防不胜防的同形词攻击技术

日期: 2009-04-27 作者:康凯 来源:TechTarget中国 英文

  攻击者为了达到攻击目的,他们在网络链接方面可谓下足了功夫:为了诱使用户单击链接,想方设法让这些链接看上去一点问题都没有,然而,只要用户一点击就被带进阴沟里——恶意软件站点或者钓鱼站点。为此,他们想到了把原装URL中的英文字符替换为其它语言集(例如古代斯拉夫语)中的同形字符,这样,这些URL的外观在浏览器中根本看不出有什么变化——这就是本文所要介绍的同形词攻击技术。

  虽然这不是一种新颖的攻击手法,但是可以肯定的是,到目前为止大部分web用户对它还是非常陌生的,甚至一些安全专业人员也是如此。 正是由于这个原因,所以本文将通过一种通俗易懂的方式来向广大读者介绍同形词攻击技术到底是怎么回事。

  为了让读者对同形词攻击有一个直观的认识,下面他们用一个简单的示例来进行演示。例如,您能说出а和a的区别在哪里吗?第一字母是古代斯拉夫语的小写字母а,第二个字母是拉丁文小写字母a。在浏览器中,它们看上去一模一样,但实际上它们是不同的两个字符。小写字母a只是众多可被用于这种攻击类型的字符之一。

  现在,请您仔细观察下面的两个URL,您能从外观上看出有什么区别吗?

www.paypal.com

www.pаypal.com

  它们看上去是不是像是从一个模子里刻出来的,即便您将它们粘贴到地址栏的话,它们看上去也极为相似。但是,按回车键后,它们却将您带到两个截然不同的站点,一个去往PayPal,如下所示:

PayPal 1 

  而另一个则去往展示这种攻击而设的一个页面,如下所示:

PayPal 2

  下面再给出两个人眼很难区分的两个URL范例,尽管看上去一样,但是把它们复制进浏览器的地址栏:

www.securityninja.co.uk/blog

www.ѕеcurityninјa.co.uk/blog

  第二个URL里的三个字符已被替换,下面我们把URL中古代斯拉夫语的字母e和j的值用unicode值的形式显示出来:

www.0×04550x0435curitynin0×0458a.co.uk/blog

  上面的例子足以证明,单击一个看上去正确无误的链接也具有非常大的潜在危险,更可怕的是,如果这种攻击手法与其他攻击相结合的话,那就更危险了。

我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

电子邮件地址不会被公开。 必填项已用*标注

敬请读者发表评论,本站保留删除与本文无关和不雅评论的权力。

作者

康凯
康凯

相关推荐