实战讲解防范网络钓鱼技术全解Word格式.docx

上传人:b****2 文档编号:1232265 上传时间:2023-04-30 格式:DOCX 页数:16 大小:28KB
下载 相关 举报
实战讲解防范网络钓鱼技术全解Word格式.docx_第1页
第1页 / 共16页
实战讲解防范网络钓鱼技术全解Word格式.docx_第2页
第2页 / 共16页
实战讲解防范网络钓鱼技术全解Word格式.docx_第3页
第3页 / 共16页
实战讲解防范网络钓鱼技术全解Word格式.docx_第4页
第4页 / 共16页
实战讲解防范网络钓鱼技术全解Word格式.docx_第5页
第5页 / 共16页
实战讲解防范网络钓鱼技术全解Word格式.docx_第6页
第6页 / 共16页
实战讲解防范网络钓鱼技术全解Word格式.docx_第7页
第7页 / 共16页
实战讲解防范网络钓鱼技术全解Word格式.docx_第8页
第8页 / 共16页
实战讲解防范网络钓鱼技术全解Word格式.docx_第9页
第9页 / 共16页
实战讲解防范网络钓鱼技术全解Word格式.docx_第10页
第10页 / 共16页
实战讲解防范网络钓鱼技术全解Word格式.docx_第11页
第11页 / 共16页
实战讲解防范网络钓鱼技术全解Word格式.docx_第12页
第12页 / 共16页
实战讲解防范网络钓鱼技术全解Word格式.docx_第13页
第13页 / 共16页
实战讲解防范网络钓鱼技术全解Word格式.docx_第14页
第14页 / 共16页
实战讲解防范网络钓鱼技术全解Word格式.docx_第15页
第15页 / 共16页
实战讲解防范网络钓鱼技术全解Word格式.docx_第16页
第16页 / 共16页
亲,该文档总共16页,全部预览完了,如果喜欢就下载吧!
下载资源
资源描述

实战讲解防范网络钓鱼技术全解Word格式.docx

《实战讲解防范网络钓鱼技术全解Word格式.docx》由会员分享,可在线阅读,更多相关《实战讲解防范网络钓鱼技术全解Word格式.docx(16页珍藏版)》请在冰点文库上搜索。

实战讲解防范网络钓鱼技术全解Word格式.docx

根据来自IBM全球安全指南(GlobalSecurityIndex)的报告,被截获的钓鱼事件从2005年一月份的56起爆炸性地增长到了六月份的60万起。

  3.受害用户访问假冒网址

  受害用户被钓鱼邮件引导访问假冒网址。

主要手段是

  

(1)

  

(2)链接文字欺骗。

我们知道,链接文字本身并不要求与实际网址相同,那么你可不能只看链接的文字,而应该多注意一下浏览器状态栏的实际网址了。

如果该网页屏蔽了在状态栏提示的实际网址,你还可以在链接上按右键,查看链接的“属性”。

  (3)Unicode编码欺骗。

Unicode编码有安全性的漏洞,这种编码本身也给识别网址带来了不便,面对“%21%32”这样的天书,很少有人能看出它真正的内容。

  4.受害用户提供秘密和用户信息被钓鱼者取得

  一旦受害用户被钓鱼邮件引导访问假冒网址,钓鱼者可以通过技术手段让不知情的用户输入了自己的“UserName”和“Password”,然后,通过表单机制,让用户输入姓名、城市等一般信息。

填写完毕。

他现在要用户填写的是信用卡信息和密码。

一旦获得用户的帐户信息,攻击者就会找个理由来欺骗用户说“您的信息更新成功!

”,让用户感觉很“心满意足”。

  这是比较常见的一种欺骗方式,有些攻击者甚至编造公司信息和认证标志,其隐蔽性更强。

一般来说,默认情况下我们所使用的HTTP协议是没有任何加密措施的。

不过,现在所有的消息全部都是以明文形式在网络上传送的,恶意的攻击者可以通过安装监听程序来获得我们和服务器之间的通讯内容。

  5.钓鱼者使用受害用户的身份进入其他网络服务器

  下面钓鱼者就会使用受害用户的身份进入其他网络服务器(比如购物网站)进行消费或者在网络上发送反动、黄色信息。

  二、Linux用户对网络钓鱼的防范

  Linux用户访问互联网的两个主要工具是浏览器和电子邮件。

下面就从这两个方面作起。

  1.电子邮件防范网络钓鱼的设置

  Linux下电子邮件软件很多,其中Mozilla基金会的雷鸟(Thunderbird)是比较常用和安全的。

  

(1)升级电子邮件软件雷鸟到1.1以上。

  首先建议您将电子邮件软件雷鸟(Thunderbird)到1.1以上,在雷鸟1.1版本中实现的新功能包括实现了防止网钓(phishing)攻击警告系统。

在新的Thunderbird功能里,当使用者点选电子邮件里疑似网钓的URL(网址)时,侦测器会在网页打开之前以对话框提醒使用者,Gemal写道。

当网址内有数字型的IP位址而不是用域名名(domainname),或者URL和文字链结里所显示的网络地址不一样时,侦测器就会启动。

见面见图2。

  图21.1版本以上的雷鸟可以防范网络钓鱼

  图3使用SPF插件防范网络钓鱼

  

(2)关闭雷鸟的预览面板

  许多网络钓鱼邮件只需要在电子邮件收发程序的预览面板中显示就能侵入你的计算机。

因此我们建议用户关闭收件箱的预览面板。

在Mozilla雷鸟中,打开“Layout”->

,清除““Messagespane”复选框(或者使用“F8”快捷键关闭预览面板),见图4。

  图4关闭雷鸟的预览面板

  (3)以纯文本方式阅读电子邮件

  许多网络钓鱼邮件都是通过HTML代码来达到其不可告人的目的,因此如果你以纯文本方式阅读这些邮件就会让它们无计可施。

在Mozilla雷鸟中,选择“view”->

“MessagebodyAs”->

“Plaintext”复选框。

见图5。

  图5以纯文本方式阅读雷鸟电子邮件

  (4)不要把字符Unicode编码

  Unicode编码有安全性的漏洞,这种编码本身也给识别网址带来了不便,所以不要把雷鸟的字符集设置为Unicode编码。

  2.浏览器防范网络钓鱼的设置

  

(1)增强火狐(Firefox)的安全性。

  火狐是Linux下最佳浏览器,当然火狐也存在一些安全隐患。

丹麦安全产品开发商Secunia于7月30日公开了Web浏览器“Mozilla”与“MozillaFirefox”的安全漏洞。

  如果恶意使用安全漏洞,可以伪装地址栏、工具栏、SSL对话框等用户界面。

可伪装的不仅是地址栏,还有工具栏、表示进行SSL通信的加密标记等,甚至可以伪装点击加密标记后所显示的数字证书。

  Secunia提出的对策是“不要点击不可靠的网站链接”,“不要随便输入个人信息”,一定要记住:

眼见不一定为实。

升级到最新版本可以消除这些安全隐患。

另外,将javascript设为无效也可防止伪装。

另外网络钓鱼者在用户输入数据后,还可以通过巧妙的javascript脚本来迷惑用户。

  仿冒的站点提供了很多银行的连接,这样就给人以可信的感觉,实际上也是一种社会工程学的暗示。

用户输入账号信息后,钓鱼者可能就在后面窃喜了,因为,网站早已通过巧妙的脚本设计,使用户相信自己的数据确实得到了更新。

要想对网站禁用javascript,必须下载并安装插件NoScript,它由GiorgioMaone开发。

  

  在“实战讲解防范网络钓鱼技术大全(上)”中,我们为大家介绍了在Linux操作系统下如何防范网络钓鱼部分技巧,接下来在本文中我们继续为大家介绍在linux操作系统以及在windows操作系统如何防范网络钓鱼。

  用Firefox浏览网页时,如果页面中使用了javascript,NoScript将会在Web页面下方显示一个警告栏。

单击这个警告栏可以对这个网站上的脚本进行控制,既可以是暂时的也可以是永久的,另外还能对脚本进行禁用或者其他操作。

  这个程序还可以禁用Flash动画或者其他Firefox插件。

NoScript

NoScript配置界面见图6。

  图6NoScript配置界面

  

(2)安装NetcraftToolbar

  2004年互联网服务厂商Netcraft已经发布了它自己的火狐安全工具插件。

这款插件能够帮助Firefox用户免受钓鱼式欺诈攻击。

NetcraftToolbar能够封杀由其他用户报告的钓鱼式欺诈网站。

Netcraft去年12月份发布了的NetcraftToolbar目前,被发现和封杀的钓鱼式欺诈攻击网站达到了7000多个。

  除了封杀钓鱼式攻击网站外,NetcraftToolbar还包括能够帮助用户在上网时更注重安全的其它功能。

例如,它能够对网站的危险性“打分”,显示有关网站的访问量和网站所在国家的信息。

NetcraftToolbar还能够根据使用的字符“诱捕”可疑的网站,强制显示浏览器的导航按钮,打击企图隐藏这些按钮的弹出式窗口。

  NetcraftToolbar能够在火狐支持的所有操作系统(Linux、BSD、Windows、MaC)上运行,用户可以免费从NetcraftNetcraft

  稍后就可以看到浏览器会询问你是否要安装这个插件,点击“是”即可,这样做是为了安全,因为默认情况下,你无法从任何网站安装插件。

另外注意新安装的插件必须在重启浏览器后才能生效(关闭所有的浏览器窗口,包括扩展,主题等窗口)。

NetcraftToolbar工作界面见图7。

  图7NetcraftToolbar工作界面

  三、其他方面

  1.个人的责任

  针对网络钓鱼的性质,往往是为了获取和电子商务有关的账号密码,进而获取一些经济利益,因此我们应该从3个方面养成一个良好的习惯。

  

(1)妥善选择和保管密码

  密码应避免与个人资料有关系,不要选用诸如身份证号码、出生日期、电话号码等作为密码。

建议选用字母、数字混合的方式,以提高密码破解难度。

尽量避免在不同的操作系统使用同一密码,否则密码一旦遗失,后果将不堪设想。

黑客们经常用一些常用字来破解密码。

  曾经有一位美国黑客表示,只要用“password”这个字,就可以打开全美多数的计算机。

其它常用的单词还有:

account、ald、alpha、beta、computer、dead、demo、dollar、games、bod、hello、help、intro、kill、love、no、ok、okay、please、sex、secret、superuser、system、test、work、yes等。

密码设置和原则:

  1.足够长,指头只要多动一下为密码加一位,就可以让攻击者的辛苦增加十倍;

  2.不要用完整的单词,尽可能包括数字、标点符号和特殊字符等;

  3.混用大小写字符;

  

(2)做好交易记录

  客户应对网上银行办理的转账和支付等业务做好记录,定期查看“历史交易明细”、定期打印网上银行业务对账单,如发现异常交易或账务差错,立即与银行联系,避免损失。

  (3)管好数字证书

  网上银行用户应避免在公用的计算机上使用网上银行,以防数字证书等机密资料落入他人之手,从而使网上身份识别系统被攻破,网上账户遭盗用。

  2.企业领导和网络管理员的责任

  当被问及如何防范网络钓鱼时,安全专家立刻会说加强对用户的教育。

很多人要通过专门学习之后才知道电子邮件的附件不可以随便打开。

常识无法“升级”,智力不能“安装”,在网络安全这根链条上,人总是最薄弱的环节。

仅仅告诫人们网络钓鱼的危害是不够的,安全专家敦促企业不要发送包含网络链接的电子邮件。

  企业不应当在电子邮件中包含链接,并且要确保用户清楚这一点,另外网络钓鱼利用人类常见的各种感情,如信任、恐惧、贪婪、善良,几乎所有的网络钓鱼都涉及社会工程学的技巧。

最近常见的手法比如让收到邮件的用户填写一个表单,以便得到职位、奖金或者礼物。

在节日临近时,钓鱼者发出很多钓鱼邮件。

  不断进行用户教育是必需的。

另外不同的企业应该共享网络钓鱼信息,建立联盟。

为了防范那些利用仿冒网址而危及用户利益的事件发生,在美国和英国已经成立了专门反假冒网址等网络诈骗的组织,比如2003年11月成立的APWG(Anti-PhishingWorkingGroup)和2004年6月成立的TECF(TrustedElectronicCommunicationsForum)。

  一些国外公司的主页底部也设有明显链接,以提醒用户注意有关E-mail诈骗的问题。

而国内许多公司的主页似乎还没有这种安全防范意识,同时也没有类似的组织去专门研究这方面的应对之策。

  另外对于Linux网络管理员要为Apache服务器配置SSL。

SSL可以用于在线交易时保护信用卡号、股票交易明细、账户信息等。

当具有SSL功能的浏览器与WEB服务器(Apache)通信时,它们利用数字证书确认对方的身份。

数字证书是由可信赖的第三方发放的,并被用于生成公共密钥。

  因此,采用了安全服务器证书的网站都会受SSL保护,其网页地址都具有“https”前缀,而非标准的“http”前缀。

从目前钓鱼式攻击者的实践来看,大多没有这个标志,即使有,也可能是仿冒的比较容易识别,从而也这就进一步揭穿了他们的把戏。

通常现在网络钓鱼者往往通过远程攻击一些防护薄弱的服务器,攻击手段是网络嗅探,注意如果您确信有人接了嗅探器到自己的网络上,可以去找一些进行验证的工具。

这种工具称为时域反射计量器(TimeDomainReflectometer,TDR)。

  TDR对电磁波的传播和变化进行测量。

将一个TDR连接到网络上,能够检测到未授权的获取网络数据的设备。

对于防范嗅探器的攻击最好的方法是:

  

(1)安全的拓扑结构。

  

(2)会话加密。

  (3)用静态的ARP或者IP-MAC对应表代替动态的ARP或者IP-MAC对应表

  (4)使用专用硬件仪器。

  3.勤打补丁

  无论是网络管理员还是个人用户都应该经常到你所安装的系统发行商的主页上去找最新的补丁。

操作系统是计算机系统灵魂,维护着系统的底层,对内存、进程等子系统进行管理和调度。

如果操作系统本身出现了漏洞,其影响将会是致命的。

  操作系统的内核,对于网络安全是至关重要的。

目前,内核的维护主要分两种模式:

对于私有操作系统,如Windows/Solaris等,由于个人用户不能直接接触其源代码,其代码由公司内部开发人员维护,其安全性由同样的团队保证,内核的修正与其他应用程序一样,以patch/SP包的方式发布。

  对于Linux这样的开放式系统,是一种开放的结构。

应该说,开放的模式是双刃剑。

本文介绍的雷鸟和火狐等都是开源软件,而且都在不停升级,稳定版ChangeLog中都写着:

bugfix,securitybugfix的字样。

所以要经常的关注相关网站的bugfix和升级,及时升级或添加补丁。

  四.Windows用户对网络钓鱼的防范

  Windows用户访问互联网的两个主要工具是浏览器和电子邮件。

  Windows下电子邮件软件很多,其中Mozilla基金会的雷鸟(Thunderbird)和Outlook2003以及OutlookExpress6是比较常用。

雷鸟设置方法查看前文,这里介绍后两者。

  

(1)关闭预览面板

  一些钓鱼邮件只需要在电子邮件收发程序的预览面板中显示就能侵入你的计算机。

在微软Outlook2003,打开菜单“视图”,清除“自动预览”复选框。

在OutlookExpress6中,打开“视图->

布局”,清除“显示预览面板”复选框。

  

(2)以纯文本方式阅读电子邮件

  许多恶意邮件都是通过HTML代码达到其不可告人的目的,因此如果你以纯文本方式阅读这些邮件就会让它们无计可施。

在Outlook2003中,打开“工具->

选项->

设置->

电子邮件选项”,选中“以纯文本方式显示所有电子邮件”复选框。

在OutlookExpress6种,打开“工具->

阅读”,选中“明文阅读所有信息”复选框。

见图8。

  图8以纯文本方式阅读电子邮件

  (3)小心处理电子邮件链接

  钓鱼者攻击计算机的一条重要渠道是通过电子邮件。

为了减小因为电子邮件而感染病毒的风险,在可疑电子邮件中不要点击链接,邮件中显示的文字往往会掩盖真实的Web地址。

正确的做法是,在浏览器的地址栏中手工输入URL,或者到网站的首页,然后再找到需要浏览的页面。

  Unicode编码有安全性的漏洞,这种编码本身也给识别网址带来了不便,所以不要把字符集设置为Unicode编码。

  2.IE浏览器防范网络钓鱼的设置

  

(1)增强IE的安全性

  将IE的安全级别设置为“中级”时,对ActiveX控件、小程序以及脚本的监控过于宽松。

一些Web应用,比如在线购物的表单程序以及安全扫描程序需要ActiveX以及javascript才能正常运行,但是打开这些功能也为恶意代码和黑客打开了方便之门。

要想让IE更加安全,在IE中打开“工具->

Internet选项->

安全->

自定义级别”,在“安全设置”对话框下方展开下拉列表选择“高”,然后单击“重置”按钮。

  但是将IE安全级别设置为“高”之后,浏览器在访问网站时会不断弹出警告窗口。

解决这个问题的方法是,将需要经常访问的网站添加到IE的“受信任的站点”列表中:

选择命令“工具->

安全”,单击“受信任的站点”图标,然后单击“站点”按钮。

  输入网站地址,单击“添加”按钮。

如果需要添加更多网站可以重复该操作。

注意要清除“对该区域中的所有站点要求服务器验证(https:

)”复选框。

完成设置后,单击两次“确定”按钮。

  2004年互联网服务厂商Netcraft已经发布了它自己的IE安全工具插件。

这款插件能够帮助IE用户免受钓鱼式欺诈攻击。

  Netcraft去年12月份发布了的NetcraftToolbar目前,被发现和封杀的钓鱼式欺诈攻击网站达到了7000多个。

除了封杀钓鱼式攻击网站外,NetcraftToolbar还包括能够帮助用户在上网时更注重安全的其它功能。

  例如它能够对网站的危险性“打分”,显示有关网站的访问量和网站所在国家的信息。

NetcraftToolbar安装文件是:

NetcraftToolbar.msi。

NetcraftToolbar工作界面见图9。

  图9IE浏览器的NetcraftToolbar工作界面

  (3)禁用WSH

  针对改写和重指向威胁,这种手段利用了Windows脚本,不需要用户点击电子邮件中的链接,只要邮件一打开,一段脚本就会被执行。

这些代码将会改写受感染计算机的主机文件。

如果修改成功,当用户登录网络银行时,他实际上会被指向伪造的网站。

这个伪造的网站会收集用户输入的账号、密码以及其他个人信息。

所以禁用WSH是一种选择。

  (4)升级IE版本到7.0

  IE7中内嵌的钓鱼欺诈过滤器主要是为了保护用户远离钓鱼欺诈网站,保护隐私,并且整个过程做到透明和灵活。

微软会提供选择用或是不用的自由,所有发往反欺诈服务器的请求都将使用SSL进行加密。

这就是钓鱼欺诈过滤器的设计原则。

  IE7采用向反钓鱼欺诈服务器实时查询的方式,而不是像一些反间谍软件那样定时下载一份站点列表文件,选择实时查询的原因有二,一是它能比使用静态站点列表方式提供更好的保护;

二是可以避免给网络增加过重的负载。

欺诈过滤器确实可以定时下载一份已知为安全的站点列表,但钓鱼欺诈攻击可以在24~48个小时内转移到新的地址,这比发布站点列表要更快。

  另外如果要求用户不断地下载站点列表还要考虑网络负载因素,目前可能用于发动钓鱼欺诈攻击的计算机数量要远远超过间谍软件的数量,每小时都去下载新的黑名单列表将会严重影响网络的正常流量。

IE7是利用以下经过欺诈过滤器的数据的,

  ●如果你不亲自启动这项功能,过滤器将不会连接到反欺诈服务器,不会检查任何站点;

  ●只有当一个站点不在IE所下载的“已知为安全”的站点列表里时,过滤器才会对其进行检查;

  ●像URL中的查询字符串等潜在的敏感数据在被送到反欺诈服务器进行检查之前将被全部删除。

其他和网络浏览相关的数据如httpcookies等不会被送到微软那里;

  ●通过使用加密的SSL连接,URL将被安全地送到服务器中以保护隐私信息。

  (5)其他

  打开Windows的自动更新功能,在WindowsXP中,打开“开始->

控制面板->

安全设置(在分类视图中)->

自动更新”。

在Windows2000中,打开“开始->

不管是哪个版本的Windows操作系统,确保选中“自动更新(推荐)”选项。

另外,你还可以让Windows开始下载更新文件的时候通知你,或者进行手工更新。

  WindowsXPServicePack2中最受欢迎的新功能就是Windows安全中心,当计算机中的防火墙或反病毒软件没有打开或者没有及时更新时,安全中心会提出警告。

WindowsXP自带的防火墙只能抵御一些外来的入侵行为,但是无法预防一些可疑的对外连接。

我们推荐用户关闭WindowsXP自带的防火墙,安装ZoneLabs的ZoneAlarm或者其他第三方防火墙工具,这样才能有效地同时预防这两种安全威胁。

  3.定期对Windows体检

推荐使用微软发布的MBSA1.2来实现全方面检查Windows系统和应用软件的漏洞。

MicrosoftBaselineSecurityAnalyzer(MBSA)工具允许用户扫描一台或多台基于Windows操作系统的计算机,以发现常见的安全方面的配置错误。

解析器读取XML文档。

二者(红色或黄色)的图标表示该项目没有通过检测,即存在漏洞或安全隐患。

  蓝色的“*”图标表示该项目虽然通过了检测但可以进行优化,或者是由于某种原因MBSA跳过了其中的某项检测。

白色的“i”图标表示该项目虽然没有通过检测,但问题不很严重,只要进行简单的修改即可。

  对于第一个系统漏洞“Passwordtest”的详细情况,点击“ResultDetails”可以看到它的详细解释。

下面点击“Howtocorrectthis”可以得到如何修补这个漏洞的方法和建议以及下载补丁的网址。

  MBSA是面向WindowsNT4、Windows2000、WindowsXP和WindowsServer2003系统的安全评估工具,MBSA1.2不但能为我们找到系统需要的补丁,并且介绍给我们如何去做。

  总结:

  网络钓鱼之所以如此猖獗并且能够频频得手,最大的原

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 法律文书 > 调解书

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2