首页 > 范文大全 > 正文

网络钓鱼攻击的防御技术及防御框架设计

开篇:润墨网以专业的文秘视角,为您筛选了一篇网络钓鱼攻击的防御技术及防御框架设计范文,如需获取更多写作素材,在线客服老师一对一协助。欢迎您的阅读与分享!

伴随着科技的发展,人们越来越关注攻防角色分组的情境实践模式,为解决日渐严重的网络钓鱼危机提供技术保障。现有的反钓鱼技术已经很难满足信息安全的要求,如何强化网络钓鱼攻击防御技术,需要研究人员加大研究力度,为私人信息安全提供保障。本文从网络钓鱼概念及分类着手,对网络钓鱼攻击的防御技术及防御框架设计做了简单介绍。

【关键词】网络钓鱼 防御技术 防御框架 设计

经调查发现,绝大部分网络信息安全事件均由病毒感染引发,50%的计算机用户账号存在被盗或者私人信息失真等问题,被钓鱼网站欺骗的用户量也逐年提升。受经济利益的趋势,部分用户在实际使用过程中不顾他人利益,制造、贩卖病毒木马以及进行网络诈骗等行为屡禁不止,网络信息安全已经威胁到人们日常生活,严重阻碍了互联网行业的发展。目前,网络钓鱼防御主要集中在钓鱼网站检测、网络钓鱼分析以及垃圾邮件过滤等领域,加强网络钓鱼攻击的防御技术及构建合理有效的防御框架是网络信息安全的重要保障。

1 网络钓鱼概念及分类

网络钓鱼是一种常见的互联网攻击方式,以垃圾邮件、即时聊天工具以及手机短信等为依托,传递各种诈骗信息,诱导用户登陆诈骗网站获得用户真实信息的一种诈骗行为。网络钓鱼攻击具体可以划分为以下三种类型:第一,欺骗攻击。通过发送电子邮件、手机短信等方式,诱导用户登录钓鱼网站,从而获得用户的机密信息;第二,恶意程序攻击。网络具有较强的公开性,部分用户受利益驱使恶意损坏其他用户键盘记录程序和截屏程序获得用户的机密信息;第三,基于域名攻击。这种方式以改变用户的机主名为主,误导用户登陆钓鱼网站,从而获取用户的机密信息。

2 网络钓鱼产生的原因

2.1 制作成本低,无法追踪犯罪事实

钓鱼网站制作成本非常低,具有较高的经济利益,即使是新开发的钓鱼网站在信息的过程中也不会产生较大经济投入,一旦有用户相信钓鱼网站上各类虚假信息或者是用户被骗上当钓鱼网站即可获得庞大的经济效益。钓鱼者诱使用户提交真实身份信息后,通过用户身份登录到真实网站即可获得经济利益,该过程无迹可寻,很难追究钓鱼者的责任,导致现代网络社会钓鱼猖獗。

2.2 静态、单向用户名/口令认证体制

通常情况下,用户向网站提交真实身份信息后,很难得到准确的认证网络服务器的真实身份,当用户上当受骗后,基本无从查证。静态、单向用户名以及口令认证体制都是现代网络社会钓鱼猖獗的诱发因素。

2.3 网站身份容易被窃取

用户在网络操作过程中很难保证自身真实身份不被窃取。钓鱼者能通过多种渠道下载源文件,通过修改整治后,受害者很难找回真实信息,几乎不可能正确区分钓鱼网站和真实网站之间的差别,钓鱼技术非常简单实际效益也非常高,导致现代网络社会钓鱼猖獗。

3 网络钓鱼攻击的防御技术

3.1 XSS型网络的钓鱼攻击防御技术

3.1.1 防御方法

XSS钓鱼攻击会严重威胁用户信息安全,该攻击形式以反射型XSS漏洞和具有保存性质的XSS漏洞将具有严重危害的脚本信息上传到互联网上,或者把有危害性的脚本发送到用户个人网站。XSS漏洞的形式和种类非常多,在同一网站中搜寻漏洞信息很难满足用户信息安全保护的需求。目前,一些钓鱼者为避开过滤器,通常对URL编码JavaScript编码以及HTML编码进行处理,XSS型钓鱼攻击防御流程图如图1所示。

3.1.2 防御方法测试

该测试以一个样本为主,利用XSS构造的钓鱼网站为依据,当用户提交身份信息后,系统会自动向服务器HTTP发送请求,系统在收到服务器HTTP请求后,通过截取系统服务器请求参数,截获的参数已经经过程序处理,系统会对其进行自动解码。当用户点击URL后,系统会自动转向另一个手机用户信息的页面,系统再一次截取服务HTTP上的信息,在判断信息是否可疑后,提出相关字符。系统将截取的字符与用户的真实信息进行核实,获得公共字符串,再利用iframe完成标签程序,确定XSS钓鱼攻击,既可以检测到系统中钓鱼网站的钓鱼攻击。

3.2 利用木马进行网络钓鱼攻击的防御技术

利用木马进行网络钓鱼攻击是防御钓鱼网站攻击的重要防御技术。利用木马进行钓鱼攻击是指钓鱼者将网站泄露的信息在正常网站中进行处理,通过网页挂马的形式,在用户访问该网站后,木马会立即自动获得用户的真实信息,导致用户操守钓鱼攻击。

3.2.1 用户层键盘记录及其防御方法分析

用户层键盘记录的方法非常多,在实际应用过程中发挥着至关重要的作用。系统在自动调用函数后,可以直接或间接获得键盘信息,系统获得的函数由user32.dll提供,函数信息均来源于系统的动态链接库。用户层键盘记录及其防御方法具体如下介绍:先获得用户层键盘记录地址后,结合函数系统找到对应的地址,利用现有的地址替换原有的函数地址,当应用程序显示存在上述的函数地址后,用户可以在内核中调用反键盘,调反键盘的主要目的是记录程序中生成的函数,这个过程中产生的函数为hook函数,将该函数与PID号相结合,判断是否存在具有欺诈性的键盘记录。用户反键盘记录流程如下介绍:

获取信息地址----挂钩用于键盘记录的函数----有应用程序调用键盘几楼函数----系统自身调用,判断是否需要返回原函数或者通知用户存在键盘异常----获取用户响应----允许执行,判断是否需要返回原函数执行----返回执行错误。

3.2.2 内核层键盘记录及其防御方法分析

通过分析发现,系统中存在的HOOT函数可以自动获取键盘记录。内核层防御反键盘记录的流程如下图2所示。

4 网络钓鱼攻击的整理防御框架设计

上文中提到的XSS型网络的钓鱼攻击防御技术和利用木马进行网络钓鱼攻击的防御技术均以新型的网络钓鱼攻击为防御对象,这两种方法不适合传统攻击方法的防御。为了弥补不足,笔者结合多年工作经验,结合网络钓鱼攻击防御技术建立了一个行之有效的防御框架。该框架实际设计非常复杂,在传统钓鱼网站攻击防御的基础上,结合现代新型钓鱼攻击防御技术,采用人机交互模块全面提高系统的防御能力。

基于网络钓鱼攻击的整理防御框架检测过程如下:以多线方程为依据,任意打开某一网站,判断该网址是否在黑名单数据库中出现,当该网站出现在黑名单数据系统中后即可启动人机互动模式,否则,当出现可检测异常事故时,系统将很难完成用户实际需求。地址分析模块的主要作用是对用户地址的真实性进行分析,系统会自动判断各种欺骗技术,如果人机互动模块提醒用户关闭网页,证明该网站存在钓鱼危害。当系统没有检测到钓鱼攻击时,系统会自动将该页面提交给系统检测模块。系统通过判断表单之间的交互情况,当表单存在交互时,系统会自动开启反键盘记录模块,为用户信息安全提供保障。

5 结束语

综上所述,网络钓鱼攻击为用户身份信息安全带来了巨大威胁,信息技术领域在提高网络钓鱼攻击防御技术的前提下,应该了解网络钓鱼概念及分类,明确现代网络社会网络钓鱼猖獗的原因,如制作成本低,无法追踪犯罪事实、静态、单向用户名/口令认证体制以及网站身份容易被窃取等。针对具体原因采取有效措施,强化各项网络钓鱼攻击防御技术,结合各种攻击防御技术建立网络系统防御框架,在提高用户信息安全性的同时,为促进我国信息行业的发展提供技术保障。

参考文献

[1]黄华军,姜丽清,谢黎黎等.基于半脆弱水印的网络钓鱼主动防御技术[J].信息网络安全,2013,(01):8-11.

作者简介

申加华(1965-),女,江苏省姜堰市人。大学本科学历。现为徐州机电工程高等职业学校计算机高级讲师。

作者单位

徐州机电工程高等职业学校 江苏省徐州市 221011