欢迎来到天天文库
浏览记录
ID:20240150
大小:82.50 KB
页数:13页
时间:2018-10-11
《了解你的敌人网络钓鱼攻击的实现过程》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库。
1、了解你的敌人网络钓鱼攻击的实现过程~教育资源库 网络钓鱼是通过大量发送声称来自于银行或其他知名机构的欺骗性垃圾邮件,意图引诱收信人给出敏感信息(如用户名、口令、帐号ID、ATMPIN码或信用卡详细信息)的一种攻击方式。最典型的网络钓鱼攻击将收信人引诱到一个通过精心设计与目标组织的网站非常相似的钓鱼网站上,并获取收信人在此网站上输入的个人敏感信息,通常这个攻击过程不会让受害者警觉。这些个人信息对黑客们具有非常大的吸引力,因为这些信息使得他们可以假冒受害者进行欺诈性金融交易,从而获得经济利益。受害者经常遭
2、受显著的经济损失或全部个人信息被窃取并用于犯罪的目的。这篇了解你的敌人文章旨在基于德国蜜网项目组和英国蜜网项目组所搜集到的攻击数据给出网络钓鱼攻击的一些实际案例分析。这篇文章关注于由蜜网项目组在实际环境中发现的真实存在的网络钓鱼攻击案例,但不会覆盖所有可能存在的网络钓鱼攻击方法和技术。攻击者也在不断地进行技术创新和发展,目前也应该有(本文未提及的)新的网络钓鱼技术已经在开发中,甚至使用中。 在给出一个简要的引言和背景介绍后,我们将回顾钓鱼者实际使用的技术和工具,给出使用蜜网技术捕获真实世界中的网络钓鱼
3、攻击的三个实验型研究的案例。这些攻击案例将详细地进行描述,包括系统入侵、钓鱼网站架设、消息传播和数据收集等阶段。随后,将对其中普遍应用的技术及网络钓鱼、垃圾邮件和僵尸网络等技术进行融合的趋势给出分析。钓鱼者使用恶意软件进行自动化地Email地址收集和垃圾邮件发送的案例也将被回顾,同时我们也将展示我们在网络扫描技术及被攻陷主机如何被用于传播钓鱼邮件和其他垃圾邮件上的发现。最后,我们对本文给出结论,包括我们在最近6个月内获得的经验,以及我们建议的进一步研究的客体。 这篇文章包括了丰富的支持性信息,提供了包
4、含特定的网络钓鱼攻击案例更详细数据的链接。最后声明一下,在研究过程中,我们没有收集任何机密性的个人数据。在一些案例中,我们与被涉及网络钓鱼攻击的组织进行了直接联系,或者将这些攻击相关的数据转交给当地的应急响应组织。 引言 欺骗别人给出口令或其他敏感信息的方法在黑客界已经有一个悠久的历史。传统上,这种行为一般以社交工程的方式进行。在二十世纪九十年代,随着互联网所连接的主机系统和用户量的飞速增长,攻击者开始将这个过程自动化,从而攻击数量巨大的互联网用户群体。最早系统性地对这种攻击行为进行的研究工作在19
5、98年由Gordon和Chess发表。(SarahGordon,DavidM.Chess:irrors:TheTruthaboutTrojanHorsesontheInter,presentedattheVirusBulletinConferenceinMunich,Germany,October1998)Gordon和Chess研究针对AOL(美国在线)的恶意软件,但实际上他们面对的是网络钓鱼的企图而不是他们所期望的特洛伊木马攻击。网络钓鱼(Phishing)这个词(pass,porarilyable
6、toverifyitasa registereduser.Approximately94secondsago,yourverificationade voidbylossofdataintheSector4G9E.Noandatoryforustore-verifyyou.Pleaseclick'Respond'and re-stateyourpassmediateaccount deletion. 早期的网络钓鱼攻击主要目的是获得受害者的AOL账号的访问权,偶尔也期望获取信用
7、卡数据以用于欺诈目的(如非法买卖这些信息)。这些钓鱼的信件通常包含一个简单的诡计从而哄骗一些菜鸟用户,这些欺骗手段很大程度依赖于受害者对自动化的系统功能或权威机构的(表面)轮廓的先天性信任,前面的例子中给出一个硬件设备故障或数据库毁坏的情节,大部分的普通用户将会重视任何看起来正式的、或看起来向是为他们提供帮助的紧急的技术上的要求,用户通常会被催促尽快输入其敏感信息从而避免严重后果,如重新输入你的口令,如未及时输入则将导致直接删除账号。为了避免可能潜在的严重的后果,受害者通常立即照做,从而不知不觉地将这些
8、使用此社交工程手段的黑客所需要的敏感数据提供给了他们。事后的证据表明这些黑客都是单独行动,或是以一个小而简单的组织形式活动。一些文献也描述了早期的网络钓鱼者大多是一些期望获得更多账号数据去恶作剧及打长途的青少年,通常没有很强的组织性和蓄意性。 现在,钓鱼者所首选的策略是通过大量散发诱骗邮件,冒充成一个可信的组织机构(通常是那些钓鱼者所期望的已经被受害者所信任的机构),去引诱尽可能多的终端用户。钓鱼者会发出一个让用户采取紧急动作的请求,而具
此文档下载收益归作者所有