黑客破解腾讯_腾讯反黑客技术

hacker|
135

听说腾讯管家被黑客秒杀了?只有360坚持着?

这应该是真的。中央二台的财经也报道了。这次的主办方是合天智汇,悬赏38万组织的XP挑战赛。有187名国内顶级的黑客参与。把没有打过补丁的Windows xp sp3.0充当靶场,攻破一个软件有奖金2000-3000RMB,全攻破50000,这次奖金总额38万。腾讯在一分钟不到就被“爆头”点蜡烛了。腾讯曾高调推出“扎篱笆计划”,腾讯在其官网宣称,电脑管家“XP防护专版”可“敏锐彻查黑客攻击”,“特别为XP用户新增了包括风险预警、黑客入侵防御等XP系统定制防御体系”,可是但是竟然被打成筛子。

有人说如果比赛开始人家全都去攻击腾讯,那腾讯肯定先挂啊。呵呵,大家可以去看看比赛过程表,每分钟有多少个黑客攻击哪个软件都有记录的。不是像某某人说的全都去攻击一个软件,倒是最后腾讯,金山都倒下去N次后,黑客合围360,这都没把360打趴下,这点很佩服360,是杀毒软件就得“坚挺”。

我绝不是在说360死忠,也没想黑腾讯和金山,可这是事实。腾讯应该愧对我们用户对他的信任。其实360也很霸道,强行的安装360他们品牌的东西,这点我极其讨厌,但是人家卫士软件做的真心不错,我就忍了。但我有点想不通腾讯那么大的一个公司,实力和资源是360没法比的,尽然败的那么惨。

腾讯会被黑客攻击吗?如果被攻击了会怎么样?

当然会被攻击,攻击者的目标很多,比如账号信息、虚拟财产、银行卡信息等,只不过腾讯的安全防御工作做的还是不错的。

腾讯手机管家能防止黑客入侵录屏吗

腾讯手机管家能防止黑客入侵录屏。黑客入侵是需要你的手机里有病毒包,腾讯手机管家是杀毒和安全防护与一体的安全管理的软件,可以把手机的病毒拦截在手机的外面。

腾讯企业邮箱有什么特别的功能吗?

1.顶级杀毒安全可靠

腾讯企业邮箱采用国际最顶尖的专业反病毒引擎卡巴斯基,可以做到5分钟就更新一次病毒库,病毒拦截率超过99.7%。 卡巴斯基实验室成立于1997年。他已经成为一家领先的国际信息安全软件提供商。卡巴斯基实验室研发、生产和销售广泛的信息安全解决方案,包括:反病毒、反垃圾邮件和反黑客系统。卡巴斯基实验室的总部设在俄罗斯莫斯科,并在英国、法国、德国、荷兰、波兰、日本、中国、韩国、罗马尼亚以及美国设有分支机构。

2.信息高度安全

腾讯在不同层面上尽最大的努力来保证您企业数据的安全。我们具备防网络监听,防暴力破解,邮件撤回,服务器内外网隔离, 全程SSL安全接入策略。同时,您的密码经过MD5算法加密存储;并在关键操作上进行了防误操作处理。请您放心使用。

3.稳定可靠永不间断

在国内各大城市,在香港和美国等城市都部署了独立机房。 移动、电信、联通、铁通等各大电信运营商全线接入,带宽自动扩容。 上百台服务器集群部署,强大的灾备能力。 具有亿万级别数据处理经验的QQ邮箱运维团队。 部署的超过1000台专用服务器,保证了腾讯企业邮超过99.9%的到达率及最高的稳定性。

4.丰富的服务经验

1998年11月11日,腾讯公司成立。 2004年6月16日,腾讯在香港联交所主板公开上市(股票代号700)。 2007年9月,腾讯成为首家市值突破100亿美元的中国互联网公司。 腾讯是目前中国最大的互联网综合服务提供商之一,也是中国服务用户最多的互联网企业之一。 腾讯打造了包括? 即时通信QQ、腾讯网、腾讯游戏、QQ空间、无线门户、搜搜、拍拍、财付通等中国领先的网络平台 。 截至2011年9月30日,QQ即时通信的活跃帐户数达到7.117亿,最高同时在线帐户数达到1.454亿 。

5.庞大的专业服务队伍

由本地化的服务商提供服务,专业工程师提供的及时热线支持。 与用户签订服务协议,承诺服务质量及时间。 售前服务,以供用户前期咨询。 售后服务,出现配置问题,邮箱故障等第一时间解决。 登录页面定制服务能力,由腾讯提供平台,经销商为用户定制开发。 腾讯会提供接口工程师,作为经销商的二线支持快速解决故障。 专业的客服热线,付费用户优先支持。

6.超强反垃圾能力

腾讯企业邮箱拥有40多项反垃圾专利,是中国反垃圾组织的发起人之一。拥有海量的QQ邮箱垃圾样本数据,有90%以上的中文垃圾标本,集成了QQ邮箱海量垃 圾IP拦截,通过矩阵相似算法等手段,具有很强的抗干扰能力。与国外著名的反垃圾组织Spamhaus 、 Cloudmark 、ReturnPath建立了良好的合作关系,集成国外知名RBL。 使用基于行为的智能频率拦截, dns拦截、rbl拦截、相似度、特征串等多种手段,拦截率在98%以上。

腾讯的点击验证码是什么原理

对于伪造网络请求的攻击方面,还有很多技术细节,篇幅有限,如果感兴趣可以看一下我的这篇博客,讲的就是有关验证码方面的一些技术细节:

CSRF漏洞的原理

如果提到的哪个专业术语我没有做通俗的解释,请在下方回复。

如果觉得长,想要直入主题的话可以直接找到 ---重要内容分割线---,看那部分其实是这套验证码最核心的安全机制。

目前web前端的验证码主要分几类:

1 看到图形,肉眼识别后输入字符;

2 根据界面图形,进行鼠标、手指(移动端)交互操作;

3 短信、电话、邮箱验证。

其中第3条,很多时候往往会与第1条相结合起来,以防止CSRF漏洞造成的短信炸弹攻击。

包括用户无感知的人机检验方式(简单地如前端token+referrer判断,这个待会儿再讲)在内,

以上所说的所有手段,终究目的是一个,那就是检查当前访问者究竟是一个“人”,还是一台“机器”。

这在计算机研究领域被称为图灵测试,图灵是一位计算机科学家,他提出对于“人工智能”的定义是:如果把一台电脑放在一个与外界隔绝的房间里,同时把一个人放在一个一模一样的房间里,同时对人和电脑进行各种各样的提问、测试,如果两者做出的反应基本一致(总会有差异,哪怕人与人之间也会有不同),那么认为这台电脑的算法水平已经达到了“人工智能”的级别。

说了这么多,想表达的还是一点,对于“让机器模拟人的行为”或者说“把自己伪装成一个人”,这样的事情在专业领域是有很多研究的。现在网络上存在着诸多验证码、安全校验等等东西,很多人不理解,认为这种东西增加了人们对于软件的正常使用的成本。其实这些安全手段,都是为了防止黑客以各种各样的技术手段,伪造网络请求,假冒真实用户的身份去“刷”网站的各个接口。

下面回到主题,来谈一谈题主所提到的这个腾讯的验证码页面的技术实现。

粗略地翻了一下这个页面的源代码(对于web领域,页面程序的源代码是完全裸奔的,这一点与客户端程序不同,所以如果想要研究对方的代码,对于web开发者来说是一件比较容易的事情,换句话说web前端代码里边是没有太多秘密可言的,因此web的安全性也相对差一些),这个页面在我见过的一些验证码系统中是很常见的一种,就是前面提到的那第1种,看图识别输入字符的验证码形式。下面上代码:

先来看看在UI层面,就是最常见的,通过javascript在DOM上绑定的监听事件触发回调,如图所示,如果我把右边红圈中的click监听remove掉,点击按钮之后就什么反应都没有了,所以基本确定它验证码的逻辑都卸载了这个CT_btn_trigger的回调函数中。然后看看点击后弹出的layer:

全都是用DOM实现的,我在代码中没有发现任何flash object的痕迹(为什么提flash,这个也放在后边说),输入验证码之后监听网络数据包,找到了发送验证码的那个接口:

服务端的接受验证码的接口为 而我们刚刚输入的一条验证码,query字段名称是ans。这里的这一条网络请求是https协议传输的,包括整个qq安全中心的页面也都是上了https的,https协议与我们熟知的http协议最大的不同就是,通过加密手段规避掉了网络中间层对数据包的截获,这一点对于这套验证码来说还是值得肯定的,目前的很多验证码系统对于传输验证码的网络请求都没有上https。

昨晚看的仓促,刚刚又翻了一下发现了这一套验证码系统的核心部分,其实就是上面截图中的collect字段,感谢 @李默然 的提醒,这部分其实也就是我在前文中所提到的那个token,从collect这个字段命名不难猜出这个token是一个前端拼装起来的东西。具体如何拼装,在这里我就不一一扒代码了,考虑到毕竟是一个安全中心的页面,把技术细节在这里讲的太透了,普通用户也不那么关心,反倒是替别有用心的人省了点儿事。所以就不给腾讯的前端同学找麻烦了,在这里简单述说说吧。

collect参数,在用户点击这个按钮的那一刻,就会从服务端传过来一个collect参数,这时的collect参数中做了一些组装和软加密处理,拿到的是密文,明文中的内容不难猜测一定包裹了验证码所需的那张图片的url。

当输入验证码完成后,从客户端发往服务器的那条请求中,虽然ans字段中的验证码是明文,但是还依然带了一个collect字段,而这时的collect字段和上一个collect字段内容是不同的,显然也是一个加密后的结果,推测可知这个collect字段在服务端解密后拿到的明文中,至少也要包含用户本地操作的一些数据,这数据中就包括,他输入的那段验证码所对应的图片究竟是哪张。也许存了图片的url,也许是服务端记录图片的某一组key值,但这个对应关系是一定要有的。

以上提到的collect字段,其实是整个这套验证码系统最为关键的一点,黑客如果要破译这层csrf防御,首先需要搞明白两处collect字段是如何加密的。如果放在其他系统客户端的角度来说,破译这层加密的难度不小,但是由于web客户端的代码是裸奔的,这个天然的劣势导致,黑客不一定要以数学的方法去解出这套加密机制,而是可以直接翻看源代码,看明白collect字段是怎么拼装的,然后只要结合起图片识别模块就可以对这个接口进行强刷了。由于验证码本身是最简单的图片6位验证码,所以图像处理方面识别难度不是很大。

总的来讲,这一套验证码体系属于中规中矩,可能因为并不涉及到金额安全问题,所以也并没有十分重视。

如何优雅地屏蔽百度广告推广

下面简单讲讲刚才翻源码过程中遇到的几个技术细节,值得了解一下:

1 这样的验证码安全吗?

很遗憾,我是个喜欢讲实话的人。这样的验证码,不是绝对安全的。

2 什么是CSRF漏洞?

CSRF简单地说就是伪造的网络请求,黑客以这种手段,用脚本写出一些自动化程序,非正常地使用正常用户在访问网页时调用的http接口,从而达到其他目的(盗号,刷接口,甚至将服务器拖库)。这也正是网页加入验证码的根本原因,提高了黑客去做CSRF攻击的成本,因为他的自动化脚本可以发送任何用户相关的数据,但却很难猜出每次都随机出现的图形验证码中的字符。

3 这样的验证码存在哪些安全隐患?

简单地图形验证码现在已经不算是安全的了,因为以如今的图像识别技术,黑客可以构造一套自动化脚本,首先获取验证码的那张图片,然后把图片交由专门做图像识别的程序模块进行识别处理,返回一个识别结果,再把识别的结果像正常用户填写验证码一样回填到http请求的参数中去。我们看到,他在http请求的参数中,是直接把验证码的字符放在里边,而没有对字符做任何md5、AES一类的处理,所以黑客可以很容易的知道这个参数是什么,并构造上述的一个自动化渗透工具。来对服务器进行攻击。他的图像识别算法的能力不需要达到90% 80%这么高,哪怕有10%的精度,黑客可以把这样的一套脚本攻击程序分布式地放在各个机房的机器上,对服务器造成一定的攻击。对于你所看到的这个qq安全中心的页面是否安全的问题,真的没有是和否的区别,只有值得与否的区别。毕竟构造一套上述的自动化攻击程序以目前的技术,成本还是很高的。但不是不可能。这也解释了,为什么春节抢票期间,12306出台了那么一套变态的验证码,就是因为抢票的这个利益太大了,如果有人能够破译它的验证码系统,损失是铁路部门无法接受的,所以宁可让验证码把普通用户难到骂娘,也绝对不能给黑客的自动化攻击程序留下可乘之机。

4 为什么我要提到flash?

flash作为软件行业中被诸多安全漏洞缠身的一项技术,在web领域,某种意义上却能算是银弹了,至少我是这样认为的。为什么这么说?就像我刚才说的,软件行业,客户端代码其实都是没有什么秘密可言的,你真的想把一些安全级别非常高的代码逻辑保护起来,那只有放到服务端里才可靠,这就是为什么大家申请网银卡的时候都会配给一块U盾,因为软件客户端永远是不安全的,或者说相对于这样大额度交易的利益来讲,在黑客们面前他不够安全。所以要依靠U盾的硬件加密手段,把一些重要的加密逻辑焊死在芯片中进行固化保护。那么话说回来,为什么又要说flash在web领域是安全的呢?因为web太不安全了,作为一个客户端来说,它的一切代码都是裸奔的,任何打包、编译都没有,(有人可能要提到如今的webpack等打包工具,但那些东西实际意义并不在于打包而在于模块化),通俗的解释就是,任何一个懂前端js代码的工程师,都可以很低的成本,读懂其他网站前端代码中做了一些什么事情,这相比其他平台的客户端开发来说是非常可怕的。

真是因此,很多web网站都会把一些不希望别人“轻易偷走”的数据,写到一个flash客户端中,然后再把flash编译后打包的swf作为一个静态资源加载到页面中(因为现代浏览器都是支持flash的),让flash和用户交互。想要把flash反汇编出来,搞懂他里边做了什么,对于同样从事flash的AS开发工作的工程师与从事web前端开发工作的工程师,这本身从实现成本上就比web前端的html和javascript代码要高很多。

另外,如今的绝大多数web工程师,都不太熟悉flash代码,所以把flash作为web系统某些安全隐患上面的银弹,还是有一定道理的。这里我可以举一个目前线上的例子,酷狗音乐就是通过flash播放器,解码一种acc格式(特殊的音频格式,普通浏览器和播放器无法直接播放)的音频文件,来实现音乐歌曲的防盗版。因为你前端就算把他音频文件的url拿到了,下载下来,你也不好直接播放。

对于这部分,就不再扯远了。

0条大神的评论

发表评论