Trang Chủ Đồng hồ an ninh Giao ban mũ đen: xây dựng một triệu botnet trình duyệt với giá rẻ

Giao ban mũ đen: xây dựng một triệu botnet trình duyệt với giá rẻ

Video: // Злокодинг #2 // Botnet на основе HiddenLake // (Tháng mười một 2024)

Video: // Злокодинг #2 // Botnet на основе HiddenLake // (Tháng mười một 2024)
Anonim

Để tạo một mạng botnet, bạn phải tìm cách kiểm soát hàng ngàn máy tính và uốn cong chúng theo ý muốn của bạn. Đó là một công việc khó khăn, phải không? Ồ không. Trong một bài thuyết trình tại Black Hat ở Las Vegas, Jeremiah Grossman, người sáng lập và CTO của WhiteHat Security, và Matt Johansen, người quản lý Trung tâm nghiên cứu đe dọa của WhiteHat, đã tiết lộ một cách cực kỳ đơn giản mà bất cứ ai cũng có thể kiểm soát hàng ngàn hoặc thậm chí hàng triệu trình duyệt.

Grossman đã nhiệt tình dẫn đầu, nói rằng "Chúng tôi đã làm việc này trong sáu tháng và chúng tôi rất lo lắng khi trình bày. Việc này sẽ diễn ra nhanh chóng và chúng tôi sẽ vui vẻ. Chúng tôi sẽ bẻ khóa trình duyệt và sử dụng chúng để bẻ khóa các trang web . "

Sức mạnh của web

Grossman tiếp tục lưu ý: "Web gần như kiểm soát hoàn toàn trình duyệt của bạn miễn là bạn được kết nối. Mọi thứ chúng tôi làm trong bản demo của chúng tôi, chúng tôi không hack bất cứ thứ gì. Chúng tôi đang sử dụng web theo cách nó có nghĩa là được dùng." Johansen nói thêm, "Tôi xin lỗi, chúng tôi không có giải pháp."

Bài thuyết trình đã xem xét một số lượng lớn các cách mà một trang web có thể lật đổ trình duyệt của bạn chỉ bằng cách sử dụng một hoặc hai dòng Javascript, hoặc thậm chí là một yêu cầu HTML đơn giản (nhưng được điều chỉnh). "Chúng tôi kiểm soát trình duyệt mà không có các cuộc tấn công zero-day", Grossman nói, "và chúng tôi có toàn quyền kiểm soát."

Minh họa bằng một slide hiển thị mã đơn giản liên quan, ông nói: "Chúng tôi có thể buộc trình duyệt của bạn hack một trang web khác, tải xuống các tệp bất hợp pháp từ torrent, tìm kiếm lúng túng, đăng tin nhắn xúc phạm, thậm chí bỏ phiếu cho Ed Snowden là người của năm. "

Triệu trình duyệt Botnet

Tất cả điều này chỉ là giới thiệu về nghiên cứu được trình bày. Johansen và Grossman đã nghĩ ra một cuộc tấn công từ chối dịch vụ rất đơn giản và đã thử nghiệm nó trên máy chủ của chính họ. Họ thậm chí đã chứng minh điều đó trong thời gian thực trong Black Hat. Cuộc tấn công đặc biệt này không làm gì hơn là làm quá tải máy chủ với các yêu cầu kết nối, nhưng kỹ thuật được sử dụng có thể làm được nhiều hơn thế. Và tất cả những gì họ phải làm là chi một vài đô la để đặt một quảng cáo có chứa cuộc tấn công.

"Một số mạng quảng cáo cho phép Javascript tùy ý trong quảng cáo", Grossman nói, "và một số thì không." Nhóm không gặp khó khăn khi thiết lập Javascript tấn công của họ. "Các nhà đánh giá mạng quảng cáo không giỏi đọc hoặc thậm chí quan tâm đến Javascript", Johansen nói. "Vấn đề thực sự là làm cho một hình ảnh quảng cáo trông đẹp và trông giống như một quảng cáo."

Lúc đầu, nhóm bị chậm lại do phải nhận được phê duyệt lại từ mạng quảng cáo mỗi khi họ thay đổi mã Javascript. Họ đã giải quyết điều đó bằng cách di chuyển mã đến máy chủ của chính họ và chỉ cần gọi nó từ mã của quảng cáo. Bước này khiến mạng quảng cáo hoàn toàn không thể biết mã có thể làm gì; họ dường như không quan tâm.

Ngay khi họ kích hoạt mã tấn công, nó bắt đầu thực thi trên tất cả các trình duyệt. Mỗi khi ai đó lướt đến một trang có chứa quảng cáo, nó bắt đầu tạo kết nối đến máy chủ nạn nhân. Máy chủ không thể chịu được tải; nó đã thất bại.

Tất cả các trình duyệt áp đặt một giới hạn về số lượng kết nối đồng thời. Johansen và Grossman đã tìm ra cách tăng giới hạn của Firefox từ sáu lên hàng trăm. Hóa ra cuộc tấn công đơn giản của họ hoàn toàn hiệu quả ngay cả khi không có sức mạnh này, vì vậy họ đã không sử dụng nó.

Vấn đề của ai để khắc phục?

"Cuộc tấn công này không bền bỉ, " Grossman nói. "Không có dấu vết của nó. Nó hiển thị quảng cáo và biến mất. Mã không điên rồ tuyệt vời, nó chỉ sử dụng Web theo cách nó hoạt động. Vậy vấn đề là gì để khắc phục?"

Kỹ thuật tương tự có thể được sử dụng để chạy các tính toán phân tán thông qua Javascript, ví dụ, để bẻ khóa mật khẩu và băm mật khẩu. "Chúng tôi sẽ thử bẻ khóa băm cho Mũ Đen tiếp theo, " Grossman nói. "Bạn có thể bẻ khóa được bao nhiêu cho mỗi lượt xem trang trả phí trị giá 50 xu?"

Bài thuyết trình khiến những người tham dự có suy nghĩ đáng lo ngại rằng cuộc tấn công được mô tả sử dụng Web chính xác như nó được sử dụng và chúng tôi không thực sự biết trách nhiệm của mình sẽ là gì. Grossman đã nói trước đây rằng chúng ta phải phá vỡ Web để sửa nó. Anh ấy có thể đúng không? Chúng ta thậm chí có thể sống sót khi khởi động lại toàn bộ Internet?

Hãy nhớ theo dõi SecurityWatch để biết thêm tin tức từ Black Hat 2013.

Giao ban mũ đen: xây dựng một triệu botnet trình duyệt với giá rẻ