- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
Cisco思科Homoglyph提前网络钓鱼攻击用户手册产品说明书使用说明文档安装使用手册
Homoglyph提前网络钓鱼攻击
目录
简介
Homoglyph提前网络钓鱼攻击
相关的思科支持社区讨论
简介
本文描述使用在先进的网络钓鱼攻击的homoglyph字符和如何知道这些,当使用消息时,并且在思
科的内容过滤器给安全工具(ESA)发电子邮件。
Homoglyph提前网络钓鱼攻击
在先进的网络钓鱼攻击今天,网络钓鱼电子邮件可能包含homogyph字符。 homoglyph是与彼此在
相同或类似附近的形状的一个文本字符。 可能有在不会由消息阻塞或内容过滤已配置的在ESA的
phising的电子邮件嵌入的URL。
示例情形可能如下:客户要阻塞有包含www.pɑ URL的电子邮件。 为了执行如此,寻找包
含的URL的一个入站内容过滤器写入。 此内容过滤器的操作将配置下降和通知。
电子邮件包含的客户已接收示例: www.pɑ
内容过滤器作为已配置的包含:
如果看一看在实际URL通过DNS您注意他们不同地解决:
$ dig
; DiG 9.8.3-P1
;; global options: +cmd
;; Got answer:
;; -HEADER- opcode: QUERY, status: NXDOMAIN, id: 37851
;; flags: qr rd ra; QUERY: 1, ANSWER: 0, AUTHORITY: 1, ADDITIONAL: 0
;; QUESTION SECTION:
;www.p\201\145. IN A
;; AUTHORITY SECTION:
com. 900 IN SOA . . 1440725118 1800 900 604800 86400
;; Query time: 35 msec
;; SERVER: 47#53(47)
;; WHEN: Thu Aug 27 21:26:00 2015
;; MSG SIZE rcvd: 106 $ dig
; DiG 9.8.3-P1
;; global options: +cmd
;; Got answer:
;; -HEADER- opcode: QUERY, status: NOERROR, id: 51860
;; flags: qr rd ra; QUERY: 1, ANSWER: 6, AUTHORITY: 8, ADDITIONAL: 8
;; QUESTION SECTION:
;. IN A
;; ANSWER SECTION:
. 279 IN CNAME .
. 9 IN CNAME .
. 279 IN CNAME .
. 9 IN CNAME .
. 330 IN CNAME .
. 20 IN A 28
;; AUTHORITY SECTION:
. 878 IN NS .
. 878 IN NS .
. 878 IN NS .
. 878 IN NS .
. 878 IN NS .
. 878 IN NS .
. 878 IN NS .
. 878 IN NS .
;; ADDITIONAL SECTION:
. 383 IN A 45
. 3142 IN A
. 6697 IN A 94
. 31 IN A 93
. 168 IN A 23
. 968 IN A 0
. 1851 IN A 71
. 3323 IN A 3
;; Query time: 124 msec
;; SERVER: 47#53(47)
;; WHEN: Thu Aug 27 21:33:50 2015
;; MSG SIZE rcvd: 470
第一个URL使用字母“a”的homoglyph unicode格式。
如果仔细地看,您能看到第一个“a”在paypal跟第二个“a”实际上不同。
当工作用消息和内容过滤器阻塞URL时,请注意。 ESA不能说出homoglyphs和标准的字母表字符
之间的差别。 一种方式适当地检测和防止使用homoglyphic网络钓鱼攻击配置和enable (event)和
URL过滤。
Irongeek为测试homoglyphs和创建测验有恶意的URL提供一个方法:Homoglyph攻击生成器
详细的介绍到homoglyph网络钓鱼攻击里,也来自Irongeek : 在字符外面:使用Punycode和
Homoglyph攻击弄暗淡网络钓鱼的URL
您可能关注的文档
- Cisco思科 了解Catalyst交换机上控制台端口的终端连接.pdf
- Cisco思科 配置Sensu和其他操作以注册客户端.pdf
- Cisco思科 配置CUCM以向IP电话提供屏幕保护程序功能.pdf
- Cisco思科 在RV320和RV325 VPN路由器上查看 添加受信任SSL证书.pdf
- Cisco思科 排除SD-WAN控制连接故障.pdf
- Cisco思科 Tidal Enterprise Orchestrator 帮助文件页面显示导航已取消.pdf
- Cisco思科 TANDBERG EX90是否与其他TANDBERG终端兼容?.pdf
- Cisco思科 创建用于通过虚拟端口通道进行路由的拓扑.pdf
- Cisco思科 排除PQ代理可用性和属性优先级故障.pdf
- Cisco思科 使用自定义PromQL查询排除SMF呼叫流问题.pdf
原创力文档


文档评论(0)