Homework 7 -資訊安全名詞解釋
試解釋下列各名詞,並將查詢結果整理上傳至個人部落格
(1) 阻斷服務攻擊(Denial of Service)
分散式阻斷服務攻擊,亦稱為洪水攻擊,通常簡稱為DDoS或DoS,即英語「Distributed Denial of Service」的縮寫。顧名思義,即是利用網絡上已被攻陷的電腦作為「喪屍」,向某一特定的目標電腦發動密集式的「拒絕服務」要求,藉以把目標電腦的網絡資源及系統資源耗盡,使之無法向真正正常請求的用戶提供服務。駭客通過將一個個「喪屍」或者稱為「肉雞」組成喪屍網絡(即Botnet),就可以發動大規模DDoS或SYN洪水網絡攻擊,或者將「喪屍」們組到一起進行帶有利益的刷網站流量、Email垃圾郵件群發,癱瘓預定目標受雇攻擊競爭對手等商業活動。(2) 網路釣魚(Phishing)
「Phishing」(網路釣魚)是利用偽造電子郵件與網站作為誘餌,愚弄使用者洩漏如銀行帳戶密碼、信用卡號碼等個人機密資料。利用知名品牌所建立的信賴感,幾可亂真的偽造網站與郵件也讓此類詐騙行為成功機率達5%。
(3) 僵屍病毒(Zombie)
所謂的僵屍網路病毒BOTNET是由一連串被控制的電腦組成,當駭客將病毒透過網路放進受害電腦之後,只要下指令,病毒就會對外展開攻擊,竊取他人隱私和個人資料,甚至濫發郵件,癱瘓電腦。
由於網路發達,加上即時通訊軟體盛行,台灣已經悄悄成為僵屍網路受害嚴重的地區,名列全世界第四名。調查局資通安全處科長藍元鳴表示,僵屍網路不同以往,在於被植入病毒的電腦毫無異狀,一旦攻擊展開,中毒的電腦就變成僵屍,成了犯罪工具。
由於僵屍網路最近半年散佈迅速,造成偵查困難,政府相關單位正建立有效打擊策略。調查局也呼籲民眾安裝防毒軟體,定期更新病毒碼,同時不要分享資料夾,以免遭到感染被冒名犯案。
(4) 瀏覽器遭綁架(Browser Hijacking)
.網頁瀏覽器遭病毒攻擊而受損:通常有以下幾種情況:
一 用戶首頁被修改
1.破壞特性:主頁被自動改為某網站的網址。
2.表現形式:瀏覽器的默認主頁被自動設為如********.COM的網址。
3.清除方法:採用手動修改註冊表法,開始功能表->運行->regedit->確定,打開註冊表編輯工具
第一:按順序依次打開:HKEY_LOCAL_USER\Software\Microsoft\Internet Explorer\Main 分支,找到Default_Page_URL鍵值名(用來設置主頁),在右視窗點擊右鍵修改,按F5鍵生效。
第二:按如下順序依次打開:HKEY_LOCAL_USER\Software\Microsoft\Internet Explorer\Main分支,找到StartPage鍵值名(用來設置默認首頁),在右視窗點擊右鍵修改,按F5鍵生效。
二 微軟主頁被修改
1.破壞特性:微軟主頁被自動改為某網站的網址。
2.表現形式:微軟主頁被篡改。
3.清除方法:
(1)手動修改註冊表法:開始功能表->運行->regedit->確定,打開註冊表編輯工具,按如下順序依次打開:HKEY_LOCAL_MACHINE\Software\Microsoft\InternetExplorer\Main 分支,找到Default_Page_URL鍵值名(用來設置微軟主頁),在右視窗點擊右鍵,將鍵值修改為http://www.microsoft.com/windows/ie_intl/cn/start/ 即可。按F5鍵生效。
(2)自動檔導入註冊表法:請把以下文字輸到記事本內,以副檔名為reg的任意檔案名存檔執行,根據提示,一路確認,即可顯示成功導入註冊表。
REGEDIT4
[HKEY_LOCAL_MACHINE\Software\Microsoft\Internet Explorer\Main]
"default_page_url"~http://www.microsoft.com/windows/ie_intl/cn/start/
三 首頁設置被遮罩鎖定,且設置選項無效不可更改
1.破壞特性:主頁設置被禁用。
2.表現形式:主頁地址欄變灰色被遮罩。
3.清除方法:(1)手動修改註冊表法:開始功能表->運行->regedit->確定,打開註冊表編輯工具,按如下順序依次打開:HKEY_CURRENT_USER\Software\Microsoft\InternetExplorer\分支,新建“ControlPanel”主鍵,然後在此主鍵下新建鍵值名為“HomePage”的DWORD值,值為“00000000”,按F5鍵生效。
(2)自動檔導入註冊表法:請把以下內容輸入到記事本內,以副檔名為reg的任意檔案名存檔執行,根據提示,一路確認,即可顯示成功導入註冊表。
REGEDIT4
[HKEY_CURRENT_USER\Software\Policies\Microsoft\InternetExplorer\Control Panel]
"HomePage"~dword:00000000
四 IE搜索引擎被修改
1.破壞特性:將IE的微軟搜索引擎更改。
2.表現形式:搜索引擎被篡改。
3.清除方法:(1)手動修改註冊表法:開始功能表->運行->regedit->確定,打開註冊表編輯工具,第一,按如下順序依次打開:
HKEY_LOCAL_MACHINE\Software\Microsoft\Internet Explorer\Search分支,找到“SearchAssistant”鍵值名,在右面窗口點擊“修改”,即可對其鍵值進行輸入為: http://ie.search.msn.com/{SUB_RFC1766}/srchasst/srchasst.htm ,然後再找到“CustomizeSearch”鍵值名,將其鍵值修改為:http://ie.search.msn.com/{SUB_RFC1766}/srchasst/srchasst.htm ,按F5鍵生效。
(2)自動檔導入註冊表法:請把以下內容輸入或粘貼複製到記事本內,以副檔名為reg的任意檔案名存檔執行,根據提示,一路確認,即可顯示成功導入註冊表。
REGEDIT4
[HKEY_LOCAL_MACHINE\Software\Microsoft\InternetExplorer\Search]
"SearchAssistant"~"http://ie.search.msn.com/{SUB_RFC1766}/srchasst/srchasst.htm"
"CustomizeSearch"~http://ie.search.msn.com/{SUB_RFC1766}/srchasst/srchasst.htm
五 IE標題欄被添加非法資訊
1.破壞特性:通過修改註冊表,使IE標題欄被強行添加宣傳網站的廣告資訊。
2.表現形式:在IE頂端藍色標題欄上多出了什麼“XX網"。
3.清除方法:(1)手動修改註冊表法:開始功能表->運行->regedit->確定,打開註冊表編輯工具
第一,按如下順序依次打開:
HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Main分支,找到“Window title”鍵值名,輸入鍵值為Microsoft Internet Explorer,按F5鍵生效。
第二,按如下順序依次打開:
HKEY_CURRENT_MACHINE\Software\Microsoft\InternetExplorer\Main分支,找到“Window title”鍵值名,輸入鍵值為Microsoft Internet Explorer,按F5鍵生效。
(2)自動檔導入註冊表法:請把以下內容輸入到記事本內,以副檔名為reg的任意檔案名存檔執行,根據提示,一路確認,即可顯示成功導入註冊表。
REGEDIT4
[HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Main]
"Window title"~"Microsoft Internet Explorer"
[HKEY_LOCAL_MACHINE\Software\Microsoft\Internet Explorer\Main]
"Window title"~"Microsoft Internet Explorer
(5) 木馬程式(Trojan Horses)
“木馬”程式是目前比較流行的病毒檔案,與一般的病毒不同,它不會自我繁殖.(6) 數位版權管理(Digital Rights Management )
數位版權管理是一種數位資料的保護管理機制,工研院電通所開發的DRM技術提供影像(JPEG)、音訊(MP3)和視訊(MPEG-2)的內容保護,包含浮水印的嵌入和對數位內容的加密,前者可以將數位內容版權的Logo及資訊嵌入影像中,以保障數位內容使用的版權歸屬;後者則可以保護數位內容不被第三者非法存取,避免不必要的數位資產損失。
(7) 字典攻擊法(Dictionary Attack)
未經授權的使用者是如何入侵電腦的呢?最容易利用的弱點就是設定不良的密碼。密碼破解程式可以在短短數分鐘內找出字典裡的單字、名字以及常用組合字。這類程式通常都利用「字典攻擊法」:他們先取得經密碼系統加密過的密文,並將字典中的單字加密。接著將兩者加以比對,直到找到相符的密碼。如果系統使用複雜的密碼,那他們會嘗試利用「技術上的漏洞」,也就是採用技術性的知識來入侵電腦(相對於偷取系統相關文件這種非技術性的方式)。這種方式具有更高的挑戰性,因為他們首先要了解系統的類型以及系統的功能。技巧熟練的人可以利用連結全球資訊網的超文件傳輸協定(http),從遠端得知這些訊息。因為網頁通常會記錄瀏覽器的類型,這些人就可以利用這種程序的特性寫程式,讓網頁取得更多的資訊。手上有了這些資訊,未經授權的使用者就可以避開特定主機所使用的保護機制,寫出入侵電腦的程式。
雖然你不能將所有可能的漏洞修補好,但你可以採取一些步驟來保護電腦,防止這類未經許可的存取:確定你已為作業系統與程式安裝最新的修正檔;使用文字、數字以及符號來組合出複雜的密碼。另外可以考慮安裝防火牆軟體,阻擋不必要的網際網路流量;確定你的掃毒軟體已經更新到最新版本,並且安裝最新的病毒定義檔。最後,備份你的資料,讓你在真的遭遇不幸時,還可以將重要的資料復原。
(8) 視覺密碼學(Visual Cryptography)
視覺密碼是一種依靠人眼解密的一種秘密分享方法,在無法使用電腦解密的情況
下,它是一個很好的解決方案。大部分的視覺密碼方法由於像素擴展的關係,所以產生
的分享影像大小會比原來的機密影像大上許多倍,尤其是應用在灰階和彩色影像上,其
擴展的倍數更是驚人。本研究提出一種不需要像素擴展的灰階和彩色視覺密碼的技術;
我們的方法利用多點同時加密的概念,每次取連續的m個點做為加密序列進行加密,我
們的方法可以確保在m個具有b個黑點的加密序列中,一定會有b個加密序列是使用黑點
基礎矩陣加密,另外的(m − b)個則使用白點基礎矩陣加密,因此在疊合影像上黑與白的
變化很規律。因此,我們不但能達成像素不擴展的目標,而且也能確保重疊影像的視覺
效果。針對彩色影像,我們應用色彩模型的原理,將影像分解成青、洋紅、黃三張不同
色調的影像,將這三張單一色調的連續調影像,利用半色調技術轉換成二元影像,再利
用本研究所提的多點加密法,來加密這些半色調影像。由實驗結果可以證明,在不作像
素擴展的前提之下,分享影像仍然具有足夠的安全性,而且也能確保還原影像有很好的
視覺效果,同時我們的方法可以很容易地延伸至任意的使用結構上。
(9) 隱藏術(Steganography)
偽裝術(steganography),將機密資訊嵌入於掩護影像(host image)的壓縮檔中
(10) 數位浮水印(Digital Watermark)
數位浮水印為保護多媒體的一種技術,舉凡圖片、影片、文件、音樂、各種程式都可以加上數位浮水印,目的為保護多媒體不會輕易的被複製或是仿冒,我們的作品功能是透過JAVA程式針對單一圖片加入數位浮水印並且匯出,將數位影像圖片加上特有的浮水印圖案字元,其方式因為使用了類似資訊隱藏的技術,原本應該讓使用者無法用肉眼分辨其浮水印的存在,但是我們的作品將其做成類似鈔票上面的防偽標籤,看得見它的存在,但是無法輕易的做修改。
也並不“刻意”地去感染其他檔案,它通過將自身偽裝吸引用戶下載執行,
向施種木馬者提供打開被種者電腦的門戶,使施種者可以任意毀壞、竊取被種者的檔案,
甚至遠端操控被種者的電腦。“木馬”與電腦網路中常常要用到的遠端控制軟體有些相似,
但遠端控制軟體是“善意”的控制,因此通常不具有隱蔽性;“木馬”則完全相反,
木馬要達到的是“偷竊”性的遠端控制,如果沒有很強的隱蔽性的話,那就是“毫無價值”的。
一個完整的“木馬”套裝程式含了兩部分:“服務器”和“控制器”。植入被種者電腦的是“服務器”部分,
而所謂的“駭客”正是利用“控制器”進入執行了“服務器”的電腦。執行了木馬程式的“服務器”
二:木馬的功能
“木馬”的全稱叫做特洛伊木馬(Trojan horse),來源於希臘故事:特洛伊木馬,
傳說中的中空的木馬。據說希臘人藏身在木馬內進入了特洛伊城,後來為希臘軍隊打開了城門。
在電腦領域裏面,又被解釋為非法命令,病毒一套隱藏在合法程式中的命令,指示電腦進行不合法的運作。
換句話說就是指採用在不知不覺方法潛入到對方內部實施某種破壞(盜竊)行為。
木馬程式的本質就是一個遠端控制軟體:遠程控制軟體是在遠方機器知道,允許的情況下,
對遠方機器進行遠端控制的軟體。其結構是一個標準的C/S(client/server)程式。
大多數的木馬的功能都是進行遠端控制
三:木馬的特性
1.隱蔽性。很多人的對木馬和遠程控制軟體有點分不清,實際上他們兩者的最大區別就是在於其隱蔽性。
木馬類的軟體的server端在執行的時候應用各種手段隱藏自己,例如,
修改註冊表和ini檔案以便機器在下一次啟動後仍能載入木馬程式。
有些把server端和正常程式綁定成一個程式的軟體,叫做exe-binder綁定程式,
讓人在使用trojan化的程式時,木馬也入侵了系統,
聽說有個程式能把exe檔案和圖片檔案綁定,在你看圖片的時候,
木馬也侵入了系統。還有些木馬可自定義通信埠,當然這樣可以是木馬更加隱秘。
更改server端的圖示,讓它看起來象個zip或圖片檔案,如果你一不當心,那麼就糟了。
2.功能特殊性。通常的木馬的功能都是十分特殊的,除了普通的檔案操作以外,
還有些木馬具有搜索cache中的口令,設置口令,掃描ip發現中招的機器,鍵盤記錄,
遠端註冊表的操作,及顛倒螢幕,鎖定滑鼠等功能比較特殊的操作,
而遠端控制軟體的功能當然不會有這麼多的特殊功能,畢竟遠端控制軟體是用來幹正事的,而非搞破壞。
四:木馬的分類
1、破壞型
惟一的功能就是破壞並且刪除檔案,可以自動的刪除電腦上的DLL、INI、EXE文件。
2、密碼發送型
可以找到隱藏密碼並把它們發送到指定的信箱。有人喜歡把自己的各種密碼以檔案的形式存放在電腦中,
認為這樣方便;還有人喜歡用WINDOWS提供的密碼記憶功能,這樣就可以不必每次都輸入密碼了。
許多駭客軟體可以尋找到這些檔案,把它們送到駭客手中。也有些駭客軟體長期潛伏,
記錄操作者的鍵盤操作,從中尋找有用的密碼。
不要認為自己在文檔案中加了密碼而把重要的保密文件存在公用電腦中,
可以用窮舉法暴力破譯你的密碼。
利用WINDOWS API函數EnumWindows和EnumChildWindows對當前執行的所有程式的所有視窗
(包括控制項)進行遍曆,通過視窗標題查找密碼輸入和出確認重新輸入視窗,
通過按鈕標題查找我們應該單擊的按鈕,通過ES_PASSWORD查找我們需要鍵入的密碼窗口。
向密碼輸入視窗發送WM_SETTEXT消息類比輸入密碼,向按鈕視窗發送WM_COMMAND消息類比單擊。
在破解過程中,把密碼保存在一個檔案中,以便在下一個序列的密碼再次進行窮舉或多部機器同時進行分工窮舉,
直到找到密碼。此類程式在駭客網站上唾手可得,精通程式設計的人,可自編一個。
3、遠端存取型
最廣泛的是特洛伊馬,只需有人執行了服務端程式,如果客戶知道了服務端的IP位址,
就可以實現遠端控制。以下的程式可以實現觀察"受害者"正幹什麼,
當然這程式可以用在監視學生機的操作
程式中用的UDP(User Datagram Protocol,用戶報文協議)
是網際網路上廣泛採用的通信協議之一。與TCP協議不同,它是一種非連接的傳輸協議,
沒有確認機制,可靠性不如TCP,但它的效率卻比TCP高,用於遠端螢幕監視還是比較適合的。
它不區分服務器端和用戶端,只區分發送端和接收端,編程上較為簡單,故選用了UDP協議。
本程式中用了DELPHI提供的TNMUDP控制項。
4.鍵盤記錄木馬
這種特洛伊木馬是非常簡單的。它們只做一件事情,就是記錄受害者的鍵盤敲擊並且在LOG檔案裏查找密碼。
這種特洛伊木馬隨著Windows的啟動而啟動。它們有線上和離線記錄這樣的選項,
它們分別記錄你線上和離線狀態下按過什麼按鍵,
下木馬的人都知道,從按鍵中他容易得到密碼等有用資訊,
甚至是信用卡帳號,
對於這種類型的木馬,郵件發送功能也是必不可少的。
5.DoS攻擊木馬
被用作DoS攻擊的木馬也越來越流行起來。
你控制的肉雞數量越多,你發動DoS攻擊取得成功的機率就越大。所以,
這種木馬的危害不是體現在被感染電腦上,而是體現在攻擊者可以利用它來攻擊一台又一台電腦,
給網路造成很大的傷害和帶來損失。
還有一種類似DoS的木馬叫做郵件炸彈木馬,一旦機器被感染,
木馬就會隨機生成各種各樣主題的信件,對特定的郵箱不停地發送郵件,
一直到對方癱瘓、不能接受郵件為止。
6.代理木馬
駭客在入侵掩蓋自己的足跡,是非常重要的,
因此,給被控制的肉雞種上代理木馬,讓其變成攻擊者發動攻擊的跳板就是代理木馬最重要的任務。
通過代理木馬,攻擊者可以在匿名的情況下使用Telnet,ICQ,IRC等程式,從而隱蔽自己的蹤跡。
7.FTP木馬
這種木馬可能是最簡單和古老的木馬了,它的惟一功能就是打開21埠,
等待用戶連接。現在新FTP木馬還加上了密碼功能,這樣,
只有攻擊者本人才知道正確的密碼,從而進人對方電腦。
8.程式殺手木馬
常見的防木馬軟體有ZoneAlarm,Norton Anti-Virus等。
程式殺手木馬的功能就是關閉對方機器上執行的這類程式,讓其他的木馬更好地發揮作用。
9.反彈埠型木馬
木馬是木馬開發者在分析了防火牆的特性後發現:防火牆對於連入的鏈結往往會進行非常嚴格的過濾,
對於連出的鏈結卻疏於防範。
反彈埠型木馬的服務端 (被控制端)使用主動埠,用戶端 (控制端)使用被動埠。木馬定時監測控制端的存在,
發現控制端上線立即彈出埠主動連結控制端打開的主動埠;為了隱蔽起見,
控制端的被動埠一般開在80,即使用戶使用掃描軟體檢查自己的埠,
發現類似TCP UserIP:1026 ControllerIP:80ESTABLISHED的情況,稍微疏忽一點,
你就會以為是自己在流覽網頁。這類的木馬最早的就是網路神偷。
五:木馬的實現技術
1.木馬的常用啟動方式
對於一般的應用程式來說通常有下面的幾種自啟動方式:
a.把程式放入系統的啟動目錄中,注意在windows中有兩個自啟動目錄;
b.把程式的自啟動設置到系統配置檔案中,如win.ini、system.ini等中;
c.在註冊表中進行配置實現程式的自動啟動;
d.把程式註冊為系統服務;
c.替換系統檔案;(該方法在目前的Windows2000及以後的作業系統中已經基本失效);
木馬為了達到隱藏自己的目標,通常在設置註冊表啟動項時具有很強的迷惑性,有些木馬還可以隨機更改有關的啟動項。
2.木馬的隱蔽性
木馬的隱蔽性是木馬能否長期存活的關鍵,這主要包括幾方面的內容:
a.木馬程式本身的隱蔽性、迷惑性;在檔案案名的命名上採用和系統檔案的檔案案名相似的檔案案名,設置檔案的屬性為系統檔案、隱藏、唯讀屬性等,檔案的存放地點是不常用或難以發現的系統檔案目錄中;
b.木馬程式在執行時的隱蔽性;通常採用了遠端線程技術或HOOK技術注入其他進程的執行空間,採用API HOOK技術攔截有關系統函數的調用實現執行時的隱藏,替換系統服務等方法導致無法發現木馬的執行痕跡;
c.木馬在通信上的隱蔽性;可以採用埠複用技術不打開新的通信埠實現通信、採用ICMP協議等無埠的協議進行通信,還有些木馬平時只有收到特定的資料包才開始活動,平時處於休眠狀態。
d.不安全的木馬技術;具資料顯示有些木馬在執行時能夠刪除自身啟動執行及存在的痕跡,當檢測到作業系統重新啟動時再重新在系統中設置需要啟動自身的參數,
這類木馬存在的問題:不安全,當系統失效時(如斷電、死機時)無法再次恢復執行。
六:木馬的發現與清除
1.木馬的發現
可以查看系統埠開放情況,查看系統服務情況,查看系統執行任務是否有可疑之處,注意網卡的工作情況,注意系統日誌及執行速度有無異常。
2.木馬的清除
通常可以使用殺毒軟體進行清除木馬,也可以採用手工的方法來進行清除,
但是對有些木馬採用手工清除的方法可能會存在一些困難,主要時因為:
a.有些木馬採用了多進程相互監視技術來啟動被關閉的進程,很多關鍵性應用中使用了該技術,比如InterBase資料庫等;
b.有些木馬使用任務管理器無法停止執行,導致無法刪除;
c.有些木馬執行在其他的進程空間中無法在任務管理器中發現及停止。
對於上述幾種情況在一定程度上可以採用修改註冊表,使用第三方的一些任務管理器來停止任務,重新啟動進入命令行模式來手工清除木馬,使用一些專殺工具來清除木馬
參考資料
http://www.wretch.cc/blog/electric&article_id=1665018
網路釣魚(Phishing)一詞,是“Fishing”和“Phone”的綜合體,由於駭客始祖起初是以電話作案,所以用“Ph”來取代“F”,創造了”Phishing”,Phishing 發音與 Fishing相同。
~~~ 網路釣魚 小心上鉤 ~~~
網路上最進有一種願者上鉤的游戲 phishing(網路釣魚),如果您沒聽過那麼你,那就應該來了解一下它是個什麼遊戲。各位一定聽過垃圾郵件,就是一種未經許可擅自寄送的商業郵件。那phishing(網路釣魚)差別在於,垃圾郵件不一定是涉及詐欺,但所有的phishing都是這些發信者惡意設下的一種騙局。
~~如何辨識網路釣魚郵件 ~~
大多數人都能夠在現在意識到不能在網際網路上隨意透露個人資訊。但是對於新型態的 phishing電子郵件騙局來說,大多數網友卻很難加以判別真偽,因為詐騙者所捏造的收件人與寄件人跟合法公司所寄的一模一樣。
phishing這個新名詞,是將英文fishing(釣魚)的第一個英文字母"f",改變為"ph"。其實兩者意義上也差不多,英文的fishing是釣魚,於是phishing便有了一個很好的中文直譯典故:「姜太公釣魚,願者上鉤」。正如字面所告訴我們的的,phishing是透過垃圾郵件來詐騙網友的個人資料,一般多半是藉口他們的資料需要更新,或者基於安全理由需要重新進營身份驗證,如此便可騙取網友的帳號ID與密碼。網友則在毫無懷疑的情況下提供了他們的資訊,然而就在數小時甚至幾分鐘的短時間內,那些未經授權的交易就可能造成受騙者巨大的損失。
~~天下沒有白吃的午餐 ~~
網路郵件說,有一個以免費電影為號召的網址,只要你去申請帳號,網站會叫你找五個不同 ip的網友來參訪他們的網頁,然後你的帳號就能開通,可以免費看電影--可是,從來沒有人可以開通,所以,這是騙局?是嗎?當然。
事實上,根據調查報導的消息,據 bbs上公告,有問題的網址其實不止一個。不過,此種行為還不算是什麼的大損失。
~~phishing通常也會使用HTML格式的網頁電子郵件 ~~
除了捏造資料外,這類郵件通常也會使用 HTML格式的網頁電子郵件。乍看之下,不管是商標、標識、圖形,以及公司的鏈結全都應有竟有像是值得信任的。事實上,在很多情況下,他們都直接使用了正牌網站的圖檔也就是仿冒的一模一樣。曾有網友收到過仿冒線上刷卡公司網頁的phishing電子郵件,所顯示的網址似乎是真實的,似乎只需要輕輕點下這些鏈結就能夠登錄線上刷卡公司的網站。然而這些鏈結卻正是網頁所設置的陷阱,它們實際上鏈結的是一個無法解讀的IP網址,而非真實的線上刷卡頁面。
網路上雖然有 35%詐騙案是利用仿冒線上刷卡公司網頁,但其他包括幾乎所有的金融機構、信用卡發行公司、零售商或其他類型的商業交易,都不可避免的成為詐騙成員利用的對象。在英國NatWest由於受到這種惡意攻擊,不得不在12月份關閉公司網站。當NatWest被迫關閉其網站時,為方便與消費者進行聯繫,它們不得不支出大筆費用架設客服專線。在這種情形下,由於線路繁忙很可能導致消費者失去耐心,從而放棄購買。那麼,Visa也曾在假日旺季期間成為歹徒的目標。一旦詐騙成員成功地仿冒了一家合法公司的網頁,原本企業與消費者之間的email信賴感也會跟著被破壞,結果導致合法公司更難透過電子郵件與客戶做溝通。
此外,許多案例中,為了保持良好的客戶關係,若客戶因此而有金錢損失時,被冒用的機構往往會全額賠償,即使他們有明文政策聲明沒義務這麼做。這些成本也會轉嫁到企業營運成本上,比如多家澳洲銀行便撥出 200萬美元專門當作跟釣魚詐騙相關的賠償基金。
~~反應永遠不夠快 ~~
目前最亟待解決的問題是,一旦出現釣魚情況時,企業應該如何處理。很顯然的,首先絕對是趕快把詐騙網頁取下。但這涉及好幾種技術問題。例如:當詐騙者非法侵入一個合法的伺服器進行網頁發佈時,伺服器操作員(或管理員)合作一起刪除那些仿冒網頁;但有時候你還需要停掉該台伺服器,或者光由 ISP切斷所有連結過來的連線。
即使再反應再怎麼快也會覺得時間不夠,這是因為你可能得花上數個小時到數天的時間來隔離某個網頁或切斷網站。此外,若是網站設在國外,所需時間更多,現在有越來越多網站出現於東歐和亞洲。通常,當你把網站或網頁拿掉後,傷害也早已造成了。詐騙者利用釣魚手法竊取的資金往往透過臨時性帳戶,最終以轉帳方式流入他們的國外帳戶。因此,期望追蹤被竊資金的流向幾乎是不可能的。
~~解決之道 ~~
從社會角度來說,指導和教育是關鍵。例如:用戶需要獲得教育,提高對欺詐性電子郵件的識別和處理能力。「就技術面而言,由於 phishing(網路釣魚)也是一種垃圾郵件,因此,人們可以運用相同的垃圾郵件處理工具對它進行隔絕。例如:對網頁和電子郵件進行過濾,」。同時,建議公司定期對DNS進行掃描,以檢查是否存在一個與公司已註冊的相類似網域。Visa受到攻擊時,釣魚者正是使用了visa-security.com。此外,銀行在他們發出的電子郵件中啟動數位簽章,可只是客戶還必須學習如何辨識有簽章跟沒簽章的郵件。
~~「 Gone phishing」(釣魚再見) ~~
記得在自己的辦公室門上貼上「 Gone phishing」(釣魚再見),毫無疑問這一定會引起同事好奇和詢問。這正是在內部施展教育的好機會。
最後對 phishing(網路釣魚)問題感興趣的朋友可加入antiphishing.org。會員之間將可分享如何處理這類問題的許多情報與概念,當然他是英文的。目前,這個組織與其他一些之名產業工作小組結盟,共同致力於phishing問題的探索與解決。
以上所介紹的只是網 路中 的一小部份而已 , 還有所謂的「 抽成式網路賺錢 」 、 「上網式網路賺錢 」 、 「 綜合式網路賺錢 」 ( 提供點選 、 抽成 、 介紹的廣告 ) … … 等各式各樣的方法 , 但是要強調的是天下絕對沒有不勞而獲的賺錢方式 , 即使是上述的各種網路賺錢術也都必須善用各種網路資源或是 自身的人際關係 。
因此 ,各位必須小心一些利用抱著「 不 勞 而 獲 」心態來吸引網友的網 , 卻成為非法勾當或詐騙交易下的犧牲者 。
參考資料
http://www.dfcnews.com/news/new21/new_21_14_1.htm
攻擊方式
DDoS攻擊通過大量合法的請求佔用大量網絡資源,以達到癱瘓網絡的目的。 這種攻擊方式可分為以下幾種:
•通過使網絡過載來干擾甚至阻斷正常的網絡通訊。
•通過向服務器提交大量請求,使服務器超負荷。
•阻斷某一用戶訪問服務器
•阻斷某服務與特定系統或個人的通訊
SYN flood
SYN flood是一種黑客通過向服務端發送虛假的包以欺騙服務器的做法。具體說,就是將包中的原IP地址設置為不存在或不合法的值。服務器一旦接受到該包便會返回接受請求包,但實際上這個包永遠返回不到來源處的計算機。這種做法使服務器必需開啟自己的監聽端口不斷等待,也就浪費了系統各方面的資源。
LAND attack
這種攻擊方式與SYN floods類似,不過在LAND attack攻擊包中的原地址和目標地址都是攻擊對象的IP。這種攻擊會導致被攻擊的機器死循環,最終耗盡資源而死機。
ICMP floods
ICMP floods是通過向未良好設置的路由器發送廣播信息佔用系統資源的做法。
Application level floods
與前面敘說的攻擊方式不同,Application level floods主要是針對應用軟件層的,也就是高於OSI的。它同樣是以大量消耗系統資源為目的,通過向IIS這樣的網絡服務程序提出無節制的資源申請來迫害正常的網絡服務。
沒有留言:
張貼留言