18143453325 在线咨询 在线咨询
18143453325 在线咨询
所在位置: 首页 > 营销资讯 > 行业动态 > 第二步:信息验证:看似正常的网络请求往往披着隐蔽的外衣

第二步:信息验证:看似正常的网络请求往往披着隐蔽的外衣

时间:2022-04-22 01:09:01 | 来源:行业动态

时间:2022-04-22 01:09:01 来源:行业动态

攻击者在搜集完成可用的账户信息之后,就会试图去做很多账户验证。因为只有正确的、经过验证的账号信息才会更容易被卖出、也能卖出更好的价格。攻击者通常会通过一些工具去验证账户信息是否有效、攻击是否成功。

在验证之前,为了让攻击更加隐秘,攻击者通常会通过代理服务和僵尸网络两类隐蔽的手法来隐藏攻击。当攻击者获取代理服务时,会通过自己构建和租用两种方式,通过市面上海量的代理机构来获取大量的静态IP地址。通过这些看似正常的IP地址发动的攻击非常隐蔽,被攻击者或者监管部门不太好去追溯。因为即使通过这些IP的犯罪行为被发现,攻击者也可以通过快速下线IP或者停止运营整个代理机构来躲避追溯。而当攻击者采用爬虫程序或者爬虫网络时,仅需简单的两行命令就可以对目标的站点发起恶意攻击。

在确保了隐蔽性之后,攻击者会选择账户验证工具,通常工具包括配置文件、代理文件、想要验证的账号文件组合列表三部分。配置文件主要是指明想要攻击的目标,通常是目标站点的页面URL;代理文件主要是代理IP地址,通常是被感染的端点或者是僵尸网络,攻击者用它们隐藏攻击行为。常见的账户验证工具有自动化工具Snipr、Sentry MBA以及专门针对互联网上某一些或者某一家企业设计的工具等。

以Snipr为例,攻击者只需要选择其想要验证的账号名密码文件列表,Snipr就会自动加载账号名密码的文件列表,同时在Snipr内部所有的代理机器上自动运行验证程序。在运行的过程中,Snipr能够非常清楚地显示出验证通过的账号。



关键词:往往,隐蔽,请求

74
73
25
news

版权所有© 亿企邦 1997-2022 保留一切法律许可权利。

为了最佳展示效果,本站不支持IE9及以下版本的浏览器,建议您使用谷歌Chrome浏览器。 点击下载Chrome浏览器
关闭