第150頁
2023-09-25 12:06:35 作者: 指尖的詠嘆調
時夜平靜地點了下頭:「知道了,我們可以繼續了。」
楚英縱低聲道:「沒想到他也這麼有原則。」
時夜說:「電子世界和正常的社會不太一樣,這裡的原則就是原則,是不可撼動的客觀規律。」
楚英縱點點頭:「我好像能明白你們的想法了。」
Fennel已經查探到了他們的內網是用洋蔥協議進行連接的,動作比他們稍微快了一步。
但楚英縱動作也很快,將Fennel這邊的網站記錄快速瀏覽了一遍,很快找到了Fennel的內網入口。
通過對他的網關進行試探性的會話申請,他們很快捕獲了來回的幾個數據包。
——數據包就是Fennel的5台設備之間進行交流的內容,可以說就是對方軍隊的電報。
一個正常的TCP\\IP協議數據包,在各個設備之間流竄的時候,總是標準格式的:版本號、頭長、服務類型、包裹總長、標誌、段偏移、時間戳、協議代碼、校驗位、32位來源IP、32位目標IP、選項和最後的用戶數據。
但他們截獲的Fennel的數據包中,經過了很多位數的加密內容。
經過加密後的數據看上去雜亂無章,光用肉眼看不出任何的意義。
楚英縱脫口而出道:「要不分析下他用的是什麼加密方式?」
「不。」時夜冷靜地說,「底層分析太浪費時間。讓蝰蛇做這件事,我們首先進行XSS攻擊。」
楚英縱打開了黑色的蝰蛇,然後將捕獲到的數個數據包拖入其中,看蝰蛇開始自動進行分析。
這是Signale的通用工具,能夠自主對密文進行分析,快速分析出加密方式;必要的時候配合琴鳥,甚至能得到較為簡單的明文和密鑰。
工具開始運轉的同時,楚英縱已經回到了Facebook網頁上。
分析完網頁上的全部數據,不代表它就完全沒用了,其實它還能用來釣魚!
XSS就是這樣一項攻擊方式。
只聽時夜口述道:「試試關鍵詞注入。」
「嗯。」楚英縱點頭,打開網頁輸入框,試著在裡面敲打了一陣代碼,然後發送成為一條新的僅個人可見的動態,進行測試。
再經過刷新之後,新動態出現的同時,楚英縱的代碼也生效了!
「可以做XSS!」楚英縱驚喜道,「還真的是個篩子網站啊。看來Fennel也完全放棄了防禦它……」
XSS(Cross Site Scripting,跨站腳本攻擊)的原理很簡單。
當一個網站允許用戶進行輸入,然後顯示在網頁上的時候,用戶其實就相當於能將自己的輸入內容注入到網頁的原始碼中。
如果編寫的時候程式設計師沒有注意屏蔽掉這種注入,那麼黑客完全可以突破自己的輸入區,將真正的代碼寫成動態,也進入網頁原始碼中。
而對於其他不知情的用戶來講,一旦刷到了黑客發布的這條動態,他們的瀏覽器就會自動認為這條動態的內容來自於這個網站——而這個網站是被信任的,所以就會運行動態中的惡意代碼。
這個過程好像鳩占鵲巢,黑客借用網站的名義,讓它的所有用戶執行了自己的代碼。
凌晨3:30分,楚英縱將精心編寫好的XSS腳本注入到了新動態中。
【Signale:嗯。】
雖然只有短短的一個「嗯」字,但其實這條動態的體量長達數KB,之所以只顯示這麼短,當然是利用了網頁的代碼漏洞,將後續內容隱藏顯示,而成為了原始碼的一部分。
而這些代碼的目的很簡單:讓觀看者自動下載一個木馬病毒!
這樣一來,一旦Fennel看到這條動態,就可能會下載木馬。
此時同一時間,按照規則,Fennel也發布了新動態。
【Fennel:不知道你進度如何?我已經找到了你的第一層跳板。】
楚英縱看到這條動態,呼吸不由急促了一點,說:「他動作怎麼這麼快?是不是已經在進攻我們的某一台設備了?我要不要打開防火牆看看記錄?」
「不用著急,未必是真的。」時夜冷靜道,「既然蜜罐沒有報警,我們繼續進攻。」
楚英縱等待了一會兒,後台木馬卻始終沒有被下載。
很明顯,Fennel雖然看到了被注入惡意代碼的新動態,但是卻沒有中招。
——是他的防火牆阻攔了後台下載?還是Fennel屏蔽了整個網頁執行代碼?還是他檢查了所有輸入?
不論如何,XSS攻擊暫時沒有奏效。
不過,蝰蛇的破解過程已經運行完了,它給出了對Fennel數據包的分析結論。
很遺憾,蝰蛇沒有直接破解出原文,但它給出了數據包使用的加密協議。
——nDC。
這是一個楚英縱明顯沒有聽說過的協議,他求助地看向了身後的時夜:「這是什麼?」
時夜微微凝眉,說:「一種匿名協議。」
楚英縱:「……謝謝,我當然知道這一點。」
「nDC的提出比洋蔥網絡更早,但並不實用,一直沒有大規模推廣。」時夜淡淡地解釋道,「這是一種全對稱加密協議,過程類似鍊表。」
nDC(N-party dinning cryptographers)的匿名原理比洋蔥網絡更強、更隱蔽。
處於nDC網絡中的所有設備,每當發布任何數據包時,總是先和自己右側設備進行一次XOR(異或)操作,然後將自己的數據傳遞給自己的左側設備。