揭开网络钓鱼(Phishing)秘密
2006-04-04 20:28:48 来源:WEB开发网什么是“跨站攻击”呢?业界对其定义如下:“跨站攻击是指入侵者在远程Web页面的HTML代码中插入具有恶意目的的数据,使得用户认为该页面是可信赖的,但是当浏览器下载该页面,嵌入其中的脚本将被解释执行。”
跨站攻击有多种方式,典型的方式有两种:其一,由于HTML语言允许使用脚本进行简单交互,入侵者便通过技术手段在某个页面里插入一个恶意HTML代码——例如记录论坛保存的用户信息(Cookie),由于Cookie保存了完整的用户名和密码资料,用户就会遭受安全损失。让我们举一个例子来说明这种情况:比如某个正规论坛是你经常去的,你当然不会怀疑这个论坛有问题,但是有些无聊的用户可能在这个论坛发布带有恶意脚本的帖子,当你浏览这个帖子时,就有可能被攻击。
“垂钓者”自然不会索要用户的Cookie信息,如今有多少商务网站会允许用户保存Cookie呢?所以他们只能让用户自己送上门来,这就出现了第二种同时也是目前更为流行的跨站攻击方式:“垂钓者”利用一段特殊的跨站攻击脚本代码让页面弹出一个设计时根本不曾有的网页对话框,它要求用户输入密码或者把用户带到伪造的站点。因为这些对话框是用户在正常网站看到的,他们自然不会怀疑它的合法性,然而正是这种心理欺骗法导致了又一场信任危机。
这种方法迫害的不仅仅是用户,更是无辜的商务站点,因为跨站攻击并不是入侵服务器,而是在客户那边进行篡改,商务站点根本不知道发生了什么事情,直到用户找上门来,他们才发现自己的信誉被这些骗子给毁了。
危险的HOSTS文件
对网络了解较多的读者一般都会知道Windows的系统目录中有个HOSTS文件,它的作用是把IP地址和网址映射起来。大家都知道,访问网站时必须通过DNS服务器把域名解析为IP地址,这样浏览器才能知道连接到哪里才是我们要的网站。在Windows的处理逻辑里,它总是先在HOSTS文件里查找这个域名和IP的对应关系,如果对应关系存在,Windows就直接连接HOSTS表里描述的IP地址,只有在找不到的时候才向DNS服务器发送解析域名的请求,这个逻辑关系在某些程度上的确方便了用户,因为HOSTS表的优先度比任何一个DNS服务器都高,然而可怕的是,正是由于HOSTS表的特性,我们可能再次成为被钓的“鱼”。
更多精彩
赞助商链接