資訊安全入門
- 2. 今天的大綱
1. 惡意程式 Malware
2. 常見的攻擊手法
3. 伺服器常見的威脅
4. 保護個人隱私
5. 無線網路安全
6. 實體環境安全
2
- 8. 常見的惡意程式的分類
木馬 RootKit
病毒 鍵盤記錄器
間諜軟體 自動撥號程式
廣告軟體
蠕蟲
後門軟體
疆屍網路
8
- 9. 特洛伊木馬 Trojan Horse
通常隱藏於看似良
好的程式之中,執
行惡意的程式碼。
例如網路傳送的小
遊戲, 線上遊戲的外
掛程式等。
所能夠造成的惡意
舉動端看惡意程式
碼作者而定,很有
想像空間。
9
- 12. 電腦病毒 Computer Virus
病毒常常為一串很小的程式碼。
通常具備將本身程式碼插入其他程
式的能力,因此造成所謂的感染現
象。
病毒的行為通常具備明顯破壞性,
例如格式化硬碟或是刪除重要檔案
等。
基本上病毒能夠做的事情也端視作
者所想達到的目的而定。
常見的散佈管道:USB隨身碟, E-
mail, Web, Office文件, 網路小遊
戲…
12
- 22. 反向連結示意圖
1. client上網站, 不阻擋
2. 網站回傳資料, 不阻擋
3. 攻擊者利用
既有通訊傳送
指令
22
- 28. 知名的廣告軟體(或者內含廣告的軟體)
Kazaa Yahoo! Messenger
Gator FlashGet
AOL Instant Messenger Windows Live Messenger
Ask.com Toolbar Foxit PDF Reader
Bonzi Buddy More…
DivX
VirusProtect Pro
28
- 29. Java Applet & Active X & Java Script
Java為物件導向之程式語言,可以跨平台
運作。透過網路所傳送的Java小程式,稱
做Java Applet。
ActiveX (Active Control)為微軟所推出的語
言,能夠於網路環境下執行豐富的運用。
Java Script是用於WEB網站的一種簡單的
語言,能夠讓網站充滿更多豐富的功能。
以上三種語言皆能夠用於惡意用途,特別
是Java Script。
29
- 34. 他們如何辦到?
1. 首先撰寫惡意程式。
2. 進行散佈…
3. 等待使用者中獎!
4. 發揮程式所設計之目的(破壞,盜資訊)
34
- 35. 常見的散佈管道
1. E-Mail
2. Web Site
3. P2P
4. IM (MSN, Skype…)
5. 網路芳鄰
6. USB隨身碟
35
- 41. Phishing:網路釣魚
簡言之:騙術
例如假造一封來自某某公司的信件,邀請使用者
更改帳號密碼,事實上郵件內的連結是導去惡意
網站。
惡意網站看起來會跟原始網站非常類似,輸入帳
號密碼後會將頁面重新導入至原始網站,因此難
以察覺。
CitiBank, eBay, PayPal, 土地銀行事件…
防制方法:點選email內的超連結時需格外小心其
中的網址格式是否為正確,養成自己新開一個視
窗,並從書籤中連結至網站的習慣。
41
- 42. 真實誘騙網址舉例
偽裝目標 真實網址 假網址
無名小站 www.wretch.cc www.wretcn.cc
匯豐銀行 www.hsbc.com www.hkhsbc.com
遊戲橘子 www.gamania.com www.gamannia.com
www.lcbc.com.cn
中國工商銀行 www.icbc.com.cn
www.icbc.org.cn
PayPal www.paypal.com www.paypa1.com
美國白宮 whitehouse.gov whitehouse.com
Google www.google.com www.googkle.com
土地銀行 www.landbank.com.tw www.1andbank.com.tw
42
- 56. Cross Site Scripting (CSS/XSS)
網站被攻擊者植入惡意程式碼,導致讓來
此瀏覽網站的用戶執行惡意的程式。
實際案例:
2005年MySpace網站在一天內有一百萬人遭到
XSS蠕蟲影響。
2007年無名小站年初由於XSS的原因導致上百用
戶中木馬。
56
- 59. 如何防制XSS攻擊?
XSS是由於網站未有效防治第三方的惡意輸入所
導致的攻擊(網站被當跳板)。
大部分攻擊者都採用Java Script的技術當成惡意
程式碼,但是同樣的概念可延伸到其他的程式語
言如Java, ActiveX, VBScript, Flash, HTML..
用戶端可設定瀏覽器拒絕接受Java Script,或限
制此類程式的應用(但是網頁就再也不漂亮了,甚
至一些功能無法使用)。
網站管理者應極力過濾使用者能夠輸入的字元,
避免讓第三者受到影響。
59
- 67. P2P的風險
e-donkey, e-mule, BT, Foxy…
協定本身無罪但是坊間流傳的介面程式往
往暗藏木馬。
錯誤的預設分享常常導致機密資料外洩。
台灣警察機關由於Foxy而將筆錄洩漏出去。
對應措施:
最好不要使用,要使用請仔細調整,切勿不小心
分享出不該分享的東西。
67
- 69. IM訊息可被測錄
MSN, Yahoo Messenger, AOL, ICQ, QQ…
全部都能夠於網路傳輸中被輕易解析出訊
息內容。
若一定要使用IM傳輸機密訊息時(如帳號密
碼,IP地址),請盡量使用Skype。
若自行安裝加密軟體(如MSN Shell),請注
意該軟體本身也許會有竊取資料的風險。
69
- 74. WinXP中關閉Autorun (Vista版本也適用)
開始 > 執行 > regedit
找到
HKEY_CURRENT_USERSoftwareMicros
oftWindowsCurrentVersionExplorerMou
ntPoints2
點右鍵選擇”使用權限”
新增一個用戶叫做”everyone”然後將權限設
定拒絕。
74
- 78. 對應措施摘要
E-mail: 不預覽,不開啟有疑慮的郵件
Web Site: 將瀏覽器的安全度調高
P2P: 最好不要使用,要使用請仔細調整切勿不小
心分享出不該分享的東西
IM: 傳送的檔案開啟前請三思,好友傳網址後先
詢問為何,避免開啟中毒的網頁
網路芳鄰: 安裝個人防火牆阻擋網路芳鄰,移
除”File and Printer Sharing for Microsoft
Networks”.
USB病毒:關閉系統的Autorun功能。
78
- 79. 電腦程式漏洞攻擊
只要是程式難免有人為疏失,透過特定技巧就可
執行出程式人員當初沒想到的結果,導致造成所
謂的漏洞。
漏洞常常為駭客於第一時間內發現,進而被利
用。
例如:2007年四月的ANI漏洞,導致ESPN網站被
植入木馬,當時瀏覽ESPN的用戶若沒有立即更
新填補漏洞,則一律也被植入木馬。
79
- 80. 哪些東西會有漏洞?
作業系統:
Windows, Linux, Freebsd, unix…
應用程式:
IIS, Apache, IE, Firefox, Outlook, Office, M
SN, ICQ…
只要是”程式”都有可能有漏洞!
80
- 81. 常見的程式漏洞類型
記憶體控管缺失 競賽
Buffer Overflows 權力混淆
Dangling pointers CSRF
輸入驗證錯誤 Clickjacking
格式化字串缺失 FTP bounce attack
不當處理shell字元 權力意外提升
SQL injection
使用者介面錯誤
Code injection
E-mail injection
HTTP response splitting
81
- 83. 白箱檢驗 vs 黑箱檢驗
白箱檢驗:
將系統本體攤開詳加檢驗。
需要對程式語言與架構有相當程度瞭解。
需採用資訊安全的觀點檢驗方可查出弱點。
黑箱檢驗:
在不明白系統本體的前提下加以檢驗。
不需瞭解程式本體架構,靠經驗主導檢驗。
所需的時間遠遠高於白箱檢驗。
檢驗的正確度可能也不及白箱檢驗。
83
- 88. 清掃廣告軟體
免費的掃廣告以及間諜程式軟體:
Ad-aware
SpyBot
Windows Defender(會檢驗系統驗證碼)
…
商用軟體:
SpySweeper
Symantec
MacAfee
…
可於google查詢anti-spyware reviews看看不同的
軟體測試討論。
88
- 91. Buffer Overflow
也屬於一種程式漏洞。
電腦程式會使用各自的記憶體空間,作所需要的
工作。
當由於某些因素,導致程式寫入過多資料,進而
超過原本的記憶體空間後,就會造成緩衝區的溢
位。
被溢位後通常會導致原本的程式作業停擺,但也
可影響其他程式的運作,藉而達到特定的惡意行
為。
近年來由於程式語言本身的改良,緩衝區溢位攻
擊所發生的機率已經大大降低。
91
- 103. DoS/DDoS
泛指各種可以阻斷正常服務的攻擊手法。
例如:
內部網路病毒散佈導致內部網路近乎停擺
駭客利用工具從網際網路發動SYN Flood攻擊
駭客控制大量疆屍電腦從網路各地正常連線至同一站台導
致服務停擺
行銷活動導致大量用戶同一時間連結至同一站台導致服務
停擺
手法相當多樣化,防制手法也相當多樣化。
應建置多種監測系統,依照不同的攻擊手法做出
不同的回應機制。
103
- 112. Directory (Path) Traversal
伺服器程式有其所在的工作路徑,其所運作的範
圍會被限制在該路徑或者資料夾內。
當伺服器因為某些原因,嘗試切換工作路徑,甚
至去執行本來不該執行到的程式時,則會產生嚴
重威脅。
普遍常見於攻擊WEB伺服器主機,不過同樣的攻
擊概念可延伸至其他類型的AP應用。
112
- 114. 有Path Traversal漏洞的程式碼
<?php $template = ‘sample.php';
if ( is_set( $_COOKIE['TEMPLATE'] ) )
$template = $_COOKIE['TEMPLATE'];
include ( "/home/users/phpguru/templates/" . $template );
?>
透過以下連線方式即可利用該漏洞取得系統密碼檔:
GET /vulnerable.php HTTP/1.0
Cookie: TEMPLATE=../../../../../../../../../etc/passwd
114
- 119. 實體安全
筆電, PDA, Smart Phone 等智慧型設備由於體積
小,容易失竊。
坊間有賣筆電專用的鎖,使用簡單。
電話以及PDA等裝置可安裝GPS,若失竊後可立
即定位搜尋。
近年來的智慧型電話,已經新增可以遠端上鎖的
功能,例如發送特定簡訊後,即可將電話遠端上
鎖,直到輸入密碼才可解鎖。
Nokia E series
Blackberry甚至可遠端刪除電話內的資料
119
- 121. 資料安全
加密保護
Windows XP內建檔案加密功能(磁區需為NTFS)
Windows Tool: TrueCrypt, EncryptFiles, Omziff
Linux Tool: Bcrypt, Ncrypt
多數加密軟體內建文件/目錄隱藏功能
Microsoft Office文件可替文件本身設定加密
PDF製作軟體可替文件設定加密
利用磁碟加密軟體將整顆磁碟加密
Windows Vista: BitLocker
可參考此軟體比較表:
http://en.wikipedia.org/wiki/Comparison_of_disk_encryption_software
避免使用敏感的檔名(password.txt,密碼表.xls)
121
- 126. OTP Token
OTP Token為強化身份認證的措施。
One Time
Password, Challenge/Respond, Time
Variant OTP…
若能於驗證身份時導入Token機制,則可大
幅提升密碼的安全度。 結
password !#$^%^*& 合
為
全
部
您所記得的密碼 Token所產生的密碼 的
不會變
+ 常常在變
密
碼 126
- 144. 實體控管為資安首道防線因此相當重要!
Physical Control
Administrative Control
Technical Control
Data Control
144
- 157. 資訊安全管理系統的觀念 (ISMS)
Information Security Management System
廣泛地敘述一套如何管理以及建置跟維護
資訊安全的方式。
主要概念為PDCA:
Plan – 適當地評估風險以及選擇對應的解決方案
Do – 建置以及執行控制風險的手法
Check – 檢驗以及評估效率跟效益
Act – 做出適當的修正以期優化整體ISMS
157