如何使用Unicode域名进行网络钓鱼攻击?

简介: 本文讲的是如何使用Unicode域名进行网络钓鱼攻击?,如果我告诉你这可能是一个网络钓鱼网站,你会相信吗?来看下这个POC
本文讲的是 如何使用Unicode域名进行网络钓鱼攻击?如果我告诉你这可能是一个网络钓鱼网站,你会相信吗?来看下这个POC

如何使用Unicode域名进行网络钓鱼攻击?

Punycode是可以注册具有外来字符的域名,它是通过将单个域标签转换为仅使用ASCII字符的替代格式来工作。例如,域“xn--s7y.co”等效于“短.co”。

从安全角度来说,Unicode域可能是有问题的,因为许多Unicode字符难以与常见的ASCII字符区分开来。可以注册诸如“xn--pple-43d.com”的域,这相当于“аpple.com”。乍看起来可能不是很明显,但是“аpple.com”使用 Cyrillic(U + 0430)而不是ASCII“a”(U + 0041)。这被称为同源攻击。

幸运的是,现代浏览器通常都具有限制IDN同形体攻击的机制。 Google Chrome浏览器中的页面IDN突出显示了以其原生Unicode格式显示IDN的条件。在Chrome和Firefox中,如果域标签包含来自多种不同语言的字符,Unicode表单将被隐藏。如上所述的“аpple.com”域将作为“xn--pple-43d.com”以其“Punycode”形式出现,以限制与“apple.com”的混淆。

但不幸的是,当每个字符都被替换为单一外语的类似字符时,Chrome(和Firefox的)同形异义保护机制其实是失败的。注册为“xn--80ak6aa92e.com”的域“аррӏе.com”只能使用Cyrillic字符绕过过滤器。你可以使用Chrome或Firefox在POC中自我检验。在许多情况下,Chrome和Firefox中的字体使这两个域在视觉上无法区分。在不仔细检查网站的URL或SSL证书的情况下,是无法将该网站识别为欺诈。这个程序很好地展示了两组人物之间的区别,Internet Explorer和Safari则幸运的并不容易受到攻击。

截图:Chrome,Firefox,Firefox SSL

这个问题是在2017年1月20日被报告给Chrome和Firefox,并于3月24日在Chrome 59(当前在Canary)的中继线被修复。Chrome团队自此决定将修补程序包含在Chrome 58中,应该可以在4月25日左右发布,但Firefox仍然未解决这个问题,因为这一问题的具体范围仍然未定。 Bugzilla将问题最初标记为“RESOLVED”和“WONTFIX”,尽管它已被重新进行了解读,并且被公开,但他们仍然只是给出了“sec-low”关键字。

我们的IDN威胁模式特别排除了全部脚本同形异义,因为它们无法以编程方式进行检测,我们的“TLD白名单”方法在面对大量新TLD时并未进行扩展。如果你在没有适当的防欺诈保护(如.com)的注册表中购买域,那么可能需要感到遗憾的是,域名的所有者有责任检查整个脚本的同形异义并进行注册。

目前Firefox用户可以通过以下方式限制他们对此漏洞的访问:配置并将network.IDN_show_punycode设置为true。这将迫使Firefox始终以其“Punycode”形式显示IDN域,从而可以识别恶意域名。

如何使用Unicode域名进行网络钓鱼攻击?

事实上还有一个简单的方式来限制这种问题的损害——就是始终使用密码管理器。 一般来说,用户必须非常小心,并在输入个人信息时注意URL。 我希望Firefox会考虑实施这个问题的解决方案,因为即使是那些非常注意网络钓鱼的人也会引起严重的混淆。




原文发布时间为:2017年4月18日
本文作者:Change
本文来自云栖社区合作伙伴嘶吼,了解相关信息可以关注嘶吼网站。
相关实践学习
基于函数计算快速搭建Hexo博客系统
本场景介绍如何使用阿里云函数计算服务命令行工具快速搭建一个Hexo博客。
目录
相关文章
|
3月前
|
网络协议
网络攻击-arp攻击
网络攻击-arp攻击
32 0
|
4月前
|
机器学习/深度学习
CNN卷积神经网络手写数字集实现对抗样本与对抗攻击实战(附源码)
CNN卷积神经网络手写数字集实现对抗样本与对抗攻击实战(附源码)
39 0
|
4天前
|
SQL 存储 前端开发
< 今日份知识点:web常见的攻击方式(网络攻击)有哪些?如何预防?如何防御呢 ? >
网络安全威胁日益严重,2017年的永恒之蓝勒索病毒事件揭示了网络攻击的破坏力。为了防御Web攻击,了解攻击类型至关重要。Web攻击包括XSS、CSRF和SQL注入等,其中XSS分为存储型、反射型和DOM型,允许攻击者通过注入恶意代码窃取用户信息。防止XSS攻击的方法包括输入验证、内容转义和避免浏览器执行恶意代码。CSRF攻击则伪装成用户执行操作,防范措施包括同源策略和CSRF Token验证。SQL注入则通过恶意SQL语句获取数据,预防手段包括输入验证和使用预编译语句。面对网络威胁,加强安全意识和实施防御策略是必要的。
|
3天前
|
安全 Linux 网络安全
2024年山东省职业院校技能大赛中职组 “网络安全”赛项竞赛试题-A-CTF攻击与防御
模块C和D是CTF夺旗比赛,分别聚焦攻击和防御。攻击者需利用各种漏洞(如命令注入、文件上传、远程代码执行等)攻陷靶机,获取权限,但禁止攻击裁判服务器。防御者则需检测并加固堡垒服务器,确保服务可用性,发现并修补同样类型的漏洞。比赛分数依据靶机的flag值和加固报告,强调不提供补时。操作环境涉及Windows和Linux,选手需使用谷歌浏览器登录。注意提交清晰的截图和PDF报告至U盘。
6 0
|
2月前
|
安全 网络协议 网络安全
探索网络定位与连接:域名和端口的关键角色
探索网络定位与连接:域名和端口的关键角色
44 0
|
2月前
|
网络协议 安全 搜索推荐
【网络安全 | 子域名/信息收集】子域名挖掘方式总结(全网最详细)
【网络安全 | 子域名/信息收集】子域名挖掘方式总结(全网最详细)
119 0
|
3月前
|
安全 测试技术 网络安全
网络安全的行业黑话 ——攻击篇 之攻击者
网络安全的行业黑话 ——攻击篇 之攻击者
38 0
|
3月前
|
供应链 安全 网络协议
网络安全的行业黑话 ——攻击篇 之攻击方法(2)
网络安全的行业黑话 ——攻击篇 之攻击方法(2)
56 0
|
3月前
|
SQL 安全 网络安全
网络安全的行业黑话 ——攻击篇 之攻击方法
网络安全的行业黑话 ——攻击篇 之攻击方法
66 0
|
3月前
|
安全 网络安全 区块链
网络安全的行业黑话 ——攻击篇 之攻击工具
网络安全的行业黑话 ——攻击篇 之攻击工具
28 0