08sec-君子 发表于 2015-5-2 12:31:59

【转载】对抗NSA(美国国安局):NSA Quantum注入攻击检测工

本帖最后由 08sec-君子 于 2015-5-2 15:37 编辑

来自Fox-IT的安全专家已经开发出一种可检测NSA Quantum注入攻击的方法,并写出一份有趣的报告,将之公之于众。


Quantum注入剖析

Quantum注入攻击是一种“情报窃取”技术,最初由斯诺登披露的文档曝光。

这种技术典型攻击方案就是“HTML重定向”攻击,说简单点就是往受害者流量里注入恶意内容。攻击者在受害者的TCP会话注入了恶意代码,比如可持续追踪的cookie,就可以精确监控这个受害者。一旦确定某段session是归属于受害者后,攻击工具组件便会迅速将恶意代码注入含这段session的数据流,最后黑掉受害者。

Quantum在攻击时会将恶意代码注入到受害者特定的TCP会话中,该会话是基于选择器(selectors)进行注入的,比如前面提到的可持续追踪cookie的技术。

在报告中提到:

“该注入得通过监控网络流量,并且截获HTTP请求做大量分析,最后才能实现的。当攻击者需要监控某个目标时,攻击设备将发送伪造的TCP数据包。为了将特制的伪造数据包注入到某个会话里,攻击者需要事先了解该会话的内容。”
攻击设备会分析每个TCP包里的HTTP请求中的信息,然后对这些TCP包进行更改,所需要的信息有:

源/目的IP地址
源/目的端口
序列号/确认号
只有当合法WEB服务器响应之前,数据包被抢先成功注入到目标中,Quantum注入攻击才算成功。也就是说,攻击者可以扮演中间人,冒充WEB服务器的角色,从而黑掉目标。

检测工具问世

专家小组发布了一套免费的开源工具,它可以根据数据大小的不同,检测HTTP数据包的重复序列,从而可以查出是否存在Quantum注入攻击。

Fox-IT表示:“如果我们检测到不同payload的重复TCP数据包,或者是检测TCP数据流里含有异常数据时,我们就可以查找出Quantum注入攻击的痕迹。”

quantum-insert-attack-follow_stream3.png

根据每个实体发出的Quantum注入攻击,可以捕获并操作受害者的流量,斯诺登曾经披露过一些情报机构(如英国的GCHQ)采用了该技术。

最近CitizenLab也揭秘了一个相类似的攻击平台——超级加农炮。

安全建议

HTTPS和HSTS的使用可以减少Quantum注入攻击的危害,CDN也是个提升实施Quantum注入攻击难度的法子。

Fox-IT已经创建了不少数据包捕获检测的工具,以此来检测Quantum注入攻击,GitHub上也已提供相应的代码。

*消息来源securityaffairs,由FreeBuf小编dawner翻译整理,转载请注明来自FreeBuf黑客与极客(FreeBuf.COM)
攻击视频:http://v.youku.com/v_show/id_XOTQxMjcxMTI0.htmlhttp://v.youku.com/v_show/id_XOTQxMjcxMTI0.html

borall 发表于 2015-6-26 21:01:42

ljy07 发表于 2015-6-27 03:24:50

支持中国红客联盟(ihonker.org)

wanmznh 发表于 2015-6-27 16:52:08

学习学习技术,加油!

H.U.C-麦麦 发表于 2015-6-29 02:40:04

admin1964 发表于 2015-6-29 03:20:49

支持中国红客联盟(ihonker.org)

wanmznh 发表于 2015-6-29 11:06:34

支持,看起来不错呢!

若冰 发表于 2015-6-29 23:45:47

感谢楼主的分享~

菜鸟小羽 发表于 2015-6-30 08:07:06

感谢楼主的分享~

54hacker 发表于 2015-7-3 07:32:53

学习学习技术,加油!
页: [1] 2 3 4 5 6 7 8 9 10
查看完整版本: 【转载】对抗NSA(美国国安局):NSA Quantum注入攻击检测工