是什么工具。

比如说,他的研究看到了恶意软件执行文件背后的黑客“指纹”,包括对Back Orifice 2000、Ultra VNC远程控制电脑软件和2002微软编辑指南代码的使用。每一个程度都被进行了少量的修改,但是所获得的信息足以形成一个完整的“指纹”。

恶意软件是一种远程访问工具(RAT),诸如Poison Ivy的RAT生成器能够为每次使用创建独特的RAT代码,这并不是黑客所能选择的。Hoglund称,在其它的恶意软件中识别这个RAT能够将恶意软件代码与普通的作者或团队联系起来。

他发现这些“指纹”已经有相当长的一段时间了。一旦编写,这些二进制代码自身很少会被改变。所以将这些指纹作为恶意软件的特征在很长一段时期将更为有效。Hoglund称:“这些坏家伙不会频繁变动他们的代码。”

传统的反病毒平台可识别恶意软件的变种。这一研究能够催生新的入侵侦测形式。它们将会深入分析恶意软件以发现这些指纹,然后将其分配给一个根据恶意软件意图组建的威胁应对小组。

他举例称,如果恶意软件被设计用来窃取个人的信用卡账号,那么与窃取公司知识产权的恶意软件相比,公司可能将把前者列为对公司威胁较低的恶意软件。

Hoglund称:“你无法成功的将这些坏家伙拒之你的网络之外。但是如果你能尽早的发现他们,你就能防止损失。”

在他的谈话中,Hoglund称他将展示一些图表。指纹的匹配程度,这些图表对他们的团队所检测的50万个恶意软件进行了归类。他称他希望向人们展示这50万个恶意软件进行分类后数量将减少,其将变成数百个而不是数千个。

如果情况真如他所说的那样,使用这些指纹作为恶意软件的特征进行探测,入侵侦测引擎将把重点放在过滤恶意软件上,而不再是恶意软件入侵时使用的外 壳。由于攻击者更改他们的代码速度很慢,因此这也意味着将建立起一个更为稳定的恶意软件特征库。这些IDS特征将会在很长一段时间内有效工作。

为了实现这些,IDS需要安装在代码执行的终端,其能够作为一个人类可读取的文本在电脑内存中被察看。在网络层中,打包的可执行文件不会显示这些属性。

在会议上,Hoglund计划公布一个名为Fingerprint的工具。这个工具能够分析和比对不同恶意软件的相似性。公司能够使用这一工具确定可识别的黑客编写了什么代码,以及它们的意图是什么。

这一方法能够帮助公司识别他们是受到了一次协同攻击,还是一次随机攻击。Hoglund称,通过这种类型的分析他发现了一个可识别的黑客对国防部进行了攻击,而五年前这名黑客还攻击了一个军事基地。

“指纹”表明攻击者是同一人。攻击者使用的语言开发环境表明了攻击者来自的国家,其所使用的一些源代码也正是该国黑客网站上的代码副本。

0条大神的评论

发表评论