据港台媒体报道,Robert Graham是在黑帽黑客大会发表“懒人黑客的TCB(Taking Care of Business)指南”演讲时,作以上示范。
在演讲的前半部,Graham谈论如何入侵TippingPoint的“零时计划”(Zero Day Initiative)。这项计划花钱请安全研究员找出未经揭露的安全弱点。Graham发现,TippingPoint得知这些安全弱点后,会把防护程序传给客户,而针对这些防护程序作逆向工程,即可找出安全弱点何在。
同样的手法也适用于微软发布的安全更新,差别在于,这些安全弱点都不曾公诸于世。尽管在黑帽演讲会上展示的安全弱点,已被TippingPoint亡羊补牢,但Graham指出,相同的流程可能也被运用在别的零时系统,例如eEye和IBM ISS。
在演讲的后半部,Graham示范如何运用无线方式,找出Google Gmail、Facebook、 MySpace.com这类热门Web 2.0网站所使用的session cookies。他说,这些网站似乎忽略了一个事实,就是探索session cookies的作法已存在多年。比方说,在演讲中,他从黑帽会议室的无线联机中搜寻,然后根据搜寻结果,就能够抽出Gmail用的session cookie。
Graham表示,Gmail让你选择“https”保护,并鼓励人人这么做。他说,Facebook和其它Web 2.0网站都未提供这种选项,让session可能遭到窃夺。
要杜绝这个问题很简单,就是不要在公共的Wi-Fi场所,例如机场的候机楼,使用这类账户。(王木)