相关文章  
  • 【软考】网络安全-密码与Crack工具研究
  • 网络安全教程-密码与Crack工具研究(2)
  • 建设安全的内网 我们都需要做些什么
  • 思科运营商路由系统CRS-1的安全性
  • 如何使用思科智能交换机的安全新功能
  • 网络应用服务平台与内容安全分析
  • 思科路由器安全功能对BT流量的控制
  • 全面解析“网络钓鱼”式攻击及防范
  • 浅析无线局域网的安全困惑
  • 谈企业网从网络安全到安全网络的转变
  •   推荐  
      科普之友首页   专利     科普      动物      植物        天文   考古   前沿科技
     您现在的位置在:  首页 >>文献 >>培训

    揭秘:钓鱼者的三种典型攻击手段4

    直接上载钓鱼的内容。取而代之的是攻击者在蜜罐中安装并且配置了一个端口重新定向服务。这个端口重新定向服务旨在把发送到蜜罐网络服务器的HTTP请求以透明的方式重新路由到另外一台远程服务器,使人们很难跟踪内容来源的位置。
      
      研究人员说,攻击者随后在蜜罐服务器中下载和安装一个名为“redir”的端口重新定向工具软件。这个工具软件旨在透明地把进入蜜罐服务器的TCP连接发送到一个远程主机。攻击者设置这个软件,以便把所有通过TCP 80端口进入蜜罐服务器的通信重新定向到在中国的一台远程网络服务器的TCP 80端口。
      
      蜜网
      
      这是第三种钓鱼攻击方法。在2004年9月至2005年1月期间,德国蜜网计划部署了一系列没有使用补丁的基于Windows操作系统的蜜罐,以观察蜜网的活动情况。在此期间,发生了100多起单独的蜜网活动。
      
      研究人员表示,他们捕获的某些版本的蜜罐软件能够远程启动在被攻破的服务器中的SOCKS代理。
      
      研究报告则称,如果访问这个蜜网的攻击者能够启动远程蜜罐服务器中的SOCK

    页码:[1] [2] [3] [4] [5] [6]4页、共6页

         

          设为首页       |       加入收藏       |       广告服务       |       友情链接       |       版权申明      

    Copyriht 2007 - 2008 ©  科普之友 All right reserved