网络钓鱼揭秘:钓鱼者的三种典型攻击手段

在大多数人的印象中,网络钓鱼就是那些欺骗人们提供银行账户或身份信息的假冒电子邮件。然而,据蜜网项目组&蜜网研究联盟(Honeynet Project & Research Alliance)最近发表的研究报告显示,网络钓鱼要比这更复杂和更可怕。 该联盟在这份最新的研究报告中警告说,网络钓鱼者正在使用恶意的网络服务器、端口重新定向和成功率相当高的蜜网诱骗用户上钩。他们的努力比人们最初想象的更周密而且更有组织性。在许多情况下,他们与其他的钓鱼团伙协调作业并且同时采用多种手段。 蜜网研究人员Arthur Clune在谈到这篇报告中的一个攻击的例子时说,这种钓鱼网站的建立速度是非常快的。所有这些网站都是事先准备好的。建立这种网站的人显然已经做好了准备,因为在这个网站还没有完全建好之前我们就开始看到有网络通信了。包括扫描有漏洞的网络服务器等活动在内所
有的过程都是高度自动化的。这一切都表明,攻击者是认真的、做好准备的并且要尽可能多地
寻找有漏洞的主机。 Clune说,这类网站的质量和滥发邮件的做法正在
改善。这类网站使用更规范的英语并且嵌入了质量更好的图片,使之在外表上更像是真正的网站。另一位研究人员David Watson则说,随着用户越来越了解网络钓鱼以及网络钓鱼的手段,攻击者不得不改进他们的方法。他说,受到这种攻击的人数之多使他感到意外。 Watson说,在我们调查的许多诈骗事件中,我们吃惊地发现,用户确实会访问那些假冒的钓鱼网站。指导如何安全使用互联网的信息显然没有普及到最终用户。 这项研究是使用蜜罐进行的。所谓蜜罐指故意设置为没有保护措施的计算机。当受到攻击时,研究人员可以对这些攻击进行研究,更好地了解攻击者使用的策略。在蜜罐上,研究人员清楚的观察到钓鱼者成功地使用了三种不同的攻击手段: 攻破网络服务器 第一种方法是攻破有安全漏洞的服务器并且安装恶意的网页内容。在一次典型的钓鱼攻击中,攻击者使用了如下方法: ·扫描有安全漏洞的服务器; ·攻破有漏洞的服务器并且安装一个工具集或者口令保护后门; ·通过加密的后门进入那台被攻破的服务器; ·下载事先制作好的钓鱼网站,
防止被攻破的服务器是基于网络的服务器; ·进行有限的内容配置和网站测试,当首次访问这个网站服务器时有可能会暴露他们真正的IP地址; ·下载
大量发送电子邮件的工具,使用这种工具利用垃圾电子邮件为这个假冒的网站做广告; ·通过上述步骤之后,开始有人访问这个钓鱼网站,并且潜在的受害者开始访问这个网站的内容。 这个联盟在声明中说,从系统首次连接到互联网算起,这种攻击通常只有几个小时或者几天的时间。研究发现,攻击者经常是对许多台服务器和许多机构同时发起攻击。端口重新定向 这是第二种攻击方法。据称,2005年1月11日,一个攻击者利用Redhat Linux 7.3系统的安全漏洞成功地进入了一个蜜罐。 研究人员称,这个攻击事件有点不同寻常。攻击者突破了服务器之后并没有直接上载钓鱼的内容。取而代之的是攻击者在蜜罐中安装并且配置了一个端口重新定向服务。这个端口重新定向服务旨在把发送到蜜罐网络服务器的HTTP请求以透明的方式重新路由到另外一台远程服务器,使人们很难跟踪内容来源的位置。 研究人员说,攻击者随后在蜜罐服务器中下载和安装一个名为“redir”的端口重新定向工具软件。这个工具软件旨在透明地把进入蜜罐服务器的TCP连接发送到一个远程主机。攻击者设置这个软件,以便把所有通过TCP 80端口进入蜜罐服务器的通信重新定向到在中国的一台远程网络服务器的TCP 80端口。 蜜网 这是第三种钓鱼攻击方法。在2004年9月至2005年1月期间,德国蜜网计划部署了一系列没有使用补丁的基于Windows操作系统的蜜罐,以观察蜜网的活动情况。在此期间,发生了100多起单独的蜜网活动。 研究人员表示,他们捕获的某些版本的蜜罐软件能够远程启动在被攻破的服务器中的SOCKS代理。 研究报告则称,如果访问这个蜜网的攻击者能够启动远程蜜罐服务器中的SOCKS代理功能,这台服务器就能够被用来发送大量的垃圾电子邮件。如果一个蜜网包含大量的被攻破的主机,攻击者就可以非常容易地从毫不察觉的家庭电脑用户拥有的大量的IP地址发送大量的电子邮件。 资源丰富的蜜网的拥有者利用蜜网从事犯罪活动也许不会使人们感到意外。现在是租用蜜网的时候了。蜜网的经营者将向客户出售具有SOCKS v4功能的服务器IP地址和端口的列表。有很多文件证明,有人把蜜网出售给垃圾邮件制造者作为转发垃圾邮件的工具。 底线 在挑选了上述这些攻击方法之后,研究人员做出结论称,钓鱼攻击能够很快地发生。从首次入侵服务器到在网络上建起钓鱼网站只需要非常短的时间。这就使网络钓鱼很难跟踪和预防。这篇研究报告显示,许多钓鱼攻击都是同时采取多种手段、组织得非常复杂并且经常联合采用上面介绍的手段。 IT管理员应该做什么? Watson指出,黑客经常扫描大量的IP地址,寻找可以攻击的有漏洞的主机。这种扫描活动是不分青红皂白的。漏洞最多的服务器将
首先被黑客找到。因此,网络管理员要采取最佳的安全做法并且修复系统的安全漏洞,使用防火墙并且执行严格的身份识别措施,或者封锁不必要的进入服务器的连接。 蜜网研究人员Clune赞同这个观点,并且对IT管理员提出如下建议: 提高警惕。钓鱼网站从建立到开始活动是很快的。这些人
预计这种钓鱼网站存在时间很短,因此,需要建立很多这类网站。钓鱼网站虽然存在的时间短,
但是,在被发现之前造成的损失是很大的,特别是在周末。 对简单的事情也要加小心。阻止直接发出的简单邮件传输协议进入你所有的机器以及进入服务器的HTTP/HTTPS请求等简单的事情使你的服务器不容易被黑客利用,从而使黑客转向其它容易利用的服务器。通过你的网关强制执行简单邮件传输协议并且同时运行
查找垃圾邮件的软件可能会完全阻止你的服务器发送垃圾电子邮件。从信誉的角度说,这是一种很好的方法。 (责任编辑:zhaohb) 给力(0票)动心(0票)废话(0票)专业(0票)标题党(0票)路过(0票) 原文:网络钓鱼揭秘:钓鱼者的三种典型攻击手段 返回网络安全首页

时间: 2024-09-16 13:38:09

网络钓鱼揭秘:钓鱼者的三种典型攻击手段的相关文章

搜狐张朝阳:互联网涌现出三种典型商业模式

搜狐董事局主席兼首席执行官张朝阳-- 历经15年的发展,互联网领域涌现出三种典型的商业模式:一是媒体模式:二是作为上网工具和入口的搜索模式:三是以社区(人与人的交流)为代表的收费模式.视频是互联网下一步发展的一个热点,张朝阳认为,未来一段时间内,长视频在手机上很难有所作为,短视频业务却有很多机会.在探索短视频业务的商业模式方面,电信运营商应坚持收费模式. (人民邮电报)

网站常见的三种漏洞攻击及防范利器介绍

中介交易 http://www.aliyun.com/zixun/aggregation/6858.html">SEO诊断 淘宝客 云主机 技术大厅 国内外黑客组织或者个人为牟取利益窃取和篡改网络信息,已成为不争的事实,在不断给单位和个人造成经济损失的同时,我们也应该注意到这些威胁大多是基于Web网站发起的攻击,在给我们造成不可挽回的损失前,我们有必要给大家介绍几种常见的网站漏洞,以及这些漏洞的防范方法,目的是帮助广大网站管理者理清安全防范思绪,找到当前的防范重点,最大程度地避免或减少威胁

浅谈网络推广目前常用的三种方法

中介交易 http://www.aliyun.com/zixun/aggregation/6858.html">SEO诊断 淘宝客 云主机 技术大厅 网络推广让我们的宣传更为迅速,更为简便,更易让顾客找到,我们在推广中所付出的努力也会更容易的得到回报,就这些方面的综合考虑,我们首先就是要把我们的网站或者产品,以最快的速度传达到消费者的眼前,了解消费者的心里需求,正所谓急顾客之所急,想顾客之所想,那么为了实现这些理想,我们有哪些方法可以操作呢?下面A5站长网SEO诊断团队(http://se

《用Python写网络爬虫》——2.2 三种网页抓取方法

2.2 三种网页抓取方法 现在我们已经了解了该网页的结构,下面将要介绍三种抓取其中数据的方法.首先是正则表达式,然后是流行的BeautifulSoup模块,最后是强大的lxml模块. 2.2.1 正则表达式 如果你对正则表达式还不熟悉,或是需要一些提示时,可以查阅https://docs.python.org/2/howto/regex.html 获得完整介绍. 当我们使用正则表达式抓取面积数据时,首先需要尝试匹配 元素中的内容,如下所示. >>> import re >>&

“网络钓鱼”瞄准电邮三万账户信息失窃

微软.谷歌.雅虎和美国在线等公司旗下的电子邮箱眼下遭黑客"网络钓鱼",至少3万邮箱账户信息失窃.一些网站建议用户立即修改密码. 专家指出,黑客愈加狡猾,用户需关注网络安全,采取一定措施保护账户. 微软公司旗下Hotmail电子邮箱1万个账户信息10月1日在一家计算机专业网站上被 曝光.随后网上又出现一份包含2万个电子邮箱账户地址及密码的清单,这些邮箱所属包括微软.谷歌.雅虎.美国在线等主要电邮服务商. "我们知道一些Hotmail用户的通行证遭'网络钓鱼'非法窃取并被公布在网

白盒交换机:实现网络可编程性的三种方式

哪怕是最苛刻的IT专业人员,有一个词也会很吸引他注意:节约成本.当市场中出现白盒交换机时--即一种预安装第三方网络操作系统的消费类交换机硬件,网络工程师一般首先听到或了解到的是这种新方法有可能节约成本. 但是,随着网络可编程性的概念变得越来越受到关注,节约成本已经不是白盒交换机中最受关注的方面了.除了节约金钱,它们还可以增加网络自动化.可编程性和灵活性,这些改进也有其实际价值. 根据波士顿Doyle Research首席分析师Lee Doyle的观点,包含软件和硬件在内的白盒交换机市场预计将在2

网络活动互动性设计的三种形式

网络活动的互动性设计只有三种形式就是选秀.召集.评选, &http://www.aliyun.com/zixun/aggregation/37954.html">nbsp; 选秀:以人为单位进行评选,互动设计以评选出人的某项特殊才能或自身的特色为主: 2006年3月倩碧超凡嫩白系列全新上市,为了让广大用户迅速了解此系列产品,迅速获得广泛认知,倩碧联合瑞丽女性网开展" Derma White Idol "新品试用暨票选活动. 网友线上互动并投票抽奖:网友可以通过浏

浅谈手机品牌网络营销及口碑塑造三种策略

中介交易 SEO诊断 淘宝客 云主机 技术大厅 如今市场手机产品日新月异,除功能和配置更新快外,新兴品牌也不断涌现.但最终能让消费者记住并认可的手机品牌却为数不多.很多企业老板也许会羡慕小米手机在网络营销上的出位表现.从专业角度来讲,小米手机确实掌握了网销的精髓,它的拿手好戏就是和网友打好关系,抓住网民的命脉,收效屡试不爽.你不得不承认,手机产品确实迎来了一个亲民化的时代.如何利用网络资源收买人心,是每一个手机品牌的必修课.小米手机证实了一个营销时代的到来,它冲击的不仅仅是低价优配,更是整个行业

微博成网络钓鱼重灾地

本报讯(记者王超)近日发布的<瑞星2012年中国信息安全综合报告>显示,http://www.aliyun.com/zixun/aggregation/26977.html">网络钓鱼正逐步摆脱传统传播和攻击手段,不再依赖广告及文字链,而趋向于成本更加低廉.效果更加显著的微博平台.钓鱼攻击也不再依赖网页,以低价为诱饵.网站为平台.线下打款为交易手段的巨额钓鱼攻击已开始在网上盛行. 2012年全年,瑞星"云安全"系统共截获新增病毒样本1181万余个,其中木马病