了解你的敌人网络钓鱼(精)

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

钓鱼攻击策略-欺骗的技巧



使用IP地址代替域名 注册发音相近或形似的DNS域名 多数真实的链接中混杂关键的指向假冒钓鱼网站 的链接 对链接URL进行编码和混淆

IDN spoofing
攻击浏览器,隐藏消息内容的本质 假冒钓鱼网站的透明性 代理服务器模式 恶意软件安装浏览器助手工具 修改本地DNS域名和IP地址映射的hosts文件
了解你的敌人- 网络钓鱼
原文由英国/德国蜜网项目组发表 狩猎女神项目组 诸葛建伟
内容

背景 工具和策略 真实世界的网络钓鱼技术

通过攻陷的网站服务器钓鱼 通过端口重定向钓鱼 通过僵尸网络进行钓鱼

普遍的攻击旋律 进一步的发现:资金转账 进一步的研究
什么是网络钓鱼攻击?

目标:获取个人敏感信息
SHV4 rootkit
来自罗马尼亚的拨号IP网络的多个组织 下载一个预先构建的以一家美国主要银行 为目标的钓鱼网站 拥有更高级用户输入验证和数据分类的 PHP脚本 仅测试了邮件发送,可能是给钓鱼者同伙, Improved syntax and presentation. 从一个小量级的Email地址输入列表进行垃 圾邮件群发的Basic PHP script – 可能仅仅 是一次测试. 有,在4天内有265个HTTP请求到达,但不 是因为从服务器发出的垃圾邮件所吸引的

钓鱼攻击策略-欺骗技术

欺骗用户访问钓鱼网站

DNS中毒攻击 Pharming - 网络流量重定向 (自动化)社交工程-欺骗性垃圾邮件 发送途径-难以追踪


欺骗性垃圾邮件

境外的开放邮件服务器,僵尸网络

发送源-冒充知名权威机构 发送内容-安全理由、紧急事件,欺骗用户访问钓鱼 网站,给出敏感个人信息
受害者是否到达 钓鱼网站
从案例中发现的一些特征

键击记录:连接后门马上开始熟练工作
较高技术水平-不再是脚本小子的小打小闹 组织性

与扫描和攻陷蜜罐攻击具有强连续性 集中服务器存放所需的钓鱼网站内容和其他攻击工 具


并行性
同一攻陷服务器上架设多个钓鱼网站 欺骗性垃圾邮件同时从多个系统中发出 令人惊讶的发现:在钓鱼网站完成架设前,即发现 连入的钓鱼网站网页请求
真实世界中的网络钓鱼攻击技术

通过攻陷的网站服务器钓鱼 通过端口重定向钓鱼 通过僵尸网络进行钓鱼
通过攻陷的网站服务器钓鱼



攻击者扫描网段,寻找有漏洞的服务器 服务器被攻陷,并安装一个rootkit或口令保护的后 门工具 钓鱼者从加密的后门工具获得对服务器的访问权 下载已构建完毕的钓鱼网站内容 内容配置和网站测试工作
安装的Rootkit
可能的攻击者 网站行为 服务器端后台处 理 电子邮件活动 群发电子邮件
Simple rootkits that backdoors several binaries.
未知 下载多个构建好的以eBay和多家美国 银行为目标的钓鱼网站 用于验证用户输入的PHP脚本 企图发送垃圾邮件, 但被Honeywall所拦 截. 从一个中量级Email地址输入列表进行 垃圾邮件群发的Basic PHP script 没有,垃圾邮件的发送和对钓鱼网站 的访问被阻断
过程自动化、目标转向互联网用户 Spyware Phishing


对钓鱼攻击最早的研究工作

1998年Gordon和Chess -针对AOL的恶意软件
钓鱼攻击策略-架设钓鱼网站

大规模扫描有漏洞的主机

批扫描工具
攻陷有漏洞的主机

个人PC主机
架设钓鱼网站
前台假冒网站:知名的金融机构、在线电子商 务网站 后台脚本:收集、验证用户输入,并通过某种 渠道转发给钓鱼者

到达钓鱼网站的HTTP请求分布
通过端口重定向钓鱼

端口重定向器
透明地将连入的TCP连接转发到一个远程的目 标主机 redir --lport=80 --laddr=<IP address of honeypot> --cport=80 --caddr=221.4.XXX.XXX (中国的IP) 透明地将受害者重定向到主钓鱼网站 36小时的时间段内,721个受害IP地址

第一次访问钓鱼网站的IP地址可能是钓鱼者的真实IP地 址

群发电子邮件工具被下载,并用以大规模散发包 含假冒钓鱼网站信息的欺骗性垃圾邮件 潜在的受害者开始访问恶意的网页内容
德国/英国蜜网研究组捕获案例
数据 被攻陷的蜜罐 部署位置 攻击方法 被利用的漏洞 获得的访问权限 德国案例 Redhat Linux 7.1 x86. 德国企业网络 "Superwu" autorooter. Wu-Ftpd File globbing heap corruption vulnerability Root. 英国案例 Redhat Linux 7.3 x86. 英国ISP数据中心 Mole mass scanner. NETBIOS SMB trans2open buffer overflow Root.

僵尸工具中支持垃圾邮件发送的功能


僵尸网络发送垃圾邮件的示例

发送垃圾邮件

<St0n3y> .mm http://www.example.com/email/fetch.php?4a005aec5d7dbe 3b01c75aab2b1c9991 http://www.foobar.net/pay.html Joe did_u_send_me_this [TOPIC] #spam9 :.open http://amateur.example.com/l33tag3/beta.html -s http://public.example.com/prompt.php?h=6d799fbeef3a9b3 86587f5f7b37f[...]

通过僵尸网络进行钓鱼

僵尸网络用于发送垃圾邮件

启动SOCKS代理服务 harvest.emails – 使得僵尸工具获得一个Email地址列表 harvest.emailshttp – 使得僵尸工具通过HTTP获得一个 Email地址列表 spam.setlist – 下载一个Email地址列表 spam.settemplate – 下载一个Email模板 spam.start – 开始发送垃圾邮件 spam.stop – 停止发送垃圾邮件

用户名、口令、帐号ID、ATM PIN码或信用卡信息 攻陷主机 架设钓鱼网站-目标:知名金融机构及商务网站 发送大量欺骗性垃圾邮件 滥用个人敏感信息


手段:钓鱼

资金转账-经济利益 冒用身份-犯罪目的
网络钓鱼攻击的起源

欺骗方式获取口令
社交工程 特洛Fra Baidu bibliotek木马-键击记录器


1990s
相关文档
最新文档