关于账号安全的一些思考

这篇具有很好参考价值的文章主要介绍了关于账号安全的一些思考。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

目录
  • 声明
  • 0x01-提升账号安全的目的
  • 0x02-问题分析
    • 1、攻击思路
        • 1.1、页面关键点拆解
        • 1.2、关于提升账号成本
    • 2、攻击行为
    • 3、黑产资源
        • 维度1:资源
        • 维度2:作弊工具
  • 0x03-矛与盾
    • 资源维度
      • 1、IP资源
        • 1.1、IP资源介绍
        • 1.2、攻击方式
          • (1)IP池实现逻辑
          • (2)IP池页面展示
        • 1.3、防御思路
          • (1)位置校验
          • (2)云主机检测
          • (3)秒拨检测
          • (4)代理检测
      • 2、手机号资源
        • 2.1、手机号资源介绍
          • (1)海外卡
          • (2)虚拟卡
          • (3)风险卡
        • 2.2、攻击方式
          • (1)淘宝三方卖家
          • (2)接码平台
          • (3)攻击成本结论
        • 2.3、防御思路
          • (1)海外卡
          • (2)虚拟卡
          • (3)风险卡检测
      • 3、验证码资源
        • 3.1、验证码分代
        • 3.2、攻击方式
          • (1)图片识别
          • (2)自动化点击
          • (3)打码平台
          • (4)协议破解
    • 作弊工具
        • 4.1、作弊工具介绍
          • (1)篡改软件
          • (2)群控软件
          • (3)自动化软件
        • 4.2、攻击方式
          • (1)篡改软件
          • (2)自动化软件
        • 4.3、防御思路
          • (1)设备指纹
          • (2)环境检测
  • 0x04-运维阶段
        • 1、账号分级
        • 2、黑白灰名单体系
          • (1)白名单
          • (2)灰名单
          • (3)黑名单
  • 0x05-结尾

声明

原创文章。转载请标明!https://www.cnblogs.com/boycelee/p/17301594.html
本文内容仅限于研究,不涉及各安全厂商具体源码与风控策略。维护网络安全,人人有责。

0x01-提升账号安全的目的

注册账号是大多数作弊场景的第一步,例如交易场景的生单、营销场景的秒杀活动等都需要账号的参与。其次账号相对于设备、支付卡等能够给唯一标识用户的资源中具备更好的主动权,因此提升账号安全能力是有必要的。

0x02-问题分析

1、攻击思路

想要弄清楚如何提升账号成本,就需要知道创建、运营账号需要付出什么成本。说得通俗一点就是以业务蓝军的角度进行批量注册、登录。(以淘宝页面为案例,不代表本人对淘宝网进行过攻击
关于账号安全的一些思考

1.1、页面关键点拆解

若针对该功能进行逆向需要做什么准备?

(1)资源类准备包括手机号验证码识别(图像、行为或短信验证码)、IP等

(2)协议类准备包括业务协议、安全协议。

注:此处不考虑模拟点击类攻击方式。
关于账号安全的一些思考

以上拆解具体要解决作弊的什么问题呢?

(1)手机号:解决注册多个账户的问题;

(2)验证码:解决被加强验证的问题;

(3)代理IP:解决IP被唯一标识的问题;

(4)业务协议分析:解决模拟业务请求逻辑与参数的问题;

(5)安全协议分析:解决设备唯一标识、风控参数、行为模拟的问题。

1.2、关于提升账号成本

根据以上的关键点拆解,解决思路是:

(1)提升资源成本;

(2)提升技术成本。

2、攻击行为

注册攻击包括机器注册、批量注册以及小号注册,登录攻击包括机器登录、批量登录、恶意撞库以及账号盗用,短信攻击包括短信轰炸。
关于账号安全的一些思考

3、黑产资源

关于黑产资源,我把账号获利产业链分为上、中、下游三个环节。

其中上游(事前)是攻击前所需要准备的资源,中游(事中)是攻击过程中遇到的风控反制所需要准备的资源,下游(事后)为黑产攻击的目标场景。
关于账号安全的一些思考

其中具备检测的维度如下:

维度1:资源

(1)IP资源

(2)手机号资源

(3)验证码资源

维度2:作弊工具

(1)改机工具

(2)群控软件

(3)自动化工具

接下来我们会根据这四个维度进行攻击原理的分析以及其对应防御思路的梳理。

0x03-矛与盾

资源维度

1、IP资源

1.1、IP资源介绍

关于账号安全的一些思考

(1)IP类型
关于账号安全的一些思考

(2)位置信息
关于账号安全的一些思考

(3)风险类型
关于账号安全的一些思考

1.2、攻击方式

秒拨的底层思路就是利用国内家用宽带拨号上网(PPPoE)的原理,每一次断线重连就会获取一个新的IP。黑产掌握大量宽带线路资源,利用这些资源构建一个动态IP池,并利用ROS(软路由)对虚拟主机以及宽带资源做统一调配和管理,再利用虚拟化和云计算的技术整体打包成了云服务。这样就能够生产出大量的真实ip。

(1)IP池实现逻辑
关于账号安全的一些思考
(2)IP池页面展示
关于账号安全的一些思考

1.3、防御思路

(1)位置校验

校验IP位置与GPS位置是否一致。
关于账号安全的一些思考

(2)云主机检测

爬虫、机器作弊、代理等大多数情况来自于数据中心(机房)。如阿里云、腾讯云、美团云、京东云、微软云、亚马逊云等。(需要注意的是部分办公网络也会使用云ip所以在策略应用时应该结合其他维度一起判断
关于账号安全的一些思考

(3)秒拨检测

a)秒拨已经成为黑产IP层面的核心技术,也是当前业务安全的痛点之一;

b)秒拨IP数量巨大且与正常用户共用IP池。

检测技术:通过IP扫描端口、协议以及报文特征等方式,识别当前主机是否是正常用户使用的主机。
关于账号安全的一些思考

(4)代理检测

a)协议识别:

(1)REMOTE_ADDR:web服务器就会把 REMOTE_ADDR 设为客户端的 IP 地址;

(2)X-Forwarded-For:X-Forwarded-For 是一个 HTTP 扩展头部,用来表示 HTTP 请求端真实 IP。

(3)针对于高匿IP这种方式就无法应对。

b)端识别:

(1)System property中的http.proxyHost、http.proxyPort;

(2)虚拟网卡。

2、手机号资源

2.1、手机号资源介绍

关于账号安全的一些思考
(1)海外卡
关于账号安全的一些思考
(2)虚拟卡
关于账号安全的一些思考
(3)风险卡
关于账号安全的一些思考

2.2、攻击方式

手机号购买的渠道大致有三类,第一类是购买现成历史账号,第二类是通过淘宝等第三方卖家,第三类是接码平台。

(1)淘宝三方卖家
关于账号安全的一些思考
(2)接码平台
关于账号安全的一些思考
(3)攻击成本结论

​ a)成品号价格 > 资源价格

​ b)成品:手机号注册号价格 > 邮箱注册号价格

​ c)资源:电商平台三方卖家价格 > 接码平台价格

​ d)资源:免费接码平台资源被拉黑概率 > 收费接码平台资源被拉黑概率

​ f)风险:国内资源 > 国外资源 (具体原因是国内安全厂商不具备识别国外风险手机号的能力

2.3、防御思路

(1)海外卡

国家号非86;常见香港卡、澳门卡获取方式更为简单,所以对于海外卡检测时,要重点关注这两地卡号。

(2)虚拟卡

162、165、167、170、171;

海外卡和虚拟卡本身存在正常用户使用,只能对其进行标记,作为因子结合其他策略一同进行检测。

(3)风险卡检测

在注册、登录场景,面临全新的手机号,必须依靠外部平台通过企业共享、打码平台以及运营商等渠道对风险手机号进行标识。

3、验证码资源

3.1、验证码分代

(1)第一代:主要利用简单知识构建验证码。如中文、英文、数字等。
关于账号安全的一些思考

(2)第二代:以第一代验证码为基础,以创新交互方式的思想构建验证码。如看题选字、看图选物等。
关于账号安全的一些思考

(3)第三代:多场景多维度收集数据信息,为网站提供立体式安全防护。
关于账号安全的一些思考

3.2、攻击方式

(1)图片识别

通过RNN、CNN进行图像识别。

(2)自动化点击

Selenium + Headless或chrome插件进行模拟点击。

(3)打码平台

若快、斐斐、超人等打码平台进行人工打码。

(4)协议破解

对第三代验证码进行协议破解。

作弊工具

4.1、作弊工具介绍

关于账号安全的一些思考
(1)篡改软件
关于账号安全的一些思考
(2)群控软件
关于账号安全的一些思考
(3)自动化软件
关于账号安全的一些思考

4.2、攻击方式

攻击流程一般是:篡改 + 驱动。

(1)篡改软件

常见HOOK工具包括Xposed、Frida等,常见成品改机工具有改机王、随心改等。通过篡改唯一标识和相关环境检测信息,达到逃避检测的目的,后续再配套上相关驱动代码,可以作为黑盒调用,也可以配合自动化点击完成整改攻击流程。
关于账号安全的一些思考
关于账号安全的一些思考

(2)自动化软件

常见的行为模拟工具auto.js、脚本精灵。除开现成的行为模拟工具也可以通过监听事件或坐标识别的方式达到自动化(驱动)的目的。
关于账号安全的一些思考

4.3、防御思路

(1)设备指纹

基于设备与运行环境,为每台设备生成一个不可篡改的唯一标识,这个标识就是设备指纹。

(2)环境检测

针对市面逆向手段、逆向工具、作弊工具原理分析。对当前应用运行环境进行针对性风险检测。
关于账号安全的一些思考

0x04-运维阶段

1、账号分级

将账号评分作为风控体系与业务体系沟通的标准

例如:对于资源投入高的活动,可以通过账号评分的标准适当调整用户的中奖概率,达到控制活动风险的目的。

2、黑白灰名单体系

(1)白名单

大概率为优质用户,可以用于风控准确性判断的依据。

例如:新应用的风控策略封禁的用户中有20%为白名单用户,那初步可以判断该策略是不合理的。

(2)灰名单

需要监视其行为。

例如:监视期间存在高频访问、频繁更换机器、频繁更换账号等异常行为可以进行封禁。

(3)黑名单

历史上封禁过的用户,需要考虑封禁周期。

例如:用户设备、手机号转让给其他正常用户是否可以解除封禁?

账号安全运维阶段所需要做的事,还没有思考透彻,后续如果有机会实践再来补充

0x05-结尾

软件工程没有银弹,逆向工程永远胜利。

懂的不多,做的太少。欢迎批评、指正。文章来源地址https://www.toymoban.com/news/detail-409103.html

到了这里,关于关于账号安全的一些思考的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 关于自动化测试用例失败重试的一些思考

    自动化测试用例失败重跑有助于提高自动化用例的稳定性,那我们来看一下,python和java生态里都有哪些具体做法? 如果是在python生态里,用pytest做测试驱动,那么可以通过pytest的插件pytest-rerunfailures来实现失败用例重跑,具体的使用方式有两种,一种是通过命令行指定pytes

    2024年02月14日
    浏览(37)
  • 关于生成式语言大模型的一些工程思考 paddlenlp & chatglm & llama

    生成式语言大模型,随着chatgpt的爆火,市场上涌现出一批高质量的生成式语言大模型的项目。近期百度飞桨自然语言处理项目paddlenlp发布了2.6版本。更新了以下特性:全面支持主流开源大模型Bloom, ChatGLM, GLM, Llama, OPT的训练和推理;Trainer API新增张量训练能力, 简单配置即可开

    2024年02月12日
    浏览(43)
  • 【C++】一些关于visual stdio,vscode,Mingw的思考 |bug

    今天在做YOLOV8的C++部署时遇到的一些问题: 在进行一系列的操作之后会生成解决方案文件sln: 当然按道理到这一步之后,应该使用make命令进行下一步操作(但是我确实不会make命令,所以准备进sln来生成解决方案): 点开后会发现有一个解析命令行参数的库文件没有(因为这

    2024年02月11日
    浏览(42)
  • ARB之后,都过于焦虑了,关于撸空投这个事的一些思考和分析。

    关于撸空投这个事的一些思考和分析。 多号+长期交互+防女巫+猜项目方心思 L2上撸毛写个交互脚本其实门槛很低,因为各大L2都在对接ETH-EVM,能在ETH主网上跑的脚本甚至接口都不用动。 也别说什么脚本容易被女巫,这都不是事,如果一个人写的脚本被查那么手动一样被查。

    2024年02月22日
    浏览(38)
  • 风控安全产品系统设计的一些思考

    本篇文章会从系统架构设计的角度,分享在对 业务安全风控相关基础安全产品 进行 系统设计 时遇到的 问题难点 及其 解决方案 。 内容包括三部分:(1)风控业务架构;(2)基础安全产品的职责;(3)基础安全产品相关系统架构的设计要点。 文章会以总-分的形式进行阐

    2024年02月05日
    浏览(35)
  • 基础安全产品相关系统设计的一些思考

    目录 背景 风控业务架构 组件层 业务层 决策层 能力层 计算层 可视层 基础安全组件 落地难点 接入场景多 接入终端多 接入组件多 待解决问题 架构特性 安全性 稳定性 易用性 具体案例 问题分析 攻击场景 攻击还原 攻击步骤防御可行性分析 系统设计 系统架构 组件层 透传层

    2023年04月17日
    浏览(47)
  • 风控相关安全产品系统设计的一些思考

    目录 背景 风控业务架构 组件层 业务层 决策层 能力层 计算层 可视层 基础安全组件 落地难点 接入场景多 接入终端多 接入组件多 待解决问题 架构特性 安全性 稳定性 易用性 具体案例 问题分析 攻击场景 攻击还原 攻击步骤防御可行性分析 系统设计 系统架构 组件层 透传层

    2023年04月17日
    浏览(91)
  • 阿里云官方关于数据安全保护的声明

    “阿里云监控用户的数据流量?”“真的假的?”随着近日早晨 朱峰@肥鹅旅行 对阿里云的一条朋友圈截图传遍了整个IT圈。   对于网络上的各种传播,以下是阿里云的官方答复,原文如下: 关于数据安全保护的声明 今天有客户反映,使用阿里云服务器部署爬虫业务时发现

    2024年02月14日
    浏览(37)
  • 关于并发编程与线程安全的思考与实践

    作者:京东健康 张娜 并发编程的意义是充分的利用处理器的每一个核,以达到最高的处理性能,可以让程序运行的更快。而处理器也为了提高计算速率,作出了一系列优化,比如: 1、硬件升级:为平衡CPU 内高速存储器和内存之间数量级的速率差,提升整体性能,引入了多

    2024年02月03日
    浏览(63)
  • 汽车网络安全--关于供应商网络安全能力维度的思考

    目录 1.关于CSMS的理解 2.OEM如何评审供应商 2.1 质量评审 2.2 网络安全能力评审 3.小结 最近在和朋友们交流汽车网络安全趋势时,讨论最多的是供应商如何向OEM证明其网络安全能力。 这是很重要的一环,因为随着汽车网络安全相关强制标准的执行,越来越多OEM是需要通过相关认

    2024年02月19日
    浏览(49)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包