钓鱼页面之无视浏览器URL栏

技术分析

网络安全形势日趋严峻,层出不穷的网络钓鱼攻击可以托管各种恶意软件和勒索软件攻击,更糟糕的是这些攻击正在呈现持续上升的趋势。众多提及如何防范钓鱼网站的文章都会建议用户检查URL地址栏,确认是否对应正确的网站地址,相信大家平常对这一点记忆深刻,并将其作为第一项确认是否可信的内容。今天的原创技术分享将讲述钓鱼网站如何拥有“可信的url”。

如何构造可信的网站url

钓鱼页面往往使用近似域名,如:g00gle.com、google-
service.com、google.xyz或者使用超链接或者短链接进行伪装,如:http://t.cn/h93k,但是稍加培训的员工能轻易识别这种钓鱼网站,那么攻击者会利用哪些手法去呈现真实的网站url呢?

域名劫持(Domain Takeover)

我们知道域名解析是由DNS协议完成的,包含了多种记录类型,比如其中的A (Address)
记录是用来指定主机名(或域名)对应的IP地址记录;NS记录,解析服务器记录,用来表明由哪台服务器对该域名进行解析;而CNAME记录通常也叫别名记录,是一种将一个域名映射到另一个域名的记录。攻击者会采用各种社工欺骗的手法、或者利用受害者未及时修改的cname记录,达到控制域名或者相关子域名的效果。

标签劫持(Tabnabbing)

标签钓鱼是基于web的客户端攻击。这种攻击利用的是网站页面跳转的正常功能和用户对于标签页的疏忽。

攻击展示

借用github公开代码 https://github.com/securelayer7/Tabnabbing

1. 首先,攻击者构造受害者感兴趣的网站内容,并诱导其访问其它网站(如:诱导用户点击分享按钮)。

1628500486_6110f2064e27a256dfbd2.png!small?1628500486352

2. 受害者点击分享按钮后,页面将会在新的标签页显示正常的网页,此时,受害者看到的url栏为正常的官方域名,并坚信这是官方网站。

1628500506_6110f21a83bdd88db6c00.png!small?1628500506673

3. 但是当受害者在这个页面上停留几秒,或者浏览新标签,此网站页面将会跳转到钓鱼网站,受害者稍不注意就会毫不犹豫在一模一样的钓鱼页面输入账号密码。

1628500525_6110f22dc72a2b9a0d60d.png!small?1628500525893

OAUTH钓鱼

OAUTH(Open Authorization)协议为用户资源的授权提供了一个安全的、开放而又简易的标准。互联网很多服务如Open
API,很多大公司如Google,Yahoo,Microsoft等都提供了OAUTH认证服务,这些都足以说明OAUTH标准逐渐成为开放资源授权的标准。OAUTH授权有如下几个阶段,如图

1628500556_6110f24cca43f11c43422.png!small?1628500556951

同时,任何第三方都可以使用OAUTH认证服务,任何服务提供商都可以实现自身的OAUTH认证服务。"钓鱼页面"为官方授权页面,攻击者无需用户伪造网站url,而是通过官方的认证服务索取受害者的账号控制权限。

攻击者注册合法的第三方OAUTH服务器,通过发送正常的授权url,诱导受害者点击允许。如图,为微软账号和gmail的OAUTH的授权页面,受害者点击允许后,攻击者会获得授权码,进而接管账户权限。

1628500579_6110f2631d1b5865449b1.png!small?1628500580524

1628500609_6110f2814caa8e0561d88.png!small?1628500609770

滚动钓鱼(The inception bar)

什么是滚动钓鱼

该方法利用用户在使用移动版本chrome浏览器时,页面向下滚动自动隐藏的特性进行url栏欺骗。开发人员 Jim Fisher
在其个人博客进行实验,展示了它的工作方式。当页面向下滚动时,浏览器会隐藏 URL 栏,为网页腾出更多空间。正因如此,网络钓鱼站点得以显示自己的虚假 URL
栏。当页面向上滚动时,Chrome 会重新显示网址栏。但作者通过“滚动监狱”的方式欺骗chrome,并且让用户误会以为页面在向上滚动。

这里,假URL栏使用了id为fakeurlbar的div标签,并将CSS设定为position: fixed,将其固定在最上方。

1628500636_6110f29cb295a7493c4a7.png!small?1628500636830

然后,作者在body中制作了一个div标签,将其设定为overflow:
scroll,并往里面放一个高为1000px的填充元素,结合js让受害者永远在div里面,而不可能真的向上滑动。

1628500652_6110f2ac5e6e2026d773d.png!small?1628500652800

演示

https://d33wubrfki0l68.cloudfront.net/783bd862c3df19b6fb4eac0b4f687d598c957891/a3915/assets/2019-04-27/demo.webm1628500679_6110f2c76b8b474d54efb.gif!small?1628500695129

全屏api钓鱼

什么是全屏api

FullScreen API 是一个html5 API,简单而又强大。FullScreen
让我们可以通过编程的方式来向用户请求全屏显示,如果交互完成,随时可以退出全屏状态。

1628500772_6110f32443c2e40ffa619.png!small?1628500772396

重点是,全屏后的页面可以隐藏原本的浏览器url栏,当攻击者欺骗目标点击全屏按钮后,攻击者可以显示其伪造的url栏以及任意的url地址。

1628500786_6110f332af1c1156cd3fa.png!small?1628500786888

攻击场景

1. 攻击者伪造网站内容,诱导受害者点击伪造的全屏按钮。

1628500809_6110f349eb4a1fb06ceb3.png!small?1628500810053

2. 受害者点击 “access to your office365”,则全屏显示伪造好的浏览器url栏和钓鱼页面

1628500826_6110f35aed56524f5d5a0.png!small?1628500827831

3. js判断受害者的浏览器,显示对应的浏览器url栏

(浏览器为firefox时,显示如图)

1628500849_6110f371390093cbccbb1.png!small?1628500849978

(移动端,显示如图)

1628500863_6110f37f9321f22916cd9.png!small?1628500863807

4. 受害者键入凭据后,账号被接管。

防范

1.
当网站存在漏洞,如:xss、链接跳转等漏洞,也能被攻击者利用进行钓鱼攻击,而无需伪造浏览器url,用户在判断钓鱼网站时,不能寄希望于网站链接,应该更加注重网址来源是否可信。

2. 建议自行输入网址打开需要输入凭据或者下载软件的网站,绝对不要将凭据或私钥输入通过点击链接到达的网站中。

总结

本文列举了几种无视浏览器url栏的钓鱼攻击手法,攻击效果取决于实际构造的利用场景。希望对蓝军技术人员有所启发。

网址打开需要输入凭据或者下载软件的网站,绝对不要将凭据或私钥输入通过点击链接到达的网站中。

总结

本文列举了几种无视浏览器url栏的钓鱼攻击手法,攻击效果取决于实际构造的利用场景。希望对蓝军技术人员有所启发。

接下来我将给各位同学划分一张学习计划表!

学习计划

那么问题又来了,作为萌新小白,我应该先学什么,再学什么?
既然你都问的这么直白了,我就告诉你,零基础应该从什么开始学起:

阶段一:初级网络安全工程师

接下来我将给大家安排一个为期1个月的网络安全初级计划,当你学完后,你基本可以从事一份网络安全相关的工作,比如渗透测试、Web渗透、安全服务、安全分析等岗位;其中,如果你等保模块学的好,还可以从事等保工程师。

综合薪资区间6k~15k

1、网络安全理论知识(2天)
①了解行业相关背景,前景,确定发展方向。
②学习网络安全相关法律法规。
③网络安全运营的概念。
④等保简介、等保规定、流程和规范。(非常重要)

2、渗透测试基础(1周)
①渗透测试的流程、分类、标准
②信息收集技术:主动/被动信息搜集、Nmap工具、Google Hacking
③漏洞扫描、漏洞利用、原理,利用方法、工具(MSF)、绕过IDS和反病毒侦察
④主机攻防演练:MS17-010、MS08-067、MS10-046、MS12-20等

3、操作系统基础(1周)
①Windows系统常见功能和命令
②Kali Linux系统常见功能和命令
③操作系统安全(系统入侵排查/系统加固基础)

4、计算机网络基础(1周)
①计算机网络基础、协议和架构
②网络通信原理、OSI模型、数据转发流程
③常见协议解析(HTTP、TCP/IP、ARP等)
④网络攻击技术与网络安全防御技术
⑤Web漏洞原理与防御:主动/被动攻击、DDOS攻击、CVE漏洞复现

5、数据库基础操作(2天)
①数据库基础
②SQL语言基础
③数据库安全加固

6、Web渗透(1周)
①HTML、CSS和JavaScript简介
②OWASP Top10
③Web漏洞扫描工具
④Web渗透工具:Nmap、BurpSuite、SQLMap、其他(菜刀、漏扫等)

那么,到此为止,已经耗时1个月左右。你已经成功成为了一名“脚本小子”。那么你还想接着往下探索吗?

阶段二:中级or高级网络安全工程师(看自己能力)

综合薪资区间15k~30k

7、脚本编程学习(4周)
在网络安全领域。是否具备编程能力是“脚本小子”和真正网络安全工程师的本质区别。在实际的渗透测试过程中,面对复杂多变的网络环境,当常用工具不能满足实际需求的时候,往往需要对现有工具进行扩展,或者编写符合我们要求的工具、自动化脚本,这个时候就需要具备一定的编程能力。在分秒必争的CTF竞赛中,想要高效地使用自制的脚本工具来实现各种目的,更是需要拥有编程能力。

零基础入门的同学,我建议选择脚本语言Python/PHP/Go/Java中的一种,对常用库进行编程学习
搭建开发环境和选择IDE,PHP环境推荐Wamp和XAMPP,IDE强烈推荐Sublime;

Python编程学习,学习内容包含:语法、正则、文件、 网络、多线程等常用库,推荐《Python核心编程》,没必要看完

用Python编写漏洞的exp,然后写一个简单的网络爬虫

PHP基本语法学习并书写一个简单的博客系统

熟悉MVC架构,并试着学习一个PHP框架或者Python框架 (可选)

了解Bootstrap的布局或者CSS。

阶段三:顶级网络安全工程师

如果你对网络安全入门感兴趣,那么你需要的话可以点击这里👉网络安全重磅福利:入门&进阶全套282G学习资源包免费分享!

学习资料分享

当然,只给予计划不给予学习资料的行为无异于耍流氓,这里给大家整理了一份【282G】的网络安全工程师从入门到精通的学习资料包,可点击下方二维码链接领取哦。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值