主題:網路釣魚之URL網址欺騙手法
VMWARE 模擬環境:
Hacker:IP:192.168.123.101
工具:網址欺騙工具
Server:IP:192.168.123.100
服務:Web Server
模擬過程:
本次示範有三段
第一部分在說明[IE 瀏覽器]網址列的[漏洞],駭客可在網址加入[@](註:網址列加@符號後表示其前方字元為註解,請瀏覽器執行@之後的字元),將正常的網址先打在網址列的前方而有惡意程式之網址則寫在[@]之後方,讓不知情之使用者以為其所點選的網址是正確的,殊不知其實瀏覽器只有執行[@]之後的[偽冒網址],達成欺騙之效果。
第二部分在說明通常我們資安人員都要求使用者再點選網址前,都先輕碰網址查看一下瀏覽器左下角顯示的[是否跟超連結所看到的相同或是正確的網址]但這個交給使用者的觀念並不正確,其超連結的網址可在[HTML語法]中要求瀏覽器顯示左下角[駭客希望給使用者看的網址],換句話說,事實上你鎖點選的網址仍然是點選到[偽冒網址]但使用者看到的卻是[駭客要給你看的正確網址],造成心理上的錯覺。
第三部分在說明大部分[偽冒]之網址除了使用與[原來網站相當近似之英文網域名稱外],還有故意將網址採用[加密或編碼]的方法,讓使用者無法正確識別[網站其正確的名稱]。
例如:這二個範例語法
http://192.168.123.100
(十進位加密)
http://3232267108/
或
http://www.xyz.com.tw
(網址編碼)
http://%31%39%32%2E%31%36%38%2E%31%32%33%2E%31%30%30/
防治手段:
- 修補[IE 瀏覽器]漏洞(IE 6.0 SP1 or IE 7)
- 改用其他廠牌的瀏覽器,例如:FireFox
- 在閘道端安裝具有網址過濾的控管設備
- 在Proxy Server中設定黑白名單控管
- 非必要不要隨意點選任何看似正常或不正常的網址
特別聲明:
本影片預設都沒有錄製聲音,只有在舉辦研討會中才會有錄製聲音。
此模擬過程為Demo常見之入侵手法,示範及被攻擊主機均為VMWARE模擬機器而非真實主機。
本示範檔並非[教授入侵技巧],相關[駭客工具]及[木馬程式]等檔案請勿詢問及索取。