複製鏈接
請複製以下鏈接發送給好友

刷庫

鎖定
黑客通過網頁的SQL注入或內部運維人員多次從數據庫中查詢新的用户資料和敏感信息的行為稱為刷庫,刷庫的主要防護手段是數據庫防火牆
現刷庫方法,從開發公司開始滲透,從分站的C段開始滲透,社工目標方公司,社工目標方管理人員(google那些ID的資料)。其中用到的東西,目標方的習慣(文件夾文件名命名習慣,目標方的重要郵箱,目標方的MSN,電話,管理人員的資料,MSN,MSN密碼,目標方用的安全軟件等等)大殺器我見過很多了,office系列,pdf等社工郵件,一個接一個。沒有大殺器的,就用chm木馬,lnk後門,自解壓包,不要以為這些方法很容易識破,但就是可以。我社工國內某目標,用的就是自解壓包搞定的。
刷庫可以通過數據庫安全防護技術解決,數據庫安全技術主要包括:數據庫漏掃、數據庫加密數據庫防火牆數據脱敏數據庫安全審計系統
中文名
刷庫
外文名
updatemoney

刷庫基本含義

刷庫,就是updatemoney=1000000,商人習慣叫刷分。五六年前,國內的注入開始普及,截斷上傳漏洞開始體現出它的
刷庫 刷庫
威力。

刷庫前期

剛開始的入侵官方,都是正面突破的,找上傳,找注入點,比如韓國的,注入點的過程,幾乎是有順序的,特有意思,剛開始的注入,是在官方文章那裏注入,後來是用户登錄點,後來是投票,後來是後台,接着是分站,或者update型注入,一步一步,攻防不斷在升級中。

刷庫中期

中期的入侵官方,在前期的基本上,不斷翻新,但基本上萬變不離其宗,只是注入更曲折,上傳更隱蔽,這時候的黑黑們,開始挖掘棒子常用的程序了,比如那個用的最多的啥啥啥留言板,asp的,是改版了一個又一個,好多黑黑們在讀着代碼試圖找出漏洞了,在刷庫中期的這個時間段裏,基本上棒子所用的程序,都被研究了個透。

刷庫後期

有的黑客,把ncsoft,nexon這些公司的祖宗十八代都翻出來了,包括那些承包網遊官方美工的公司網站,維護代碼的公司,還有啥啥接口的,啥啥應用的,凡是跟網遊公司扯上關係的網絡,都不放過,也許繞了十來個彎,才到了網遊公司的網絡內部。我所知道的,韓國的殺毒軟件公司都已經給滲透了,包括FTP軟件,NP軟件,支付接口等等研發的公司,都給滲透了。

刷庫危害

360近日發佈的《2011上半年中國網絡安全報告》(以下簡稱《報告》)中提到,“由於很多網民喜歡用相同的賬號密碼註冊多個網站,甚至作為支付平台賬號,所以黑客開始大量通過直接入侵網站服務器竊取用户數據(黑客術語“刷庫”),並用所竊取的賬號密碼通刷大量網站,其所造成的危害已經大大超過了普通的木馬攻擊。” [1] 
表面上看,網民“丟失”的可能只是一組賬號及密碼,但對於不法分子來説,這很可能是一把“萬能鑰匙”。如果黑客獲取的資料信息與用户郵箱信息相同,黑客就可以很容易的進入用户郵箱,並獲取更多隱私信息。更嚴重的情況是,黑客在“刷庫”竊取大量賬號和密碼後,再用這些賬號在第三方支付平台上發起“1元訂單”交易,從而試探出哪些賬號密碼恰好能夠進入受害網民的支付賬户,哪些支付賬户又存有餘額,從而把其中的餘額全部偷走。
參考資料