当前位置: 首页 > news >正文

做网站会出现什么问题wordpress搬家后网页空白

做网站会出现什么问题,wordpress搬家后网页空白,怎样申请微信公众号个人,员工培训课程超过 1200 个能够拦截在野外检测到的 2FA 的网络钓鱼工具包。 #################### 免责声明#xff1a;工具本身并无好坏#xff0c;希望大家以遵守《网络安全法》相关法律为前提来使用该工具#xff0c;支持研究学习#xff0c;切勿用于非法犯罪活动#xff0c;对于恶…超过 1200 个能够拦截在野外检测到的 2FA 的网络钓鱼工具包。 #################### 免责声明工具本身并无好坏希望大家以遵守《网络安全法》相关法律为前提来使用该工具支持研究学习切勿用于非法犯罪活动对于恶意使用该工具造成的损失和本人及开发者无关。 #################### 一组学者表示他们发现了 1,200 多个部署在野外的网络钓鱼工具包这些工具包能够拦截并允许网络犯罪分子绕过双因素身份验证 (2FA) 安全代码。 也称为 MitM中间人网络钓鱼工具包在主要科技公司开始将 2FA 作为其用户的默认安全功能之后这些工具近年来在网络犯罪黑社会中变得非常流行。 直接结果是设法诱骗用户在网络钓鱼站点上输入凭据的威胁行为者发现被盗凭据变得毫无用处因为他们无法绕过 2FA 程序。 为了应对这种帐户安全保护的新趋势至少从 2017 年开始威胁行为者开始采用新工具允许他们通过窃取用户的身份验证 cookie 来绕过 2FA 2FA 流程完成后的帐户。 在大多数情况下网络犯罪组织依靠一种称为“信息窃取者”的恶意软件类别从他们设法感染的计算机中窃取这些身份验证 cookie 文件。 然而还有另一种不依赖于用恶意软件感染计算机的方式来窃取这些文件——即通过在它们将互联网从服务提供商传输到用户计算机时窃取身份验证 cookie。 解释实时网络钓鱼-vs-中间人网络钓鱼 在过去的几年里网络犯罪分子一直在慢慢调整他们的旧网络钓鱼工具包来绕过 2FA 程序主要是通过使用两种技术。 第一种称为“实时网络钓鱼”它依赖于操作员坐在 Web 面板前同时用户浏览网络钓鱼站点并与之交互。 这个想法是一旦用户在网络钓鱼站点上输入他们的凭据操作员就会使用这些凭据在真实站点上对自己进行身份验证。 当攻击者面临 2FA 挑战时威胁参与者只需按下一个按钮提示用户输入实际的 2FA 代码通过电子邮件、短信或身份验证器应用程序接收然后在真实站点上收集并输入 2FA 令牌在他们的攻击者系统和受害者的帐户之间建立合法的连接。 通常实时网络钓鱼工具用于入侵网络银行门户其中用户登录会话的活跃时间不会超过几分钟并且每个重新身份验证请求都需要另一个 2FA 代码。 使用实时网络钓鱼的攻击者不会费心收集身份验证 cookie——因为它们的生命周期很短——并且通常会立即从帐户中窃取用户资金烧毁他们的访问权限。 但是电子邮件提供商、社交媒体帐户、游戏服务等普通服务对用户登录会话有更宽松的规则并且它们创建的身份验证 cookie 有时会有效多年。 一旦获得这些文件即使所有者不知情这些文件也可以使攻击者以更稳定且无法检测的方式访问帐户。 这就是中间人网络钓鱼工具包已被证明对一些不想涉足分发信息窃取恶意软件的威胁参与者有用的地方。 相反他们使用适合用作反向代理的网络钓鱼工具包 在受害者 (1)、网络钓鱼站点 (2) 和合法服务 (3) 之间中继流量。 在 MitM 网络钓鱼站点上进行身份验证的用户实际上登录到了一个合法站点但由于所有流量都通过反向代理系统攻击者还拥有身份验证 cookie 的副本然后他可以滥用或在专门的地下市场上转售到身份验证 cookie 的交易 。 在某种程度上中间人网络钓鱼工具包是实时网络钓鱼工具包但不需要人工操作因为一切都是通过反向代理自动化的。 具有讽刺意味的是今天许多此类 MitM 网络钓鱼工具包都基于安全研究人员开发的工具例如 Evilginx、 Muraena和 Modlishka。 MitM 网络钓鱼工具包越来越受欢迎 在上个月发表的一项研究中来自石溪大学和安全公司 Palo Alto Networks 的学者表示他们分析了这三个 MitM 网络钓鱼工具包的 13 个版本并为通过其中一个工具的网络流量创建了指纹。 他们利用他们的发现开发了一种名为PHOCA的工具 该工具 可以检测网络钓鱼站点是否正在使用反向代理——这是攻击者试图绕过 2FA 并收集身份验证 cookie 而不仅仅是凭据的明显迹象。 研究人员表示他们向 PHOCA 提供了 2020 年 3 月至 2021 年 3 月期间网络安全社区报告为网络钓鱼站点的 URL发现其中 1,220 个站点使用了 MitM 网络钓鱼工具包。 根据RiskIQ已故研究员Yonathan Klijnsma当时提供给本报记者的统计数据这一数字与2018年底和2019年初活跃的大约200个运行反向代理的网络钓鱼站点相比有了显着增长 。 这种上升表明这些工具以及一般的 MitM 网络钓鱼工具包在网络犯罪生态系统中逐渐流行起来。 他们这样做的一个原因还可能与以下事实有关大多数都可以免费下载、易于运行并且黑客论坛上有大量教程和协作请求帮助威胁行为者熟悉了这项新技术。 随着 2FA 在在线服务中得到更广泛的采用目前所有迹象都表明大多数网络钓鱼操作最终将在不久的将来某个时候发展为将中间人功能纳入其标准功能中。他们没有理由不这样做这就是为什么首先进行这项研究的原因。 网络钓鱼Phishing是一种常见的社会工程学攻击手段攻击者通过伪装成可信任的实体诱骗用户提供敏感信息如用户名、密码、信用卡详情等。在黑客攻防中了解和识别网络钓鱼工具和开源项目对于防御这类攻击至关重要。以下是一些网络钓鱼工具和开源项目的介绍 1. BeEFBrowser Exploitation Framework 描述 BeEF是一个开源的安全测试框架用于浏览器端的漏洞利用和钓鱼攻击。它可以帮助渗透测试者了解和演示浏览器安全问题。 功能 浏览器利用通过已知的浏览器漏洞执行攻击。钓鱼模块模拟真实的钓鱼攻击包括电子邮件、社交媒体等。钩子Hook在受害者的浏览器中执行JavaScript代码与其交互。报告生成生成详细的攻击报告和统计数据。 2. SETSocial Engineer Toolkit 描述 SET是一个由渗透测试者和安全研究人员使用的集成工具包用于创建和执行各种社会工程学攻击包括钓鱼攻击。 功能 网站克隆克隆真实的网站用于钓鱼攻击。电子邮件模板提供多种电子邮件模板用于构建钓鱼邮件。恶意USB创建带有恶意载荷的USB启动盘。攻击向量支持多种攻击向量如电子邮件、即时消息、水坑攻击等。 3. PhishingFrenzy 描述 PhishingFrenzy是一个自动化的钓鱼工具用于快速部署钓鱼服务器和生成钓鱼页面。 功能 快速部署一键部署钓鱼服务器。自定义模板支持自定义HTML模板创建逼真的钓鱼页面。多语言支持支持多种语言适应不同的目标用户。持久化会话通过cookies保持用户会话提高攻击成功率。 4. Koadic基于Python的自动化钓鱼工具 描述 Koadic是一个基于Python的自动化钓鱼工具用于生成钓鱼页面和电子邮件。 功能 钓鱼页面生成自动化生成各种钓鱼页面如登录表单、支付页面等。电子邮件生成创建带有钓鱼链接的电子邮件。多模板支持支持多种预定义模板易于自定义。统计跟踪跟踪钓鱼攻击的成功率和受害者信息。 5. Black Widow 描述 Black Widow是一个用于创建和管理钓鱼网站的开源工具。 功能 网站模板提供多种网站模板用于创建钓鱼网站。钓鱼邮件生成生成带有钓鱼链接的电子邮件。会话管理管理受害者的会话收集凭据。多用户支持支持多用户操作便于团队协作。 6. SpearPhishing Framework 描述 SpearPhishing Framework是一个用于执行目标化钓鱼攻击的框架。 功能 目标信息收集收集目标用户的个人信息用于定制钓鱼攻击。定制钓鱼邮件根据目标用户的背景定制钓鱼邮件。攻击执行执行钓鱼攻击跟踪和收集结果。模块化设计模块化的设计允许添加新的功能和攻击向量。 7. Email Spoofing Tools 描述 电子邮件欺骗工具用于伪造电子邮件的发件人地址使其看起来像是来自可信任的发送者。 功能 邮件头伪造修改电子邮件的头部信息包括发件人地址。SMTP服务器利用利用开放的SMTP服务器发送伪造邮件。邮件内容定制创建具有说服力的邮件内容诱骗受害者点击链接或提供信息。 8. PhishTank 描述 PhishTank是一个在线服务提供钓鱼网站的实时数据库帮助用户识别和报告钓鱼攻击。 功能 钓鱼网站数据库收集和共享已知的钓鱼网站信息。社区驱动用户可以报告新的钓鱼网站共同打击网络钓鱼。安全意识教育提供教育资源提高用户的安全意识。 9. TheHarvester 描述 TheHarvester是一个信息收集工具用于收集电子邮件地址、域名、虚拟主机等信息常用于钓鱼攻击的准备阶段。 功能 电子邮件地址收集从搜索引擎、社交媒体等来源收集电子邮件地址。域名枚举枚举目标组织的域名信息。虚拟主机发现发现目标服务器上的虚拟主机信息。 10. MailTester 描述 MailTester是一个在线服务用于测试电子邮件的安全性包括钓鱼邮件的检测。 功能 邮件分析分析电子邮件的头部和内容检测钓鱼特征。链接检查检查邮件中的链接是否指向可疑的网站。报告生成提供详细的邮件安全报告。 结论 网络钓鱼是一个严重威胁网络安全的问题了解和识别这些钓鱼工具和开源项目对于防御钓鱼攻击至关重要。安全专家和渗透测试者使用这些工具来测试和加强组织的网络安全防御。同时攻击者可能利用这些工具进行非法活动。因此了解这些工具的工作原理和特点可以帮助组织和个人更好地识别和防范钓鱼攻击。此外提高用户的安全意识教育他们如何识别钓鱼邮件和网站也是防御钓鱼攻击的重要措施。
http://www.pierceye.com/news/119148/

相关文章:

  • 汽车网站网页设计设计师网站推荐家装
  • 游戏交易网站怎么做wordpress 分词
  • 网站难做吗建设企业网站的需求
  • 网站开发设计文档模板wordpress5.2下载
  • 网站备案后要做什么wordpress 黑色
  • 池州建设机械网站中国房地产100强名单
  • 怎么在虚拟主机上建网站wordpress 更新feed
  • 内设网站wordpress 注册验证
  • 全景网站建设做米业的企业网站
  • 珠海哪个建设网站建设好ui网站界面设计
  • 中国有名的模版网站电商建设网站
  • 网站改域名合肥网站建设企业
  • 建网站需要软件c 怎么做能让窗体访问网站
  • 呼家楼网站建设黄骅市官方网站
  • 空包网站分站怎么做手表网站哪个最好知乎
  • 手机商城建站系统网站建设有关建筑网站建设方案
  • 做网站需要具备的基础条件wordpress 修改后台
  • 网站做点击收费标准重庆建设工业集团
  • wordpress个人网站备案管理广州网站搭建费用
  • 英文网站建设的原因泰安房产信息网网签查询
  • 怎么将网站做成html如何寻找一批做网站的公司
  • 苏州网站建设孙峰南宁站建站时间
  • 海淀手机网站设计公司苏州建设工程有限公司
  • 兰州网站设计制作王妃貌美还狠凶
  • 做新闻微网站有哪些淘宝优惠劵做网站模版
  • 网站维护的意义百度一下官网首页百度
  • 我是做网站怎么赚钱外贸网站google推广
  • 无锡网站seo报价软件开发模型是对软件开发过程的一种规范描述
  • 暴利产品竞价单页网站微信电商小程序开发公司
  • 网站中的搜索功能怎么做怎样在网站做友情链接