所在位置:
首页 >
营销资讯 >
行业动态 > 第二步:信息验证:看似正常的网络请求往往披着隐蔽的外衣
第二步:信息验证:看似正常的网络请求往往披着隐蔽的外衣
时间:2022-04-22 01:09:01 | 来源:行业动态
时间:2022-04-22 01:09:01 来源:行业动态
攻击者在搜集完成可用的账户信息之后,就会试图去做很多账户验证。因为只有正确的、经过验证的账号信息才会更容易被卖出、也能卖出更好的价格。攻击者通常会通过一些工具去验证账户信息是否有效、攻击是否成功。
在验证之前,为了让攻击更加隐秘,攻击者通常会通过代理服务和僵尸网络两类隐蔽的手法来隐藏攻击。当攻击者获取代理服务时,会通过自己构建和租用两种方式,通过市面上海量的代理机构来获取大量的静态IP地址。通过这些看似正常的IP地址发动的攻击非常隐蔽,被攻击者或者监管部门不太好去追溯。因为即使通过这些IP的犯罪行为被发现,攻击者也可以通过快速下线IP或者停止运营整个代理机构来躲避追溯。而当攻击者采用爬虫程序或者爬虫网络时,仅需简单的两行命令就可以对目标的站点发起恶意攻击。
在确保了隐蔽性之后,攻击者会选择账户验证工具,通常工具包括配置文件、代理文件、想要验证的账号文件组合列表三部分。配置文件主要是指明想要攻击的目标,通常是目标站点的页面URL;代理文件主要是代理IP地址,通常是被感染的端点或者是僵尸网络,攻击者用它们隐藏攻击行为。常见的账户验证工具有自动化工具Snipr、Sentry MBA以及专门针对互联网上某一些或者某一家企业设计的工具等。
以Snipr为例,攻击者只需要选择其想要验证的账号名密码文件列表,Snipr就会自动加载账号名密码的文件列表,同时在Snipr内部所有的代理机器上自动运行验证程序。在运行的过程中,Snipr能够非常清楚地显示出验证通过的账号。