精华内容
下载资源
问答
  • 本文讲的是绝密追踪:利用像素图片收集攻击目标信息,网络犯罪团伙正在滥用一种常见的邮件营销手段。通过名为“像素图片追踪”(pixel tracking)的技术,他们可以收集攻击目标的网络信息提高钓鱼攻击效率。 像素...
    本文讲的是绝密追踪:利用像素图片收集攻击目标信息网络犯罪团伙正在滥用一种常见的邮件营销手段。通过名为“像素图片追踪”(pixel tracking)的技术,他们可以收集攻击目标的网络信息提高钓鱼攻击效率。

    像素图片追踪是一门古老的技艺,已有数十年历史。它通常表现为一张在邮件里嵌入的1*1像素、透明色或和背景色相同的图片。

    绝密追踪:利用像素图片收集攻击目标信息

    当用户收到嵌有像素图片(也称作信标)的邮件时,如果没有设置默认手动加载图片,打开邮件会从发送者服务器下载图片,对方就能知道你已经打开了邮件。

    来看看一段像素追踪的代码:

    < img width="1" height="1" class="beacon-o" src="[SERVER_URL][TRACKING_CODE]" style="float:left;margin-left:-1px;position:absolute;" >

    具体实践中,可以在邮件营销活动ID中指定收件人的邮箱地址,比如"?ref=victim@company.com"。

    像素追踪器收集敏感信息

    和所有网站的统计服务一样,营销邮件的服务器可以为图片配置统计服务,记录用户的各种详细信息。包括:

    使用WebMail还是某个邮件客户端
    电子邮件地址
    浏览器
    IP地址
    主机名
    操作系统
    Cookie使用设置
    打开邮件的日期和时间等等

    只需要采用相同的技巧,攻击者也能获取上述信息。

    这是一种极佳的侦查工具

    例如,攻击者在邮件中添加像素图片,将邮件发送到公司对外联络的邮箱中,并要求接受者将邮件转发给特定的部门或人员。

    经过多次尝试,攻击者可以创建一份目标公司的内部网络映射图。由于是像素图片追踪方式的定向性,这份映射将极为精准,可以看到攻击目标的IP、操作系统和浏览器等细节。

    像素图片追踪也可以用在常规钓鱼广告中,它能收集到一批更容易打开此类邮件的用户列表。

    利用浏览器和操作系统等信息,攻击者可以更新钓鱼页面或攻击套件,为每个受害者定制适当的攻击代码。

    此外,如果一家公司的员工都使用WebMail,那么这家公司很可能使用托管云服务来处理内部的业务,识别到云平台的攻击者将能够进行更有针对性的漏洞攻击。

    防御像素追踪器

    过去一年,安全公司Check Point曾数次发布利用像素图片追踪进行攻击侦察行为的警告。

    Check Point数据中心和云安全部门的营销主管Donald Meyer表示,到目前为止,像素图片追踪并不被认为是安全漏洞,但它的侦察功能对后续攻击极为有利。为抵御这一威胁,他建议企业在云安全防护中增设邮件反钓鱼安全规则。

    企业之外,用户也可以使用一些简单防御技巧,比如使用UglyEmail、PixelBlock等Chrome扩展来阅读邮件。

    本地邮件客户端中,Outlook和Thunderbird默认都不会加载图片,因此使用它们也可以避免类似攻击。

    不过,营销人员早就知晓这些缺陷,他们通过在邮件中嵌入大量图片暗示内容的丰富性,诱导用户点击。只要用户允许加载图片,像素跟踪器也一并加载了。




    原文发布时间为:2017年4月19日
    本文作者:longye 
    本文来自云栖社区合作伙伴嘶吼,了解相关信息可以关注嘶吼网站。
    展开全文
  • 常见的跟踪模型有:肤色模型、椭圆模型、纹理模型及双眼模板等。 基于肤色模型的跟踪方法就是利用恰当的表色系统,把肤色作为实现人脸跟踪的关键信息。由于肤色信息具有对放大和缩小以及对微小变形不敏感的优点,...
  • 一些研究人员使用眼动追踪技术发现,回归(返回以前阅读文本)是阅读过程中的常见行为,有时它们被用作提高RC重读策略。 但是,回归改善RC效用取决于读者技能。 基于这些数据,本研究主要目的是比较中低...
  • “浏览器指纹追踪”...作为一种更高级的追踪技术,它通过用户使用浏览器来收集用户信息、识别用户身份。这一技术之所以如此危险,是因为预防指纹追踪比预防其它在线追踪技术要困难得多。 正因如此,我们希望通过这

    “浏览器指纹追踪”防疫,仅两种有效途径

    众所周知,网站可以追踪和识别其访问者。最常见的方法包括读取cookie文件或查找网站访问者使用过的IP地址。然而,我们可以轻易绕过这些常用的侦测方式——我们可以阻止网站读取cookie文件,或直接删除cookie;也可以掩蔽我们的真实IP地址。

    而这恰恰就是浏览器指纹追踪技术迅速发展的原因。作为一种更高级的追踪技术,它通过用户使用的浏览器来收集用户信息、识别用户身份。这一技术之所以如此危险,是因为预防指纹追踪比预防其它在线追踪技术要困难得多。

    正因如此,我们希望通过这一篇文章,帮助大家了解浏览器指纹,为什么它具有危险性,以及对抗它的两种真正有效的方法。

    是什么让网站能够追踪您的身份?

    网站可以在用户毫不留意的情况下收集用户信息和浏览器指纹。但这一过程究竟是如何发生的呢?

    答案隐藏在网站采用的一种特殊技术背后。这种特殊技术包括网站如何与您的浏览器进行交互。在深入讨论这个话题之前,我们先思考一下,我们需要哪些信息来识别一个“人”?

    收集某个人的单一信息,如性别、出生日期或邮政编码,并不足以确认其身份。然而,当我们把这三条信息放在一起时,识别这个“人”并准确推断其身份,就容易得多了。

    主动对您的浏览器进行“指纹识别”的网站,也采用了同样的方法论。您的浏览器能够透露太多您作为网络用户的身份细节,如:所用的插件列表、设备系统字体列表、设备操作系统版本、屏幕分辨率等等。当这些细节信息被单独分开来看时,它们并没有什么特殊意义。但当它们被收集在一起进行分析时,网站就能够准确判断您的身份。

    进行浏览器指纹识别的网站通过JavaScript与网站组件进行交互,执行一些诸如播放音频或视频的任务。这些任务可以披露大量的敏感信息,网站由此进行“浏览器指纹识别”。

    第一代对抗浏览器指纹追踪的方法

    浏览器指纹追踪利用了几乎所有可用的信息来进行身份识别,因此这一技术非常有效。

    正因如此,对抗浏览器指纹的唯一真正方法,首先是掩蔽您的IP地址。具体来说,禁用浏览器中的JavaScript(意味着不使用附加组件和扩展程序),以及任何可以帮助网站进行身份识别的插件。

    有些浏览器专门用于让您浏览无扩展程序的网络环境。举个例子:Tor浏览器。当然,基于您的具体需求,也有其它浏览器可选。Tor浏览器禁用了具有潜在风险的组件,并允许您在加密后的分层连接中安全浏览互联网。

    简而言之,在您真正访问到网站之前,Tor先将您连接到一系列的虚拟隧道中,由此避免浏览器指纹追踪。Tor浏览器还遮掩了您的IP地址,同时,禁用了可能导致指纹追踪的JavaScript和插件。

    Tor浏览器是很棒,但是……

    问题在于,网站主要通过JavaScript来实现浏览器指纹追踪。JavaScript是一种常用的脚本语言,它允许网站与您的浏览器组件进行交互。禁用JavaScript意味着用户的浏览体验是最小化的,几近残缺。

    JavaScript帮助网站与您的浏览器组件进行交互,并执行不同的任务,以增强用户的浏览体验。这些任务包括播放音频、视频、动画、检查表单输入的有效性等。几乎所有常见的网站都使用JavaScript来增强用户体验效果。因此,禁用JavaScript则会大大限制用户体验。

    我们可以这样想:左手拿智能手机,右手拿一部过时的拨号盘手机,这部手机堪比90年代的情景喜剧道具。现在,我们需要挑一部手机来处理每天的任务。

    由于智能手机的功能很多,所以它比非智能机更容易被追踪。移动应用程序可以通过智能手机的GPS功能获取它的确切位置,以及它保存的图片、信息记录和其他信息。然后,这些信息可以被用来识别和解读使用该智能机的人。

    老式拨号盘手机的可用性非常有限,它们所缺乏的功能反而使它们的主人难以被识别出来。老式手机无法监控用户,或者说,至少它无法提供一个特别大的可监控范畴。因此,它是一种最安全的选择。

    在一个理想世界中,大多数人都会选择最安全的方案。然而,由于我们生活在一个以“体验”为导向的世界中,大众会选择智能手机,即便他们知道选择智能机更容易被“指纹追踪”。

    那么,在这种情况下,您应该怎么做呢?

    通过主动管理浏览器指纹来对抗“指纹追踪”

    尽管上网者应优先考虑身份保护,但事实上,我们很难在低性能、低可用性的环境下上网。

    在这种情况下,您可以利用浏览器身份管理和自动化平台,来帮您浏览互联网,同时保护您的上网身份。这些平台允许您在拥有完整的浏览器体验的同时,对抗浏览器指纹追踪。

    浏览器身份管理平台并不禁用浏览器扩展程序或插件,而是主动掩饰所有可用于推断您身份的信息。通过创建诸多在线浏览器配置文件并利用它们来访问网站,您可以轻松实现对抗指纹追踪的目标。

    同时,浏览器身份管理平台部署了许多反指纹追踪技术,防止网站将属于同一用户的多个账号联系起来。虽然网站也能对这些浏览器配置文件进行指纹识别,但网站并无法将这些配置文件关联到一起,也无法将它们与您的真实身份联系起来。

    换句话说,您可以创建和管理大量的浏览器配置文件,并自由选择每次浏览某网站时使用哪一个配置文件。

    这就引出了我们下一个需要讨论的话题……

    选择最适合自己的反指纹追踪方式

    Tor和浏览器身份管理平台都为对抗浏览器指纹追踪提供了良好的解决方案,但这两者之间有很大的区别。

    Tor浏览器掩盖了识别您身份的部分参数,但您每次连接到互联网时,仍然会有一些相同的参数保持不变。换句话说,如果您一天访问某网站50次,您将有50个看起来同样的连接,除了它们的IP地址不一样。此外,您的连接看起来会和其他成千上万的Tor浏览器用户的连接一模一样。

    这将导致您的网站账号被临时封锁或受到其它限制。有时,它还会带来更严重的后果——网站账号“滑铁卢”式的大批量受限。

    事实上,在某些特定的行业、场景或需求中,Tor浏览器是一个很好的工具,比如:

    • 新闻业:新闻业从业人员经常需要搜集和研究一些敏感信息。某些搜索关键词可能会触发政府机构的警告,从而带来巨大的不便。为了避免这种情况的发生,记者可以通过Tor浏览器获取其所需信息,而不用担心被当局联系或盘查。

    • 执法部门:执法人员经常在网上访问一些公开的数据库,但他们希望进行匿名浏览,以避免留下其正在进行调查的证据。

    • 独立和另类新闻媒体频道:独立新闻频道经常揭露一些不公正的现象。因此,保持高度的在线隐私有助于避免其受到任何干扰。

    接下来,我们换一个角度来看问题:如果您每次访问网站时都需要使用特定的不同上网身份,那么对您来说,浏览器身份管理平台则是一个更好的方式。

    浏览器身份管理平台可以创建多个独特的身份。因此,每次连接到某个网站时,您都可以选择使用一个不同的身份。每次访问网站时,所有用于指纹追踪您设备的参数都会被掩蔽——这保障了您真实身份的安全性,并满足您使用全部浏览器功能的需要。

    浏览器身份管理平台的一些常见用途包括:

    • 网络营销:营销专家往往需要同时访问多个社交媒体账户。他们为其客户管理账户,每天进行多次登录。通过浏览器身份管理软件,营销专家可以创建不同的独特身份,实现同时访问多个社交媒体和其他平台账号的目的。

    • 网络应用程序测试:网络应用开发者需要通过多种浏览器和不同的配置来测试他们的网站和应用程序。通过浏览器身份管理软件模拟不同的用户,网络应用开发者能在产品开发和测试过程中挖掘出宝贵的反馈信息。

    • 企业情报:公司可以利用多种身份,洞察其竞争对手的销售和营销方案,从而反向设计出更有针对性的广告定位策略。

    在Multilogin中进行多重分身,浏览网络不留痕

    我们开发Multilogin,满足了人们通过一个更平衡、更有效的方式对抗浏览器指纹追踪的需求:Multilogin可以保护您的身份不受浏览器指纹和其他形式的网络追踪的影响,同时确保您有一个完整的浏览体验。

    Multilogin的绝妙之处在于,它综合考虑了网络追踪技术用来对您的设备进行指纹识别的所有参数。然后,它为每一个参数创建独特的值,以创建许多独特的网络用户身份。您可以自由选择在哪些特定的网站上使用哪种身份,以保证您真实身份的安全性,并保持完整的浏览器功能体验。

    这些独特的“身份”可以单独被追踪和指纹识别,但它们不会相互关联,也不会与您真实的身份相挂钩。Multilogin可以让您在完成特定任务时愚弄网络追踪技术,并在毫不降低可用浏览器性能的情况下让上网者轻松浏览网络。

    写在最后……

    随着浏览器指纹技术的快速发展,保护您的身份安全比以往任何时候都更重要、更紧迫。希望您合理选择,使用上述方法来防止浏览器指纹追踪,保护您的互联网身份不受侵犯。

    作者:Multilogin
    https://www.bilibili.com/read/cv7442830

    展开全文
  • “本质上,移动业务的数据监测和我们常见的网站监测在原理上基本共通。举个典型的例子,我们都想要能够贯通各域的跨站监测,但是这种跨站监测的标识信息存活周期偏偏太短,所以我们不得不使用能够存活更久的单域标识...
    “本质上,移动业务的数据监测和我们常见的网站监测在原理上基本共通。举个典型的例子,我们都想要能够贯通各域的跨站监测,但是这种跨站监测的标识信息存活周期偏偏太短,所以我们不得不使用能够存活更久的单域标识来进行监测。然而,在移动监测的世界里,还有一些小波澜会让这些事情变得更加棘手。

      “下文将讲述一些移动监测所使用的技术,并且会强调这些技术和我们传统的线上监测有何不同。其实,当下已经有不少移动广告投放商在对用户进行着标识和监测。简洁起见,下文假设我们是通过广告网络(Ad Network)发放广告,并进行相关的监测追踪。不过这并不代表在只有广告网络才会使用这些技术,在这个供应链中,当然还有其它的使用者。另外还要**的是,尽管不乏有人担忧移动广告运营链中所采集的用户信息会涉及威胁用户隐私,但本文所述的广告商以及本文意指阐述的内容,都绝对不会涉及任何个人可识别信息进行行为分析,此外,在推广频率和独立用户数的计算方面,对用户信息的使用也做出了最大限度的保护和最有限程度的使用。

      “移动广告网络所面临的一大挑战,就是移动广告的受众对象同时使用着移动网站和App(指mobile application,即移动应用,下同)两种内容媒介。在移动设备上,App和网站分属不同的域,被不同的沙盒所分隔,也使用着不同的标识信息。对于广告网络,这就意味着同一个用户可能被拆分成多个统计形象,广告网络还需要另寻他法将这些不同的识别信息整合到一起。对于这些方法,后文将有详述。

      “我们先来谈谈移动App。对于App,开发者们会调用基于操作系统的标识符来标记独立用户。放眼Android和iOS两大巨头平台,两家分别使用了Android_ID和UDID来做这个事情。安卓同时还支持更多的系统标识信息,包括设备身份码(例如IMEI,MEID或ESN,根据网络不同而异),对于电话设备,可提供用户识别码(SIM卡上的IMSI码),如果设备支持WIFI,还能够提供WLAN MAC地址(iOS上也有这项信息)。这些基于操作系统的标识符着实令广告网络中的各位欣喜若狂,因为无论APP的开发者是谁,这个标识符都不会变。这样一来,太可以实现跨应用追踪独立用户。

      译文版权归网站分析在中国以及译者所有,原文版权为Kevin Trilli,如欲转载请联系网站分析在中国

      “不过,这种情况下用户基本上没什么自主权逃离监控,于是这一现象促使Apple在iOS5之后开始弃用了UDID。不过,所谓弃用并不代表开发者和广告网络没有办法再用它(他们的确还在用),但Apple强调了不建议开发者使用UDID,并且也意味着在未来的版本中有可能将UDID废除(彻彻底底的告别)。(译注:目前UDID已经废除,2013年年中,新提交的涉及使用UDID的APP已无法通过审核,只有此前提交的仍然可以使用。)
    展开全文
  • 常见的测试命令及arp协议(arp欺骗实例) 一.引子 即将开始网络服务的整理,技术这个东西,就是要不断积累,不断练习才能更强。在进入网络服务之前我们还是要先进行一些基础测试命令的学习,不然到时候报错都不知道...

    常见的测试命令及arp协议(arp欺骗实例)

    一.引子

    即将开始网络服务的整理,技术这个东西,就是要不断积累,不断练习才能更强。在进入网络服务之前我们还是要先进行一些基础测试命令的学习,不然到时候报错都不知道哪里出了问题。

    二.常见的网络服务测试命令

    • netstat -antp:查看本机端口信息(tcp协议端口状态)
    • ping:测试网络连通性(icmp协议)
    • traceroute :数据包追踪,可以记录当前主机至目标机器之间存在的网络设备(三层以上)R
      TTL:数据包的生存周期
      tracert: Windows平台
    • .nmap:网络探测扫描命令 nmap -sT(扫描tcp端口)
      测试步骤:
      1) 安装nmap:yum -y install nmap
      2.)扫描网段:nmap -sT 192.168.26.0/24

    三.arp协议及arp欺骗实例

    1.arp:地址解析协议
    作用:将IP转化为MAC地址
    格式:arp -s 目标IP地址 目标MAC地址
    模型:arp欺骗模型

    2.arp实验:13机器伪装成12机器攻击11机器

    1.12:service httpd start
    2.12:echo ”123” > /var/www/html/index.html(apache 默认网页文件)
    3.12访问当前网页:curl localhost
    4.11查询信息:arp -n 无法查询12mac信息
    5.访问12 curl 192.168.26.12
    6.11查询信息:arp -n 查询到12mac信息
    7.13伪装成12
    8.13安装伪装软件包:rz -e & ls & unzip dsniff.zip & ls & cd dsniff & yum -y install *
    9.13:指定攻击对象(告诉11我是12):arpspoof -i eth0 -t 192.168.26.11 192.168.26.12
    10.11 arp -n
    11.11无法访问12,12mac地址改变
    12.13查看截取信息:tcpdump -nA port 80
    13.13为了不被发现更改配置文件:vim /etc/sysctl. conf 然后将ip_forward=0改为=1.(开启路由转发)
    14.13刷新内核参数:sysctl -p
    15.11curl可以访问12,但是arp查询到的mac地址依旧被欺骗。

    3.解决arp欺骗方法
    1)绑定mac地址:arp -s 192.168.26.12 mac物理地址
    2)查询arp -n

    网络服务前的预演环节,接下来,笔者将带领大家走进网络的海洋,去见识网络的乐趣。感谢大家的三连。

    展开全文
  • LoRaWAN和NB-IoT7个常见误解误解1:LoRa和LoRaWAN是一回事误解2:LoRaWAN待机很短误解3:LoRaWAN是一种文件共享设备误解4:LoRaWAN不安全误解5:LoRaWAN需要付费误解6:没有GPS就无法追踪LoRa误解7:找不到适合你...
  • 随着网络技术和网络应用发展,网络安全问题显得越来越重要,已经被提到一个很高高高度。DDOS攻击随着互联网快速发展,也日益猖獗,从原来的的几兆、几十兆,到现在几十G、几十T流量攻击,形成了一个很大...
  • 医药物流追踪是应用信息追踪技术,实现医药商品在生产、仓储、运输、加工、配送等物流环节的信息采集和传输,获取物流信息的完整过程。它主要包括全程药品信息跟踪和事后信息追溯两大基本功能,为相关决策者制定决策...
  • 本研究的目的是分析、评估和总结最常见的目标追踪方法。本文对目标跟踪过程进行了全面的回顾,包括选择目标表示、目标特征、目标检测方法和在后续帧上跟踪目标的方法。结论部分总结了本文所涉及的目标跟踪方法,包括...
  •  传感器(sensor)是一种检测装置,能感受到被测量的信息,并能将信息按一定规律转换成电信号,进行传输、处理、存储、显示、记录等。传感器的类型有很多,如声音传感器(常见的声控灯)、温度传感器(电水壶)...
  • 数据仓库技术是目前已知比较成熟和被广泛采用解决方案,用于整和电信运营企业内部所有分散原始业务数据,并通过便捷有效数据访问手段,可以支持企业内部不同部门,不同需求,不同层次用户随时获得自己所需...
  •  2.3.1 常见的对称密码算法  2.3.2 高级加密标准  2.4 公钥密码体制  2.4.1 对称密码体制的缺陷与公钥密码体制的产生  2.4.2 公钥密码体制内容  2.4.3 加密与签名的顺序问题  2.4.4 基本数学概念  2.4.5 rsa...
  • WINDOWS网络编程技术

    2011-10-21 18:55:56
    14.4 Winsock SPI函数调试追踪 396 14.5 小结 396 第15章 微软Visual Basic Winsock控件 397 15.1 属性 397 15.2 方法 398 15.3 事件 399 15.4 UDP示例 400 15.4.1 UDP消息发送 403 15.4.2 UDP消息接收 404 ...
  • Windows网络编程技术

    2014-03-04 09:46:56
    14.4 Winsock SPI 函数调试追踪 396 14.5 小结 396 第15 章 微软Visual Basic Winsock 控件 397 15.1 属性 397 15.2 方法 398 15.3 事件 399 15.4 UDP 示例 400 15.4.1 UDP 消息发送 403 15.4.2 UDP 消息接收 ...
  • windows网络编程技术

    2009-04-11 14:25:45
    14.4 Winsock SPI函数调试追踪 396 14.5 小结 396 第15章 微软Visual Basic Winsock控件 397 15.1 属性 397 15.2 方法 398 15.3 事件 399 15.4 UDP示例 400 15.4.1 UDP消息发送 403 15.4.2 UDP消息接收 404 ...

空空如也

空空如也

1 2 3 4 5 6
收藏数 111
精华内容 44
关键字:

常见的信息追踪技术