网络钓鱼工作原理图

现在网络钓鱼的技术手段越来越复杂,比如隐藏在图片中的恶意代码、键盘记录程序,当然还有和合法网站外观完全一样的虚假网站,这些虚假网站甚至连浏览器下方的锁形安全标记都能显示出来。网络钓鱼的手段越来越狡猾,这里首先介绍一下网络钓鱼的工作流程。通常有几个阶段:
 网络钓鱼的工作原理
1. 钓鱼者入侵初级服务器,窃取用户的名字和邮件地址
早期的网络钓鱼者利用垃圾邮件将受害者引向伪造的互联网站点,这些站点由他们自己设计,看上去和合法的商业网站极其相似。很多人都曾收到过来自网络钓鱼者的所谓“紧急邮件”,他们自称是某个购物网站的客户代表,威胁说如果用户不登录他们所提供的某个伪造的网站并提供自己的个人信息,这位用户在购物网站的账号就有可能被封掉,当然很多用户都能识破这种骗局。现在网络钓鱼者往往通过远程攻击一些防护薄弱的服务器,获取客户名称的数据库。然后通过钓鱼邮件投送给明确的目标。

2. 钓鱼者发送有针对性质的邮件
现在钓鱼者发送的钓鱼邮件不是随机的垃圾邮件。他们在邮件中会写出用户名称,而不是以往的“尊敬的客户”之类。这样就更加有欺骗性,容易获取客户的信任。这种针对性很强的攻击更加有效地利用了社会工程学原理。
很多用户已经能够识破普通的以垃圾邮件形式出现的钓鱼邮件,但是他们仍然可能上这种邮件的当,因为他们往往没有料到这种邮件会专门针对自己公司或者组织。

受害用户提供秘密和用户信息被钓鱼者取得
一旦受害用户被钓鱼邮件引导访问假冒网址,钓鱼者可以通过技术手段让不知情的用户输入了自己的“User Name”和“Password”,然后,通过表单机制,让用户输入姓名、城市等一般信息。填写完毕。他现在要用户填写的是信用卡信息和密码。一旦获得用户的帐户信息,攻击者就会找个理由来欺骗用户说“您的信息更新成功!”,让用户感觉很“心满意足”。
这是比较常见的一种欺骗方式,有些攻击者甚至编造公司信息和认证标志,其隐蔽性更强。一般来说,默认情况下我们所使用的HTTP协议是没有任何加密措施的。不过,现在所有的消息全部都是以明文形式在网络上传送的,恶意的攻击者可以通过安装监听程序来获得我们和服务器之间的通讯内容。

3. 受害用户访问假冒网址
受害用户被钓鱼邮件引导访问假冒网址。主要手段是
链接文字欺骗。我们知道,链接文字本身并不要求与实际网址相同,那么你可不能只看链接的文字,而应该多注意一下浏览器状态栏的实际网址了。如果该网页屏蔽了在状态栏提示的实际网址,你还可以在链接上按右键,查看链接的“属性”。

避免被“网络钓鱼”冒名,最重要的是加大制作网站的难度。具体办法包括:“不使用弹出式广告”、“不隐藏地址栏”、“不使用框架”等。这种防范是必不可少的,因为一旦网站名称被“网络钓鱼”者利用的话,企业也会被卷进去,所以应该在泛滥前做好准备。

更多网络安全防御信息,请访问安全卫士

时间: 2024-09-29 08:54:32

网络钓鱼工作原理图的相关文章

鱼叉式网络钓鱼

鱼叉式网络钓鱼 攻击目标 由于鱼叉式网络钓鱼锁定之对象并非一般个人,而是特定公司.组织之成员,故受窃之资讯已非一般网络钓鱼所窃取之个人资料,而是其他高度敏感性资料,如知识产权及商业机密. 网络钓鱼是指诱导人们连接那些黑客已经锁定的目标.这种攻击方法的成功率很高,也非常常见.点击链接.打开表格或者连接其他一些文件都会感染病毒.一次简单的点击相当于为攻击者开启了一扇电子门,这样他就可以接触到你的内部弱点了.因为你已经同意他进入,他能够接触弱点,然后挖掘信息和授权连接. [1] 网钓技术 链接操控 大

SSH工作原理图

一个请求在Struts2框架中的处理大概分为以下几个步骤 : 1 客户端初始化一个指向Servlet容器(例如Tomcat)的请求 2 这个请求经过一系列的过滤器(Filter)(这些过滤器中有一个叫做ActionContextCleanUp的可选过滤器,这个过滤器对于Struts2和其他框架的集成很有帮助,例如:SiteMesh Plugin) 3 接着FilterDispatcher被调用,FilterDispatcher询问ActionMapper来决定这个请是否需要调用某个Action

Spark Executor内幕彻底解密:Executor工作原理图、ExecutorBackend注册源码解密、Executor实例化内幕、Executor具体工作内幕

本课主题 Spark Executor 工作原理图 ExecutorBackend 注册源码鉴赏和 Executor 实例化内幕 Executor 具体是如何工作的 Spark Executor 工作原理图 第一步:Master 发指令给 Worker 启动 Executor: 第二步:Worker 接收到 Master 发送过来的指令通过 ExecutorRunner 远程启动另外一个线程来运行 Executor: 第三步:通过发送 RegisterExecutor 向 Driver 注册 E

双向晶闸管触发电路工作原理图

双向晶闸管触发电路工作原理图 时间:2017-11-16 关键字:晶闸管   触发电路 调压器电路主要由阻容移相电路和双向晶闸管两部分组成.单独画出这两部分电路(上图),R5.RP和C5构成阻容移相电路. 合上电源开关S,交流电 源电压通过R5.RP向电容器C5充电,当电容器C5两端的电压上升到略高于双向触发二极管ST的转折电压时,ST和双向晶闸管VS相继导通,负载RL得 电工作. 当交流电源电压过零瞬间,双向晶闸管自行关断,接着C5又被电源反向充电,重复上述过程.分析电路时,大家应该意识到,触

如何利用软件定义简化网络运营维护工作

一.为什么是软件定义?在这个"软件定义一切"的时代(有人戏称为"SDx"),网络自然也是其涵盖的范畴之一,应运而生的SDN便是一个方向,至于如何理解SDN,笔者更愿从广义的角度来看,而不单单是其狭义定义中的三个特点,即:控转分离.集中控制.开放可编程.或者说狭义的SDN是为广义的SDN来服务的,对底层网络的变革,带来的更大的好处是在后期网络运营时,对流量的可视化.流量调度.监控报警等方面带来更多的可操作性.可实施性及便捷性. 二.网络运营会面临哪些问题?当一张网络在

nodogsplash在指定网络下工作

nodogsplash是附加于openwrt的WIFI热点认证程序,工作在路由器下的局域网内,接管路由器上多个热点的认证服务. nodogsplash是修改的wifidog,不需要服务器,配置简单,轻巧方便.openwrt的路由器只有一个,测试中打开nodogsplash会耽误其他人上网.所以单独开启一个热点来使用nodogsplash. vim /etc/config/wireless #加入热点 config wifi-iface option device radio1 option ne

为防止被网络钓鱼-首先得了解钓鱼平台的搭建

网上各式各样的钓鱼网站程序有很多,但是关于钓鱼网站如何做出来的文章少之又少,防止小伙伴被“黑客”钓鱼,本文特意对常年游离在互联网上的小伙伴进行科普教育学习……这是“科普”不是教程,这是“科普”不是教程,这是“科普”不是教程,重要的事情说三遍……本文大致分为三部分:第一部分为基础理解:第二部分为实战运用:第三部分为kali下Social-Engineer Toolkit (SET)工具一键仿所有网站搭建钓鱼. 一:新手理解 自己先用php写了一个简单的页面,方便理解 Php代码内容: html>

网络扫描工作zenmap

Nmap是一款开源免费的网络发现(Network Discovery)和安全审计(Security Auditing)工具.软件名字Nmap是Network Mapper的简称.Nmap最初是由Fyodor在1997年开始创建的.随后在开源社区众多的志愿者参与下,该工具逐渐成为最为流行安全必备工具之 一.最新版的Nmap6.0在2012年5月21日发布,详情请参见:www.nmap.org.一般情况下,Nmap用于列举网络主机清单.管理服务升级调度.监控主机或服务运行状况.Nmap可以检测目标机

Linux-磁盘及网络IO工作方式解析

PIO与DMA 有必要简单地说说慢速I/O设备和内存之间的数据传输方式. PIO我们拿磁盘来说,很早以前,磁盘和内存之间的数据传输是需要CPU控制的,也就是说如果我们读取磁盘文件到内存中,数据要经过CPU存储转发,这种方式称为PIO.显然这种方式非常不合理,需要占用大量的CPU时间来读取文件,造成文件访问时系统几乎停止响应. DMA后来,DMA(直接内存访问,Direct Memory Access)取代了PIO,它可以不经过CPU而直接进行磁盘和内存的数据交换.在DMA模式下,CPU只需要向D