欢迎访问有用文档网!

当前位置: 有用文档网 > 心得体会 >

2005年热门话题:钓鱼式攻击深入剖析

| 浏览次数:

 2005 年热门话题:钓鱼式攻击深入剖析

 2005 年以来,网络骗子给网民们制造了不少麻烦,从中国金融安全网到瑞星防病毒网站,几乎无一例外的提到了“钓鱼式攻击”这个闹得沸沸扬扬的名词。自 2004 年以来,“钓鱼式攻击”已经给国内用户造成了很大的损失,或信用卡账号被盗,或银行账户上的存款不翼而 飞 , 让 人 防 不 胜 防 !

 “ 钓 鱼 式 攻 击 ” 的 英 文 名 Phishing 来 源 于 两 个 词 ,Phreaking+Fishing=Phishing,其中“Phreaking”的意思是找寻在电话系统内漏洞,不付电话费用;“Fishing”是使用鱼饵吸引猎物,也就是通常所讲的钓鱼。古时,子牙垂钓于秦岭脚下,其意全不在鱼;如今,网络飞速发展,网络钓鱼者垂钓于网络中,诱饵千百种,其行为目的很明确,就是以利为目的,盗取银行的存款或其他机密信息。

 那么,这些网络骗局是如何设置的呢?作为网络用户,又该如何进行有效的防范呢?本文将深入剖析其中的原理,并给出有效的防范方案。

  一、精心营造的网络骗局

 为了揭穿这些骗局,更好的保证金融网络的安全,我们首先来看看其中的一些典型原理。

  1、南辕北辙:改写 URL

  对于经常上网的用户来说,下面的地址应该不陌生:

  例 1

 http://www.XXXbank.com&item=q209354@www.test.net/pub/mskb/Q209354.asp

  例 2

 http://www.XXXbank.com@www.google.com/search?hi=zh-CN&ie=UTF-8&oe=UTF-8&q=asp&Ir=

  在例 1 中,真正的主机是 www.test.net,而“www.XXXbank.com”在这个 URL 中不过是个“掩耳盗铃”的假用户名,服务器会忽略掉。例2中,“www.XXXbank.com”将被视为Google服务器上的一个用户名,实际指向后面的页面。如果这个地址是具有攻击性或感染了病毒的网页,后果可想而知。类似的欺骗手法在“钓鱼式攻击”中应用的十分普遍。在钓鱼式攻击者制作的网页中,还存在如下的地址欺骗:

  (1)域名欺骗。结合上述十进制 IP 地址,就可以通过如下的 URL 来制造更大的迷惑:www.XXXbank.com@3633633987/这个网址就达到了以假乱真的地步,它实际指向Redhat 网站,怎么,你还以为是 www.XXXbank.com 吗?因为很多的网站都把 HTTP 的ScssionID 放在 URL 中,来代替 Cookie 使用,所以用户并不会十分留意这个 URL 中的数字值和“@”字符。

  (2)IP 地址欺骗。主要是利用一串十进制格式,通过不知所云的数字麻痹用户,例如 IP 地址 202.106.185.75,将这个 IP 地址换算成十进制后就是 3395991883,Ping 这个数字后,我们会发现,居然可以 Ping 通,这就是十进制 IP 地址的解析,它们是等价的。

  (3)链接文字欺骗。我们知道,链接文字本身并不要求与实际网址相同,那么你可不能只看链接的文字,而应该多注意一下浏览器状态栏的实际网址了。如果该网页屏蔽了在状态栏提示的实际网址,你还可以在链接上按右键,查看链接的“属性”。

  (4)Unicode 编码欺骗。Unicode 编码有安全性的漏洞,这种编码本身也给识别网址

 带来了不便,面对“%20%30”这样的天书,很少有人能看出它真正的内容。除了 Unicode 编码外,以上提到的几种欺骗手段都是可以察觉的,再发现可疑网址时,用户就可以用学到的这些知识先“过滤”一番了。

  2、攻心战术:社会工程学欺骗

  熟练的社会工程学使用者都擅长进行信息收集,很多表面上看起来一点用都没有的信息都会被这些人利用起来进行渗透。类似的社会工程学原理被钓鱼式攻击者巧妙的用在了垃圾邮件的传递中。初次看到 accounts@citibank.com 这个地址,Citibank 的顾客肯定不会有什么怀疑。然后就是等“鱼”上钩了。暂且不问信的来路,这是一个做得很好的社会工程学骗局。发送者通过合法的伪装来骗取受害者的信任。

  骗局是这样的:“亲爱的**用户,我们注意到您的账户信息已经过期了,现在需要更新账户信息,如果不及时更改将会导致账户信息失效”。我们注意到,在邮件的醒目之处有一行信息:“Please click here to update your billing records”,即“请点击此处更新你的收费记录 ” 。

 看 上 去 的 地 址 是 http://www.mycitibank.net/ , 实 际 上 银 行 地 址 是http://www.mycitibank.net/ 。

 大 家 注 意 到 , 这 个 网 络 钓 鱼 攻 击 者 使 用 的 是http://www.mycitibank.net/,乍一眼看上去很亲切,实际上是仿冒了银行地址。在愉悦的“冲浪”时刻,当用户看到比真实的页面还要生动的假冒页面时,可能就会放松警惕性,甚至还会有一种亲切感。下面是一个 2005 年 4 月 7 日公布的一个典型的欺骗邮件。如图 1 所示。

 图 1

  用户输入数据后,还可以通过巧妙的 Javascript 脚本来迷惑用户。仿冒的站点提供了很多银行的连接,这样就给人以可信的感觉,实际上也是一种社会工程学的暗示。用户输入账号信息后,钓鱼者可能就在后面窃喜了,因为,网站早已通过巧妙的脚本设计,使用户相信自己的数据确实得到了更新。

  下面是国内发生的一起网络钓鱼式攻击案例。某用户收到一封电子邮件称:“最近我们发现您的工商银行账号有异常活动,为了保证您的账户安全,我行将于 48 小时内冻结您的账号,如果您希望继续使用,请点击输入账号和密码激活”。邮件落款为:中国工商银行客户服务中心。随意输了一个账号和密码,竟显示激活成功。假工商银行的网站http://www.1cbc.com.cn 网站和真正的工行网站 http://www.Icbc.com.cn,只有“1”和“I”一字之差。如图 2 所示。

 图 2

  随着骗术的不断“修炼”,有的钓鱼攻击者甚至开始仿冒 IE 地址栏,通过一个其他的连接,即使我们打开的网页确实是 http://www.Icbc.com.cn 这个地址,我们也不能轻易肯定这就是工商银行的网站,为什么呢?

  3、MSN 上空的“幽灵”:弹出窗口和伪造表单

 MSN Messenger 是微软公司推出的即时消息软件,平台无缝结合加上其优秀的性能,使 MSN Messenger 拥有了大量的用户群。如果我们拥有 hotmail 或者 MSN 的邮件账号,可直接登录 MSN Messenger 而无需再申请新的账号了。看看下面的网站技巧,如果点击邮件中的链接,就会被引诱到伪装成 MSN 站点的假冒网站。假冒网站会显示一个与 MSN 背景

 类似的弹出窗口,而假冒网站的真实 URL 则被隐藏起来。在它的上面是一个小窗口,看上去与背景天衣无缝的结合在一起。如图 3 所示。

 图 3

  这个网页骗局主要是使用弹出窗口,采用的是 JavaScript 的“window.createPopup()”方法。黑客使用 Popup 窗口的原因就是:支持跨窗口,显示优先级高。即使是 Windows XP SP2,一个网页也允许出现一个由 window.createPopup()建立的弹出窗口。因此就算是 XP SP2 环境也有可能被欺诈。代码中,var mytime=setTimeout(“popshow();”,100);表示设置窗口停留的时间为 100 秒。弹出的窗口没有地址栏,也没有可疑的 URL 地址;而且与背景相连,很容易给人造成一种错觉。用户输入相关数据后,网站就会提示如下界面,是真是假,我们就要睁大眼睛看清楚了。

  在用户的实际防范中,虽然将活动脚本设为无效,就不会打开弹出窗口、可以防止上当,但这样会导致多数网站无法完整显示画面,或无法接收服务。类似的欺骗方法在很多页面都曾出现过,对于一般用户来说,一定要分清其来路。较实用的方法是在弹出的页面上点击右键,选择“属性”选项,就可以看到其真实地址。这样的骗局大多以银行、电子商务、重点企业用户等站点为仿冒对象,而且方法也很简单,因而十分常见。

  了解了上述原理,我们再来看看钓鱼式攻击者所精心制作的表单。当这张表单的Submit 按钮被点击后,用户数据即可开始传输到指定的服务器。Form 的 action 属性表示用户提交表格时所要启动的相应处理程序。METHOD 属性表示怎样将数据传送给 WEB 服务器,一种是 GET 方法(也是缺省方法),它将数据附加在 URL 信息上传送给 WEB 服务器;另一种是 POST 方法,它将数据独立成块地传送给 WEB 服务器。如果传送数据量大的话,还可以用 POST 方法。为了加强真实性,许多钓鱼式攻击者常在浏览器的状态栏上显示:“www.bank.com”,让人真假难辨。如果将鼠标移到 HTML 链接,状态栏将显示链接目标的URL。

  4、引羊入牢:典型账户陷阱分析

  2005 年 4 月 7 日,国际反钓鱼组织公布了一个典型的案例,我们来分析一下其中的“布局”情况。首先,攻击者发了一个欺骗的邮件,声称:按照年度计划,用户的数据库信息需要进行例行更新,并给出了一个“To update your account address”连接地址。由于这封 Email来自 SebastianMareygrossness@comcast-support.biz,因此,一般人不会太怀疑。

 不过,细心的用户会发现,表面上地址是 http://comcast-database.biz/,实际上地址是http://66.113.136.225,如图 4 所示。很明显,这个攻击者对 Comcast 这个公司的用户信息很感兴趣,如果能够得到这些机密信息,他就可以达到其不可告人的目的!

 图 4

 现在,不知情的用户输入了自己的“User Name”和“Password”,然后,通过表单机制,提交到了下一步。现在的界面还只是一个例行公事,只是要用户输入姓名、城市、电话等一般信息。填写完毕,攻击者的庐山真面目就露出来了。他现在要用户填写的是信用卡信息和Pin 密码。实际上,在整个布局中,这也是钓鱼式攻击者最用心营造的地方。如图 5 所示。

  图 5

  4、引羊入牢:典型账户陷阱分析

  2005 年 4 月 7 日,国际反钓鱼组织公布了一个典型的案例,我们来分析一下其中的“布局”情况。首先,攻击者发了一个欺骗的邮件,声称:按照年度计划,用户的数据库信息需要进行例行更新,并给出了一个“To update your account address”连接地址。由于这封 Email来自 SebastianMareygrossness@comcast-support.biz,因此,一般人不会太怀疑。

 不过,细心的用户会发现,表面上地址是 http://comcast-database.biz/,实际上地址是http://66.113.136.225,如图 4 所示。很明显,这个攻击者对 Comcast 这个公司的用户信息很感兴趣,如果能够得到这些机密信息,他就可以达到其不可告人的目的!

 图 4

 现在,不知情的用户输入了自己的“User Name”和“Password”,然后,通过表单机制,提交到了下一步。现在的界面还只是一个例行公事,只是要用户输入姓名、城市、电话等一般信息。填写完毕,攻击者的庐山真面目就露出来了。他现在要用户填写的是信用卡信息和Pin 密码。实际上,在整个布局中,这也是钓鱼式攻击者最用心营造的地方。如图 5 所示。

 图 5

 一旦获得用户的帐户信息,攻击者就会找个理由来欺骗用户说“谢谢!您的信息更新成功!”,让用户感觉很“心满意足”。下面就是他们所玩的一个把戏。如图 6 所示。

 图 6

 这是比较常见的一种欺骗方式,有些攻击者甚至编造公司信息和认证标志,其隐蔽性更强。一般来说,默认情况下我们所使用的 HTTP 协议是没有任何加密措施的,如站点http://comcast-database.biz/。不过,现在所有的消息全部都是以明文形式在网络上传送的,恶意的攻击者可以通过安装监听程序来获得我们和服务器之间的通讯内容。SSL 可以用于在线交易时保护信用卡号、股票交易明细、账户信息等。当具有 SSL 功能的浏览器与 WEB 服务器(Apache、IIS)通信时,它们利用数字证书确认对方的身份。数字证书是由可信赖的第三方发放的,并被用于生成公共密钥。因此,采用了安全服务器证书的网站都会受 SSL 保护,其网页地址都具有“https”前缀,而非标准的“http”前缀。具体的例子可以参考招商银行的网上银行大众版地址:https://www.nj1.cmbchina.com/script/hbyktlogin.htm,打开这个页面后,双击右下角的黄色小锁就可以看到服务器的相关认证信息。

  但是,从目前钓鱼式攻击者的实践来看,大多没有这个标志,即使有,也可能是仿冒的。这就进一步揭穿了他们的把戏。下面,让我们来看看这个攻击者仿冒的花旗银行的页面吧。在 IE 地址栏上,有一个 https 地址,如图 7 所示。

 图 7

  这个页面被打开后,自动装载了一个 Java 程序,并用一个包含合法 URL 的窗口覆盖

 地址栏的内容,查看页面的属性后,真实的地址实际上是一个 http 地址,而与 https 根本就没有关系。页面中间的 User ID 和 Password 则等着用户来“上钩”。再看地址拦右下角,根本没有锁的标志。有时候,攻击者为了能方便的在 https 和 http 之间转化进行转换,对相关代码适当处理即可。如在做电子商务站点的时候,让一个 ASP 页面以 https 开始,可在该 ASP页面顶部添加一个简单的转换代码即可。(未完待续)

推荐访问:热门话题 剖析 攻击

热门排行Top Ranking

新时代青年的奋斗精神心得体会5篇

新时代青年的奋斗精神心得体会5篇新时代青年的奋斗精神心得体会篇1为进一步弘扬爱国奋斗奉献精神,激励党

坚持总体国家安全观心得体会250字8篇

坚持总体国家安全观心得体会250字8篇坚持总体国家安全观心得体会250字篇1“安而不忘危,存而不忘亡

宣传部部长心得体会15篇

宣传部部长心得体会15篇宣传部部长心得体会篇1首先,感谢领导给我这次评选优秀员工的机会,也感谢您能在

管理信息系统案例

第一章 信息系统与管理 案例((或实例) 得讨论题及点评((或回答)) [实例]利润计划工作中得反复

大学生体育课心得体会1500字5篇

大学生体育课心得体会1500字5篇大学生体育课心得体会1500字篇1不知不觉,进入大学第一个学期的体

餐饮单位疫情防控工作汇报

餐饮单位疫情防控工作汇报根据省、市、区疫情防控指挥部统一部署,严格落实《省市场监督管理局关于进一步加

党支部党建工作年度台账-基层党建工作台账

党支部党建工作年度台账::基层党建工作台账 党支部党建工作年度台账说明为抓好党建工作,根据《党章》《

党员的时代楷模心得体会12篇

党员的时代楷模心得体会12篇党员的时代楷模心得体会篇1@党员干部“打工攻略”请查收一年一度的“双十一

公文格式国家标准

公文格式国家标准 1范围 本标准规定了党政机关公文通用的纸张要求、排版和印制装订要求、公文格式各要素

内勤辅警先进事迹材料

内勤辅警先进事迹材料3篇 内勤辅警先进事迹材料1 办公室工作室一项既辛苦、又清苦的脑力劳动,他没有惊

傅雷家书阅读心得及感悟10篇

傅雷家书阅读心得及感悟10篇傅雷家书阅读心得及感悟篇1一连几天,我都沉浸在《傅雷家书》这本书中,感受

学校留观室设置及工作方案

学校留观室设置及工作方案 根据省、市、区疫情防控要求,为确保开学后切实保障师生生命安全和身体健康,特