Cisco思科 Homoglyph提前网络钓鱼攻击.pdf

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
Cisco思科Homoglyph提前网络钓鱼攻击用户手册产品说明书使用说明文档安装使用手册

Homoglyph提前网络钓鱼攻击 目录 简介 Homoglyph提前网络钓鱼攻击 相关的思科支持社区讨论 简介 本文描述使用在先进的网络钓鱼攻击的homoglyph字符和如何知道这些,当使用消息时,并且在思 科的内容过滤器给安全工具(ESA)发电子邮件。 Homoglyph提前网络钓鱼攻击 在先进的网络钓鱼攻击今天,网络钓鱼电子邮件可能包含homogyph字符。 homoglyph是与彼此在 相同或类似附近的形状的一个文本字符。 可能有在不会由消息阻塞或内容过滤已配置的在ESA的 phising的电子邮件嵌入的URL。 示例情形可能如下:客户要阻塞有包含www.pɑ URL的电子邮件。 为了执行如此,寻找包 含的URL的一个入站内容过滤器写入。 此内容过滤器的操作将配置下降和通知。 电子邮件包含的客户已接收示例: www.pɑ    内容过滤器作为已配置的包含: 如果看一看在实际URL通过DNS您注意他们不同地解决: $ dig ; DiG 9.8.3-P1 ;; global options: +cmd ;; Got answer: ;; -HEADER- opcode: QUERY, status: NXDOMAIN, id: 37851 ;; flags: qr rd ra; QUERY: 1, ANSWER: 0, AUTHORITY: 1, ADDITIONAL: 0 ;; QUESTION SECTION: ;www.p\201\145. IN A ;; AUTHORITY SECTION: com. 900 IN SOA . . 1440725118 1800 900 604800 86400 ;; Query time: 35 msec ;; SERVER: 47#53(47) ;; WHEN: Thu Aug 27 21:26:00 2015 ;; MSG SIZE rcvd: 106 $ dig ; DiG 9.8.3-P1 ;; global options: +cmd ;; Got answer: ;; -HEADER- opcode: QUERY, status: NOERROR, id: 51860 ;; flags: qr rd ra; QUERY: 1, ANSWER: 6, AUTHORITY: 8, ADDITIONAL: 8 ;; QUESTION SECTION: ;. IN A ;; ANSWER SECTION: . 279 IN CNAME . . 9 IN CNAME . . 279 IN CNAME . . 9 IN CNAME . . 330 IN CNAME . . 20 IN A 28 ;; AUTHORITY SECTION: . 878 IN NS . . 878 IN NS . . 878 IN NS . . 878 IN NS . . 878 IN NS . . 878 IN NS . . 878 IN NS . . 878 IN NS . ;; ADDITIONAL SECTION: . 383 IN A 45 . 3142 IN A . 6697 IN A 94 . 31 IN A 93 . 168 IN A 23 . 968 IN A 0 . 1851 IN A 71 . 3323 IN A 3 ;; Query time: 124 msec ;; SERVER: 47#53(47) ;; WHEN: Thu Aug 27 21:33:50 2015 ;; MSG SIZE rcvd: 470 第一个URL使用字母“a”的homoglyph unicode格式。 如果仔细地看,您能看到第一个“a”在paypal跟第二个“a”实际上不同。 当工作用消息和内容过滤器阻塞URL时,请注意。 ESA不能说出homoglyphs和标准的字母表字符 之间的差别。 一种方式适当地检测和防止使用homoglyphic网络钓鱼攻击配置和enable (event)和 URL过滤。  Irongeek为测试homoglyphs和创建测验有恶意的URL提供一个方法:Homoglyph攻击生成器 详细的介绍到homoglyph网络钓鱼攻击里,也来自Irongeek : 在字符外面:使用Punycode和 Homoglyph攻击弄暗淡网络钓鱼的URL

文档评论(0)

D26499578 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

版权声明书
用户编号:8010054012000036

1亿VIP精品文档

相关文档