黑客教你如何盗取一枚比特币?

文摘:本文探讨了窃取比特币的黑客技术,并在此基础上,利用编程和一些工具攻击自己的网站和主机,希望能为普通用户数字货币资产的安全保护提供一些参考。

黑客窃取比特币的行为屡见不鲜,不仅造成个人和机构资产的巨大损失,而且对市场产生影响,造成价格波动。在这种情况下,资产安全保护已成为个人和机构考虑的首要问题。

因此,对于普通用户来说,了解一些基本的黑客技术可能是有意义的。本文简要介绍了网站渗透、木马、宏病毒和DDoS攻击。为了更生动地说明问题,编写了一个相对简单的程序,并利用一些工具对自有网站和主机进行攻击。

1、 网站渗透率[1]-[3]

(1) 网站渗透——web应用的威胁分析

web应用程序的体系结构一般分为上、中、下三个层次。底层是业务服务层,底层是业务服务层,底层是相关的业务服务层。如果其中任何一个存在安全问题或隐患,整个web应用程序都将受到威胁。

由于现阶段发现和发布安全漏洞的实时性,会不时有犯罪分子利用公开的漏洞攻击各级服务,如(1)利用操作系统的漏洞对底层操作系统进行远程攻击;(2) 利用web服务器上运行的脚本程序(ASP、JSP、PHP等)的漏洞,以及web服务器漏洞、数据库服务器漏洞对中间层进行攻击;(3)对上层——利用SQL注入漏洞、XSS漏洞来攻击web程序。

另一方面,即使web应用部署了保护设备并采取了一定的保护措施,安全威胁也随时可能发生。其原因是防火墙或入侵检测系统不能实时阻止攻击,并且由于配置参数的影响,检测精度受到限制。因此,web应用本身存在漏洞,程序关键参数配置不当,缺乏安全防护手段等安全隐患是web应用安全事件频发的主要原因。

web应用受到威胁的原因也有以下几点:一是一些网站建设者在网站建设过程中,网站是由网站建设模块设置的,存在自身的安全漏洞;二是程序员在独立开发web应用时,安全意识不高,确实存在安全隐患不处理用户输入的数据,导致数据过滤不严;三是缺乏专业技术人员管理web应用程序,导致web应用参数配置不当;四是web应用管理人员技术水平不高,或者不履行自己的职责,没有对应用程序进行定期的安全加固和安全检查;第五,没有有效的web应用程序安全策略可供管理员参考。

现在很多企业已经将入侵检测系统、网络防火墙、VPN、网络防病毒系统应用到自己的网络中,但往往无法实现有效的安全。虽然我们已经应用了很多安全设备,但是web服务仍然需要对外开放,即需要打开80和443端口—80和443是HTTP和HTTPS服务的端口。由于防火墙一般不会拦截通过80个端口的数据包,黑客会选择从HTTP协议端口进行入侵,扫描web应用程序和服务器漏洞,从攻击路径的角度发起网络攻击。

(2) 主要网站漏洞

根据世界著名的web安全与数据库安全研究机构OWASP提供的报告,web业务系统中最严重的两种攻击是SQL注入攻击和XSS攻击。

SQL注入成功后,攻击者可能拥有整个系统的最高权限,可以修改页面和数据,在网页中添加恶意代码,通过查看数据库获取所有关键数据信息,危害极大。跨站点脚本攻击是指向web系统提交恶意脚本。当访问者浏览被攻击的网页时,会执行恶意脚本,从而泄露用户密码等敏感信息。如果访问者是管理员,则可能会泄露web系统管理员的权限,从而增强攻击者的权限,甚至控制整个网站。威胁程度越大,威胁范围越广,攻击过程也越复杂多变。

我们先介绍上述两个漏洞,然后介绍上传漏洞和sidenote漏洞:

1SQL注入漏洞

这种漏洞对网站的威胁最大。一旦攻击成功,将获得网站后台数据库中的所有数据,其中可能包括网站管理员的用户名和密码,从而进一步控制整个网站服务器。

造成此漏洞的主要原因是web程序员在编写动态脚本页面时没有判断用户输入数据的有效性和必要的过滤,并将用户的输入数据原样提交到后台数据库中,后台数据库只使用预先存储的SQL查询语句和用户在查询时提交的语句。然后,当页面需要查询数据库时,攻击者可以在提交给数据库的命令中添加自己的数据库查询语句。此时,由于页面没有对用户的输入进行判断和过滤,数据将被提交到数据库执行,相应的数据将返回给代码提交人。攻击者可以通过这种方式再次获得整个数据库的数据。该方法不仅可以获取攻击者想知道的数据库数据,而且可以绕过登录验证,执行系统命令,上传监控软件。

SQL注入攻击时提交的输入信息所形成的交互信息与普通页面访问的交互信息相同。不同的是,提交的页面参数是攻击者准备的数据库查询或其他数据库命令,可以达到一定的目的。因此,普通网络防火墙和杀毒软件不会报警SQL注入。如果站长不定期查看网站日志信息或有意识地检索最近上传的文件列表,则可能是网站长时间得不到检测。

内容版权声明:除非注明,否则皆为本站原创文章。

转载注明出处:https://www.heiqu.com/zgxggs.html