WEB欺骗技术浅析
2008-04-09 04:11:37来源:互联网 阅读 ()
(1)受害体
??在web欺骗中我们把攻击者要欺骗的对象称为受害体。在攻击过程中,受害体被欺骗这是攻击者的第一步。攻击者想法设法欺骗受害体进行错误的决策。而决策的正确与否决定了安全性的与否。比如:当一个用户在Internet下载一个软件,系统的安全性告诉你,该网页有不安全控件是否要运行,这就关系到了用户选择是还是否的问题。而在安全的范围里,网页有可能的加载病毒,木马等。这是受害体决策的问题。在一个小小的例子我们不难看到受害体,在决定是否下载或者运行的时候,或许已经被欺骗。一种盗窃qq的密码的软件,当被攻击者安放在机器上的时候,和腾讯公司一样的图标,但是其程序却指象了在后台运行的盗窃软件。那么受害体往往很轻易的运行该软件,决策带来非安全性。
?(2)掩盖体
? 在web欺骗中我们把攻击者用来制造假象,进行欺骗攻击中的道具称为掩盖体。这些道具可以是:虚假的页面,虚假的连接,虚假的图表,虚假的表单,等。攻击者竭尽全力的试图制造另受害体完全信服的信息。并引导受害体做一些非安全性的操作。当我们浏览网页,通常的网页的字体,图片,色彩,声音,都给受害体,传达着暗是信息。甚至一些公司的图形标志也给受害体早成了定视。你再看到“小狐狸”的图表的时候,不由的就想到了www.sohu.com站点。富有经验的浏览器用户对某些信息的反应就如同富有经验的驾驶员对交通信号和标志做出的反应一样。这种虚假的表象对用户来说同虚假的军事情报一样危害。攻击者很容易制造虚假的搜索。受害体往往通过强大的搜索引擎来寻找所需要的信息。但是这些搜索引擎并没有检查网页的真实性,明明表明着是:xxx站点的标志,但是连接决是yyy站点。而且yyy站点有着和xxx站点网页虚假的拷贝。
?(3)欺骗目的
??攻击者欺骗目的可以是很多。但是直接的目的是拿到用户的帐户和信息,甚至一些一些银行帐户和密码。例如,在访问网上银行时,你可能根据你所见的银行Web页面,从该行的帐户中提取或存入一定数量的存款。因为你相信你所访问的Web页面就是你所需要的银行的Web页面。欺骗银行帐户和密码就是攻击者的目的。
?(4)欺骗结果
? 由于攻击者可以观察或者修改任何从受攻击者到Web服务器的信息;同样地,也控制着从Web 服务器至受攻击者的返回数据,这样攻击者就有许多发起攻击的可能性,包括监视和破坏。
? 攻击者能够监视受攻击者的网络信息,记录他们访问的网页和内容。当受攻击者填写完一个表单并发送后,这些数据将被传送到Web服务器,Web服务器将返回必要的信息,但不幸的是,攻击者完全可以截获并加以使用。大家都知道绝大部分在线公司都是使用表单来完成业务的,这意味着攻击者可以获得用户的帐户和密码。下面我们将看到,即使受攻击者有一个“安全”连接(通常是通过SecureSocketsLayer来实现的,用户的浏览器会显示一把锁或钥匙来表示处于安全连接),也无法逃脱被监视的命运。
? 在得到必要的数据后,攻击者可以通过修改受攻击者和Web服务器之间任何一个方向上的数据,来进行某些破坏活动。攻击者修改受攻击者的确认数据,例如,如果受攻击者在线订购某个产品时,攻击者可以修改产品代码,数量或者邮购地址等等。攻击者也能修改被Web服务器所返回的数据,例如,插入易于误解或者攻击性的资料,破坏用户和在线公司的关系等等。
?? 3:web的攻击手段
?(1)整个网页的假象
攻击者安全制造真个网页的假想。攻击者只需要制作一个完全的网页的假象,而没必要存储网页的内容。这种类似与现实中的虚拟的世界,这个虚拟的世界完全的来字于真实世界的拷贝。一些虚假的游戏站点,攻击者允许用户在线的修改密码。而这些密码将被发送给攻击者的服务器。图1就是来自游戏一个站点的虚假网页。
附加图的说明
?在这个攻击过程中,攻击者主要做了如下的手段。
?攻击者修改了web中的url地址,就是说指向攻击者的Web服务器而不是真正 的Web服务器。
它通过在所有链接前加上另外的一个web地址。如攻击www.distinct.com,可以写成http://www.distinct.com/http://home.yushi.com,当用户输入http://home.yushi.com时,当然用户可以仍然只看见的是http://home.yushi.com,其实却进入了www.distinct.com。整个过程是这样的。
? 1.用户点击经过改写后 的http://www.distinct.com/http://home.yushi.com;
2.http://www.distinct.com向http://home.yushi.com请求文档;
3.http://home.yushi.com向http://www.distinct.com返回文档;
4.http://www.distinct.com改写文档中的所有URL;
5.http://www.distinct.com向用户返回改写后的文档。
?? 这个时候,文档中的url可以利用上面的方法来指向www.distinct.com,用户就此被欺骗。而且当攻击者制作了一个表单的提交后,很有可能将你的个人的信息用于了欺骗中。只要遵循标准的Web协议,表单欺骗很自然地不会被察觉:表单的确定信息被编码到URL中,内容会以HTML形式来返回。
? 我们来看这个表单的返回。
???在上图中,很显然,攻击者把修改的密码和用户的表单提交给了攻击者的服务器。当你填,帐户为:lishihui?密码为:woaini?并修改密码为:mylover的时候,同样表单为告诉你:恭喜你,密码修改成功。同时,密码和帐户都将提交给攻击者。
? (2)特殊的网页的假象
? 攻击者可以制造一些特殊的网页来攻击用户。而这些网页表面上看起来,或许只是一个音乐站点或者只是简单一副图片。但是利用通过JavaScript编程或者是perl等网页语言,受害者会被感染病毒和下载木马程序。
?a) web病毒
???这种web欺骗主要是以迫害用户机器为主。它制作的web看起来,没有任何的危害。但是你的机器却被感染了病毒。2002,5月一分混客web病毒,下面我们可以分析一下代码进行web欺骗的讨论。
标签:
版权申明:本站文章部分自网络,如有侵权,请联系:west999com@outlook.com
特别注意:本站所有转载文章言论不代表本站观点,本站所提供的摄影照片,插画,设计作品,如需使用,请与原作者联系,版权归原作者所有
下一篇:论附加码的安全
IDC资讯: 主机资讯 注册资讯 托管资讯 vps资讯 网站建设
网站运营: 建站经验 策划盈利 搜索优化 网站推广 免费资源
网络编程: Asp.Net编程 Asp编程 Php编程 Xml编程 Access Mssql Mysql 其它
服务器技术: Web服务器 Ftp服务器 Mail服务器 Dns服务器 安全防护
软件技巧: 其它软件 Word Excel Powerpoint Ghost Vista QQ空间 QQ FlashGet 迅雷
网页制作: FrontPages Dreamweaver Javascript css photoshop fireworks Flash