中职 网络安全实例教程单元五电子课件_第1页
中职 网络安全实例教程单元五电子课件_第2页
中职 网络安全实例教程单元五电子课件_第3页
中职 网络安全实例教程单元五电子课件_第4页
中职 网络安全实例教程单元五电子课件_第5页
已阅读5页,还剩50页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

中职网络安全实例教程单元五电子课件高教版中职网络安全实例教程单元五电子课件高教版单元五

网络防骗技术

任务一

了解常见的网络骗术

任务描述网上生活对小王有极大的吸引力,可是网上虚拟环境的欺骗行为又使他心存忌惮,如何才能充分利用网络生活的便利,又不至于上当受骗,是小王要解决的重要问题。任务分析了解网络上的欺骗行为,是避免上当受骗的基础,然而网络欺骗形式的多样性又使防骗难度增大,所以只能通过以点带面形成对网络骗术的整体认识,提高识骗能力和防骗意识。因此,本学习任务可以考虑被分解成以下活动:网络欺骗案例研讨;了解常见网络淘金中的欺骗行为;了解网购中的欺骗行为。活动一

网络欺骗案例研讨

活动一

网络欺骗案例研讨1.网络欺骗案例展示案例1:北京破获特大涉外网络诈骗案思考:为什么骗子选择外国人进行诈骗?危害是什么?案例2:互联网虚假发行股票诈骗案思考:网络在这起犯罪案件中起了什么作用?案例3:网上交友诈骗案思考:为什么网上交友诈骗屡屡得手?案例4:不骗买家骗卖家思考:从该诈骗案可以得到什么启示?2.网络欺骗案例收集学生自主分组并充分利用网络资源进行案例收集,小组活动结束后应形成以下成果:(1)收集到若干个网络欺骗的真实案例。(2)一份简单的网络欺骗案例分析报告。(3)简短的小组活动总结。3.网络欺骗案例讨论讨论可以围绕以下问题展开:(1)当前出现的网上欺骗者主要采取哪些手段诱使人们上当?(2)为什么网上存在那么多花样繁多的欺骗手段?(3)网上骗局与传统骗局有什么异同?(4)避免上当的最佳策略是什么?活动二

了解常见网络淘金中的欺骗行为

1.广告联盟欺骗(1)欺骗手段在网上开办网站,链接各种广告是可以获取利益的。网上大大小小的个人网站,为了赚取广告费,多和广告联盟联系,若遇到骗子广告联盟可能出现被挂马、拒付、扣量等问题。挂马可以指定访问对象、做流量,还可以赚取不法收入;拒付是骗子广告联盟普遍使用的手段,有的前一两次正常支付,后来就再也不付了;扣量则是骗子广告联盟和一些正规广告联盟的普遍做法,克扣流量一是可以减少支付费用,二是为了防止流量作弊。(2)防骗方法防骗应该从加入广告联盟的开始入手,以下方法可以帮助识别骗子广告联盟:注意结算价格、结算周期。价格过高,结算周期过长不符合网络营销的基本规律,因此可能有问题。注意入门审核条件。骗子广告联盟对网站内容、访问流量等许多内容一般没有特别要求,非常容易通过审核。查看网站更新频率和访问速度。骗子广告联盟的公告、新闻更新频率很低,网站访问速度慢。查看客服在线情况。骗子广告联盟看似有24小时客服,实际不会回复任何问题。2.网络投资欺骗(1)欺骗手段通过对各种网络理财、投资产品的诱导性宣传,诱使投资者上当。常见的骗术有:股票论坛及QQ炒股群欺骗:不法分子通过论坛、QQ群散布诱惑性广告,聚集人气,并利用会员制收费的方式敛财。海外私募基金欺骗:冒充国外知名交易机构和知名投资公司发行基金,以高回报率吸引投资者,使投资者血本无归。彩票预测欺骗:以先进计算方法、保证高中奖率等幌子,诱骗彩民的会费。网上投资传销欺骗:以通过网上投资公司理财产品获取高额回报为诱饵,发展身边同事、朋友为下线,然后获取佣金。(2)防骗手段因投资欺骗而上当者的经济损失通常较为惨重,不但是得不到欺骗者许诺的利益回报,反而会损失自己的金钱。防止网络投资欺骗的方法很简单,首先要克服“一夜暴富”的心理,牢记“天下没有免费的午餐”。其次要明白任何投资的回报率都应该在一个合理的范围之内,出现巨额回报、夸大宣传,多半是不可靠的。3.玩游戏赚钱欺骗(1)欺骗手段骗子打着游戏代练公司、游戏工作室的旗号,以游戏赚钱项目、发现游戏漏洞为“诱饵”,骗取想赚钱的游戏玩家的汇款,购买赚钱教程、参加赚钱培训,当玩家快完成任务或已经完成任务后,骗子会以各种理由解释项目失效,甚至会突然“蒸发”。网上骗子的共性都是先让你付钱,高明的骗子会充分利用玩家想赚钱的心理,玩亦真亦假、连环施骗诡计,有时可能给玩家一点甜头,最终还是要露出狐狸尾巴。常见的骗术有游戏外挂诈骗、玩游戏赚Q币等。(2)防骗手段正是因为网上有游戏代练活动和人数众多的游戏玩家,游戏诈骗行为才能大行其道。防止这类欺骗的主要对策就是要以平常心对待网上挣钱活动,更要以慎重态度对待网上挣钱活动,现实生活中的先交钱后回报的活动都有大量欺诈,在虚拟环境中的先交钱再挣钱的许诺更多是无稽之谈。4.网上淘金欺骗行为讨论讨论可以围绕以下问题展开:(1)利用网络挣钱的门路有哪些?(2)网上挣钱的用户需要付出什么劳动?(3)通常在什么情况下人更容易受骗?(4)虚拟环境的虚假信息识别技巧有哪些?活动三

了解网购中的欺骗行为

1.中消协公布的六大网购欺骗行径(1)炒作信用,虚假宣传(2)山寨网站,让人迷茫(3)伪造支付,以假充真(4)惊喜大奖,实为骗局(5)外贸正品,并非原单(6)英文网站,纯属自造2.警方提示的5种网购诈骗类型(1)诱导买家直接打款(2)诱导买家先确认收货(3)“押金”+“保护费”(4)“便宜”退款(5)假截图3.预防网购诈骗(1)到正规网店购物(2)查看信用(3)注意保护支付卡内资金安全(4)注意付款方式4.网上购物欺骗行为讨论讨论可以围绕以下问题展开:(1)网购时需要注意哪些问题?(2)网店的信用度能否说明完成网购安全可靠?(3)如何有效利用第三方支付平台?(4)网购时最容易出现问题的环节有哪些?任务小结

本任务从网络欺骗案例研讨开始,详细介绍了网上生活可能遭遇的各种欺骗,了解相关内容不但可以避免上当受骗,也能深刻理解网络欺骗行为同样要负法律责任。网上挣钱既是许多人的梦想,同样也是客观现实,不少人在网上找到了致富的门路,然而与之有关的陷阱比比皆是,稍有不慎就可能中招,轻者得不到应有的回报,重者经济上遭受严重损失。网上购物受到许多人的追捧,但是网购诈骗却屡禁不止,严重影响了正常的网购秩序。防骗的第一要点是解除贪念,牢记天上不会掉馅饼;第二要点是保持警惕,合理交易。任务二

识别IP欺骗

任务描述

在网络中存在许多种欺骗攻击行为,IP欺骗就是其中一种。小王知道IP地址是网络中计算机惟一的地址标示,想借助别人的IP地址进行非法行为,必然涉及两个IP地址的冲突问题。那么网络中的IP欺骗如何实施,IP欺骗会对自己的网络构成威胁吗?如何防护?等等,是小王迫切希望了解的问题。任务分析IP欺骗是以假冒IP从事网络非授权活动的行为,要想假冒别人的IP,会涉及较为复杂的过程或技术,所以,了解假冒IP的方法,才能有针对性地采取防护措施。因此,本任务可以分解成以下过程:了解IP欺骗的实施方法;防止IP欺骗。活动一

了解IP欺骗的实施方法

1.IP欺骗的基本原理其过程为:①X→S:SYN(ISNX),SRC=C

②S→C:SYN(ISNS),ACK(ISNX+1)

③X→S:ACK(ISNS+1),SRC=C2.IP欺骗的实施方法实施IP欺骗的一般过程如下:(1)利用端口扫描技术、监听技术了解准备侵入网络的机器间信任关系。(2)根据信任关系确定假冒的机器。(3)攻击要假冒的主机,使之瘫痪,避免信息冲突或回收信息失败。拒绝服务攻击就是常用的攻击假冒主机的方式。(4)以假冒主机的名义给欺骗对象发送连接请求,并推测被欺骗主机的下一个ISN。使用网络监听工具获得网络通信过程的应答,可直接获得被欺骗对象的ISN。(5)以假冒主机的名义回答确认信息。(6)建立正常的连接后,给信任假冒主机的机器发送带有假冒的源IP地址的IP数据包,达到自己的目的。3.IP欺骗讨论讨论可以围绕以下问题展开:(1)实施IP欺骗的主要目的是什么?(2)为什么说IP欺骗容易实施,但又不可以随意实施呢?(3)不攻击要假冒的主机,进行IP欺骗时可能会出现什么问题?(4)如何发现IP欺骗?活动二

了解防止IP欺骗的方法

1.防止外部的IP欺骗对于不存在外部可信任主机的网络,在网络的对外路由器上附加限制条件,限制声称来自于内部网络的外来数据包通过,即可遏制IP欺骗。对于存在外部可信任主机的网络,应考虑增加生成ISN算法的复杂性,使利用简单推测获取ISN的方法失效,阻断欺骗连接。在网络中加强监听检测,或要求通信信息加密传输,可以遏制监听获取ISN的可能,防止欺骗连接。使用监控工具检查路由器外接口上数据包的情况,如发现数据包的两个地址,源地址和目的地址都是本地域地址,即可发现欺骗企图。2.防止内部的IP欺骗从IP欺骗的基本原理可以看出,来自同一网络内的欺骗不容易防范。减少内部IP欺骗可以考虑采用风险转移的策略,即在建网时根据信任关系划分网段,将信任主机划在一个网段内,使原本可能来自网内的欺骗转化成网外。注意与外部网络连接的路由器,看是否有支持内部网络子网的接口,它很可能是实施IP欺骗的通道。检测和保护站点免受IP欺骗的最好办法是安装一个过滤路由器,限制对外接口的访问,禁止带有内部网资源地址的数据包通过,也禁止带有不同内部资源地址的内部包通过路由器到别的网上,防止内部用户对别的站点进行IP欺骗。4.防止IP欺骗讨论

讨论可以围绕以下问题展开:(1)为什么防止外部IP欺骗要分别对待?(2)在什么环境中可以利用限制数据包通过的方法控制IP欺骗?为什么?(3)防止IP欺骗的整体解决策略是什么?(4)内网是否存在防止不了的IP欺骗?任务小结

本任务主要讲解IP欺骗的基本原理和如何防止IP欺骗。IP欺骗就是伪造IP地址,让一台机器扮演另一台机器,实现IP欺骗的基础是机器间的相互信任关系。若网络外部不存在信任主机,在对外路由器上限制声称来自内部的数据包就可以避免外部IP欺骗。内网中的IP欺骗不容易防范,按照信任关系划分网段,将不信任主机划分出去形成内外关系,可以降低IP欺骗发生率,但内网间仍存在IP欺骗的可能。任务三

防止E-mail欺骗

任务描述电子邮件欺骗越来越多,给人有防不胜防的感觉。如何识别电子邮件欺骗是信息化社会计算机应用者必备的技能,因此,小王非常想了解骗子是如何伪造电子邮件让人上当和如何应对花样繁多的电子邮件欺骗。任务分析防止上当的前提是识别欺骗行为,只有发现了存在欺诈才可能避免受骗,识别电子邮件欺骗是防止受骗的根本解决方法,因此,本任务可以分解成以下过程:了解E-mail基本工作原理;识别E-mail欺骗。活动一了解E-mail基本工作原理

1.电子邮件的基本工作原理2.电子邮件头解析

邮件消息头部由独立的行组成,每行包括字段名,接着是冒号,然后是该字段有关的特定信息也称字段体。了解各个字段名的含义可以容易看懂电子邮件头部信息。3.电子邮件工作原理讨论论可以围绕以下问题展开:(1)邮件队列在邮件发送过程中起何种作用?(2)从电子邮件传送过程分析,电子邮件有伪造的可能吗?为什么?(3)在什么环境或使用什么工具可以查看电子邮件头部信息?(4)改变邮件头部信息的结果是什么?活动二识别E-mail欺骗

1.伪造电子邮件的简单方法

一台MTA使用简单邮件传输协议指示另一台MTA发送一封电子邮件到目的地最少仅需要4条命令,个人用户也可以用相同命令直接指挥一台MTA。(1)根据接收服务器判断在以上信息中接收方邮件服务器54是可信的,因此Received信息大部分是可靠的,可能其中有些内容并不真实。(2)机器名与IP地址关联邮件来自,IP地址是00,接收时间是Fri,21May201111:07:41+0800(CST),所以我们可以根据和00进行互查,结果表明的IP地址是属于美国的50,而00的IP地址属于北京,此矛盾足以说明信息是伪造的。(3)收发地址判断邮件发送者是root@,而回复地址是dfxc@,两者不一致,哪个更可信可以利用邮件内容进行判断。邮件内容是商业宣传,从商业角度看回复地址更可能是真实的。分析过程:(1)根据接收服务器判断第一个Received中的部分内容肯定是真实的。(2)整理邮件的传递过程邮件传递过程可以分解成三个阶段:一是:1(MUA)——Fri,21May201108:43:21-0700二是:或(unknown[31])uid9369星期六,21五月201107:55:59三是:bjmxl(From:31)——Fri,21May201123:42:06+0800(CST)(3)分析邮件传递时间排列三个阶段的时间:08:43:21(时区为-0700);07:55:59;23:42:06(时区为+0800),统一时区后的接收时间是08:42:06(时区为-0700)。第一阶段和第三阶段的时间有错位,但由于相差不大,可以认为是服务器系统时间误差造成的,当然也存在第一阶段邮件头伪造的可能。第二阶段的时间相差较大也没有显示时区,很有可能是伪造的。按时区推断第二阶段的MTA位于时区-0600,可以知道邮件从美国偏中部传递到美国偏西部,然后再传递到中国。(4)分析邮件传递地址第三个阶段表示的信息是接收邮件服务器的内容,应该是真实的,它接收的邮件来自(unknown[31])。第二阶段存在或者关系,很显然有问题,假设每一个MTA都插入Received内容,就不会存在或者关系,从三中可以知道前一个MTA应该是机器名为[31]发出的,从Message-ID得知这个MTA为,有存在域名为14机器名是可能吗?查询结果显示14根本不存在,即Message-ID属于伪造。假设第一个MTA信息正确,查IP地址31和,结果显示前者属于陕西省,后者的IP地址为202.108.140.X,信息是伪造的。(5)结论邮件经过了伪造,不可信,邮件真正的来源是陕西省的31。从以上分析可知,在获取的邮件头部信息中,最终邮件服务器的Received内容和Reply-To可能提供真实的内容,有时可以从中发现发送邮件或接近发送邮件源头的IP地址。2.伪造电子邮件分析讨论讨论可以围绕以下问题展开:(1)伪造电子邮件的关键操作是什么?(2)上面讨论的两种分析方法有什么差异?可以分别使用在什么场合?(3)如何利用电子邮件头部信息判断添加了虚假信息?(4)如何验证自己的分析结论?任务小结

本任务从电子邮件的基本工作原理开始,帮助学习者了解伪造电子邮件的方法,进而学会识别伪造的电子邮件。使用简单邮件传输协议发送电子邮件时,伪造邮件头部信息并不难,这就给了恶意使用电子邮件者可乘之机。为了躲避追踪,恶意邮件需要伪造信息头,而欺骗邮件既要伪造信息头又要伪造内容。因此分析邮件头部信息是识别恶意邮件和追踪邮件源的直接途径,电子邮件头部信息分析方法主要有:IP地址关联、MTA间信息关联、发送转发时间关系分析等。任务四

防止网络钓鱼

任务描述某天小王的个人邮箱收到了自称是“某银行的安全报警”的邮件,通知他,由于他的网上银行账号登录时输入错误密码次数过多,可能已被不法分子盗用,为安全起见,银行临时冻结了他的账户,要他尽快登录“”,利用银行金融E通道修改密码。小王认为收信的E-mail是他留给银行的,自己在网上购物时也公开过这个银行账号,所以毫不迟疑的登录邮件指定的网站修改自己密码。之后,小王知道自己受骗了,银行的存款被网上窃贼全部转走,他想知道骗子是利用什么样的方法进行诈骗,又有什么方法可以防止类似事件的发生呢。任务分析

要想确切地知道如何防范此类骗术,应首先了解骗子施骗的全过程,然后有针对性采取措施,才可能杜绝此类事件的发生。因此,学习任务可以被分解成以下过程:了解网络钓鱼的施骗过程;了解防止受骗的方法。活动一

了解网络钓鱼的施骗过程

1.施骗过程(1)制作仿冒网站,设置钓鱼的陷阱(2)编制获取受骗者私密信息的程序代码(3)将窃密程序代码加入正常的操作流程(4)收集预骗对象的电子邮件地址(5)给预骗对象发送伪造的电子邮件——钓饵(6)利用受骗者的私密信息从事危害、违法活动2.仿真网站时的问题(1)伪装域名(2)制作网页3.网络钓鱼施骗过程相关问题的讨论讨论可以围绕以下问题展开:(1)为什么将此类网络欺骗定义为“网络钓鱼”?(2)不伪装域名可以进行“网络钓鱼”吗?为什么?(3)网络钓鱼存在的漏洞有哪些?(4)如何快速克隆仿冒网页?活动二

了解防止受骗的方法

1.邮件信息甄别(1)不急于按电子邮件要求进行操作;(2)仔细阅读邮件,判断邮件内容的可信度;(3)判断邮件要求的操作是否涉及个人私密信息、可能产生的后果;(4)电子邮件中给出的网址是否熟悉。2.域名信息甄别(1)用中文关键字检索对应的网址,与邮件给出的网址进行比较;(2)正确的网址中是否包含不熟悉的链接。3.网页信息甄别(1)查看网页信息的更新情况;(2)查看网页链接内容的完整性;(3)查看客服信息。4.操作结果验证

若认为电子邮件

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论