CN115865473A - 反向代理钓鱼攻击防御方法、装置、设备及介质 - Google Patents

反向代理钓鱼攻击防御方法、装置、设备及介质 Download PDF

Info

Publication number
CN115865473A
CN115865473A CN202211509197.2A CN202211509197A CN115865473A CN 115865473 A CN115865473 A CN 115865473A CN 202211509197 A CN202211509197 A CN 202211509197A CN 115865473 A CN115865473 A CN 115865473A
Authority
CN
China
Prior art keywords
request
check code
reverse proxy
attack
phishing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202211509197.2A
Other languages
English (en)
Inventor
谢焱
龚子倬
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
DBAPPSecurity Co Ltd
Original Assignee
DBAPPSecurity Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by DBAPPSecurity Co Ltd filed Critical DBAPPSecurity Co Ltd
Priority to CN202211509197.2A priority Critical patent/CN115865473A/zh
Publication of CN115865473A publication Critical patent/CN115865473A/zh
Pending legal-status Critical Current

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

本申请公开了反向代理钓鱼攻击防御方法、装置、设备及介质,应用于浏览器端,涉及计算机技术领域,方法包括:向目标网站的服务器端发送第一请求,并获取服务器端基于目标请求返回的第一IP和混淆后校验代码;目标请求为第一请求或攻击端基于第一请求得到的第二请求;自动对混淆后校验代码进行解混淆以得到预设校验代码;基于预设校验代码提取本地的第二IP,并检验第一IP与第二IP是否一致,若不一致,则确定第一IP为攻击端的IP,并对所述反向代理钓鱼攻击进行防御。本申请通过预设校验代码进行IP比对,判断出浏览器端是否受到反向代理钓鱼攻击,能够及时有效进行反向代理钓鱼攻击的防御。

Description

反向代理钓鱼攻击防御方法、装置、设备及介质
技术领域
本发明涉及计算机技术领域,特别涉及反向代理钓鱼攻击防御方法、装置、设备及介质。
背景技术
当前,互联网与人民的生活已经密不可分,网络攻击和犯罪成熟且多样多,其中鱼叉式网络钓鱼攻击非常个性化。网络犯罪分子研究他们的目标,并经常冒充一个值得信赖的同事、网站或企业。鱼叉式网络钓鱼电子邮件通常试图窃取敏感信息,如登录凭据或财务信息。例如,有时骗子冒充企业、学校或其他组织的员工,索取财务或个人信息。再比如,某公司员工群体被攻击,内容就是最常见的IT(Internet Technology)提醒你账号异常要登录OA(office automation)修改,然后模仿OA首页弄一个钓鱼页面收集密码,入职安全意识培训前钓鱼的刨去不看邮件的,中招率很高。对于传统对目标网站进行模仿的钓鱼,很多企业会通过设置白名单,联动恶意域名云查杀等手段进行防御。
传统的鱼叉被大家所认识后,层出不穷的手段也在更新,其中,反向代理钓鱼因为让攻击者更加真实地重放用户的请求过程,且能绕过多因素认证等原因,广受攻击者们的欢迎,并在公开可下载的程序网站(github)等提供了自动化反向代理的集成工具,包括广泛使用的Evilginx2、Modlishka和Muraena。此类集成的反向钓鱼平台,攻击者的钓鱼页面充当中间人,拦截认证过程,然后从被劫持的HTTP(Hyper Text Transfer Protocol,超文本传输协议)请求中提取包括密码和更重要的会话Cookies等敏感信息。在攻击者得到目标的会话Cookie后,他们将其注入自己的网络浏览器,在此过程中,用户实际上真实地进行了二次验证,这使得他们可以实现认证过程的跳过,进而进一步窃取、利用敏感信息。
需要指出的是,中间人攻击的反向代理钓鱼,对于企业和用户来说,一切都是合理的通讯。中间人通过正常的手法对用户请求进行拦截、中继、转发给服务器。企业方即使通过域名的白名单添加,也无法满足实时性,因为企业的业务越大,无法从时效性的维度去甄别业务中的每一个域名是否有害。基于这种情况,企业会对员工进行安全意识的培训,从意识上加强员工的敏感度,让员工自行对请求的域名进行甄别是否存在危险,以对基于反向钓鱼的这种渗透模式进行防范,但是人工难免存在疏忽,不能及时有效对所述反向代理钓鱼攻击进行防御。
综上所述,如何及时有效对所述反向代理钓鱼攻击进行防御是当前亟待解决的问题。
发明内容
有鉴于此,本发明的目的在于提供反向代理钓鱼攻击防御方法、装置、设备及介质,能够及时有效对所述反向代理钓鱼攻击进行防御。其具体方案如下:
第一方面,本申请公开了一种反向代理钓鱼攻击防御方法,应用于浏览器端,包括:
向目标网站的服务器端发送第一请求,并获取所述服务器端基于目标请求返回的第一IP和混淆后校验代码;所述目标请求为所述第一请求或攻击端基于所述第一请求得到的第二请求;
自动对所述混淆后校验代码进行解混淆以得到预设校验代码;
基于所述预设校验代码提取本地的第二IP,并检验所述第一IP与所述第二IP是否一致,若不一致,则确定所述第一IP为所述攻击端的IP,并对所述反向代理钓鱼攻击进行防御。
可选的,所述预设校验代码为JavaScript代码。
可选的,所述混淆后校验代码为所述服务器端利用预设混淆方法对所述预设校验代码进行混淆得到的代码。
可选的,通过服务器端定期更改所述预设混淆方法。
可选的,所述获取所述服务器端基于目标请求返回的第一IP和混淆后校验代码,包括:
获取所述服务器端基于目标请求返回的数据包,渲染所述数据包得到所述第一IP和所述混淆后校验代码。
可选的,所述基于所述预设校验代码提取本地的第二IP,并检验所述第一IP与所述第二IP是否一致,若不一致,则确定所述第一IP为所述攻击端的IP,并对所述反向代理钓鱼攻击进行防御,包括:
基于所述预设校验代码提取本地的第二IP,并检验所述第一IP与所述第二IP是否一致,若不一致,则确定所述第一IP为所述攻击端的IP,并显示表示所述浏览器端受到反向代理钓鱼攻击的告警信息,然后跳转至所述目标网站对应的网站网页。
第二方面,本申请公开了一种反向代理钓鱼攻击防御方法,应用于服务器端,包括:
获取目标请求;所述目标请求为浏览器端发送的第一请求或攻击端基于所述第一请求得到的第二请求;
基于所述目标请求确定第一IP,并返回所述第一IP和混淆后校验代码,以便所述浏览器端在获取所述第一IP和所述混淆后校验代码后,自动对所述混淆后校验代码进行解混淆以得到预设校验代码,然后基于所述预设校验代码提取所述浏览器端的第二IP,并检验所述第一IP与所述第二IP是否一致,若不一致,则确定所述第一IP为所述攻击端的IP,并对所述反向代理钓鱼攻击进行防御。
第三方面,本申请公开了一种反向代理钓鱼攻击防御装置,应用于浏览器端,包括:
请求发送模块,用于向目标网站的服务器端发送第一请求;
获取模块,用于获取所述服务器端基于目标请求返回的第一IP和混淆后校验代码;所述目标请求为所述第一请求或攻击端基于所述第一请求得到的第二请求;
解混淆模块,用于自动对所述混淆后校验代码进行解混淆以得到预设校验代码;
校验模块,用于基于所述预设校验代码提取本地的第二IP,并检验所述第一IP与所述第二IP是否一致,若不一致,则确定所述第一IP为所述攻击端的IP,并对所述反向代理钓鱼攻击进行防御。
第四方面,本申请公开了一种电子设备,包括处理器和存储器;其中,所述处理器执行所述存储器中保存的计算机程序时实现前述公开的反向代理钓鱼攻击防御方法。
第五方面,本申请公开了一种计算机可读存储介质,用于存储计算机程序;其中,所述计算机程序被处理器执行时实现前述公开的反向代理钓鱼攻击防御方法。
可见,本申请向目标网站的服务器端发送第一请求,并获取所述服务器端基于目标请求返回的第一IP和混淆后校验代码;所述目标请求为所述第一请求或攻击端基于所述第一请求得到的第二请求;自动对所述混淆后校验代码进行解混淆以得到预设校验代码;基于所述预设校验代码提取本地的第二IP,并检验所述第一IP与所述第二IP是否一致,若不一致,则确定所述第一IP为所述攻击端的IP,并对所述反向代理钓鱼攻击进行防御。由此可见,本申请通过预设校验代码进行IP比对,判断出浏览器端是否受到反向代理钓鱼攻击,与人为甄别相比提高了判断正确率,并能够及时有效进行反向代理钓鱼攻击的防御工作;另外,传输的是混淆后校验代码,因此保证了代码的安全性,不会被攻击端更改。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1为本申请提供的一种反向代理钓鱼攻击防御方法流程图;
图2为本申请提供的一种具体的反向代理钓鱼攻击防御方法流程图;
图3为本申请提供的一种反向代理钓鱼攻击方法的架构图;
图4为本申请提供的一种反向代理钓鱼攻击方法的浏览器端校验示意图;
图5为本申请提供的一种反向代理钓鱼攻击防御成功时序图;
图6为本申请提供的一种反向代理钓鱼攻击防御装置结构示意图;
图7为本申请提供的一种电子设备结构图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
当前,中间人攻击的反向代理钓鱼,对于企业和用户来说,一切都是合理的通讯。中间人通过正常的手法对用户请求进行拦截、中继、转发给服务器。企业方即使通过域名的白名单添加,也无法满足实时性,因为企业的业务越大,无法从时效性的维度去甄别业务中的每一个域名是否有害。基于这种情况,企业会对员工进行安全意识的培训,从意识上加强员工的敏感度,让员工自行对请求的域名进行甄别是否存在危险,以对基于反向钓鱼的这种渗透模式进行防范,但是人工难免存在疏忽,不能及时有效对所述反向代理钓鱼攻击进行防御。
为了克服上述问题,本申请提供了一种反向代理钓鱼攻击防御方案,能够及时有效对所述反向代理钓鱼攻击进行防御。
参见图1所示,本申请实施例公开了一种反向代理钓鱼攻击防御方法,应用于浏览器端,该方法包括:
步骤S11:向目标网站的服务器端发送第一请求,并获取所述服务器端基于目标请求返回的第一IP和混淆后校验代码;所述目标请求为所述第一请求或攻击端基于所述第一请求得到的第二请求。
本申请实施例中,当所述浏览器端没有受到反向代理钓鱼攻击时,所述目标请求为第一请求;当所述浏览器端受到反向代理钓鱼攻击时,所述目标请求为攻击端基于所述第一请求得到的第二请求。需要指出的是,所述目标请求为第一请求时,所述第一IP(Internet Protocol)为所述浏览器端的IP;所述目标请求为第二请求时,所述第一IP为所述攻击端的IP。
本申请实施例中,所述获取所述服务器端基于目标请求返回的第一IP和混淆后校验代码,包括:获取所述服务器端基于目标请求返回的数据包,渲染所述数据包得到所述第一IP和所述混淆后校验代码。
本申请实施例中,所述混淆后校验代码为所述服务器端利用预设混淆方法对所述预设校验代码进行混淆得到的代码。所述预设校验代码为JavaScript代码。由于代码被混淆,因此不易被破解。
本申请实施例中,通过服务器端定期更改所述预设混淆方法。需要指出的是,由于预设混淆方法被定期更改,因此攻击者无法定向进行模仿并清除预设校验代码。
步骤S12:自动对所述混淆后校验代码进行解混淆以得到预设校验代码。
本申请实施例中,浏览器自带解混淆功能。
步骤S13:基于所述预设校验代码提取本地的第二IP,并检验所述第一IP与所述第二IP是否一致,若不一致,则确定所述第一IP为所述攻击端的IP,并对所述反向代理钓鱼攻击进行防御。
本申请实施例中,所述基于所述预设校验代码提取本地的第二IP,并检验所述第一IP与所述第二IP是否一致,若不一致,则确定所述第一IP为所述攻击端的IP,并对所述反向代理钓鱼攻击进行防御,包括:基于所述预设校验代码提取本地的第二IP,并检验所述第一IP与所述第二IP是否一致,若不一致,则确定所述第一IP为所述攻击端的IP,并显示表示所述浏览器端受到反向代理钓鱼攻击的告警信息,然后跳转至所述目标网站对应的网站网页。需要指出的是,所述第二IP为浏览器端IP。
本申请实施例中,检验所述第一IP与所述第二IP是否一致,若不一致,则确定所述第一IP为所述攻击端的IP,此时,所述浏览器端受到反向代理钓鱼攻击;若一致,则所述第一IP为所述浏览器端的IP,此时,所述浏览器端没有受到反向代理钓鱼攻击。需要指出的是,本申请通过浏览器端进行IP的对比,以判断出浏览器端是否受到反向钓鱼攻击,不用人为判断甄别,可有效提高判断正确率,有效进行反向钓鱼攻击的防御。
本申请实施例中,使用了前端的JavaScript技术,把甄别风险从用户转移至浏览器端,可以在终端减少用户被反向钓鱼的风险,。
本申请实施例中,使用前端的JavaScript技术,基于浏览器进行运作,可以减少被反向代理钓鱼公司、单位安装在出口流量的流量校验设备的成本。
可见,本申请向目标网站的服务器端发送第一请求,并获取所述服务器端基于目标请求返回的第一IP和混淆后校验代码;所述目标请求为所述第一请求或攻击端基于所述第一请求得到的第二请求;自动对所述混淆后校验代码进行解混淆以得到预设校验代码;基于所述预设校验代码提取本地的第二IP,并检验所述第一IP与所述第二IP是否一致,若不一致,则确定所述第一IP为所述攻击端的IP,并对所述反向代理钓鱼攻击进行防御。由此可见,本申请通过预设校验代码进行IP比对,判断出浏览器端是否受到反向代理钓鱼攻击,与人为甄别相比提高了判断正确率,并能够及时有效进行反向代理钓鱼攻击的防御工作;另外,传输的是混淆后校验代码,因此保证了代码的安全性,不会被攻击端更改。
参见图2所示,本申请实施例公开了一种反向代理钓鱼攻击防御方法,应用于服务器端,该方法包括:
步骤S21:获取目标请求;所述目标请求为浏览器端发送的第一请求或攻击端基于所述第一请求得到的第二请求。
本申请实施例中,当所述浏览器端没有受到反向代理钓鱼攻击时,所述目标请求为第一请求;当所述浏览器端受到反向代理钓鱼攻击时,所述目标请求为攻击端基于所述第一请求得到的第二请求。需要指出的是,所述目标请求为第一请求时,所述第一IP为所述浏览器端的IP;所述目标请求为第二请求时,所述第一IP为所述攻击端的IP。
步骤S22:基于所述目标请求确定第一IP,并返回所述第一IP和混淆后校验代码,以便所述浏览器端在获取所述第一IP和所述混淆后校验代码后,自动对所述混淆后校验代码进行解混淆以得到预设校验代码,然后基于所述预设校验代码提取所述浏览器端的第二IP,并检验所述第一IP与所述第二IP是否一致,若不一致,则确定所述第一IP为所述攻击端的IP,并对所述反向代理钓鱼攻击进行防御。
本申请实施例中,所述检验所述第一IP与所述第二IP是否一致,若不一致,则确定所述第一IP为所述攻击端的IP,并对所述反向代理钓鱼攻击进行防御,包括:检验所述第一IP与所述第二IP是否一致,若不一致,则确定所述第一IP为所述攻击端的IP,并显示表示所述浏览器端受到反向代理钓鱼攻击的告警信息,然后跳转至所述目标网站对应的网站网页。需要指出的是,所述第二IP为浏览器端IP。
本申请实施例中,所述对所述反向代理钓鱼攻击进行防御,包括:显示表示所述浏览器端受到反向代理钓鱼攻击的告警信息,然后跳转至所述目标网站对应的网站网页。
本申请实施例中,所述浏览器端获取所述服务器端基于目标请求返回的数据包之后,渲染所述数据包得到所述第一IP和所述混淆后校验代码。所述混淆后校验代码为所述服务器端利用预设混淆方法对所述预设校验代码进行混淆得到的代码。所述预设校验代码为JavaScript代码。需要指出的是,由于代码被混淆,因此不易被破解。
本申请实施例中,服务器端需要定期更改所述预设混淆方法。需要指出的是,由于预设混淆方法被定期更改,因此攻击者无法定向进行模仿并清除预设校验代码。
可见,本申请获取目标请求;所述目标请求为浏览器端发送的第一请求或攻击端基于所述第一请求得到的第二请求。基于所述目标请求确定第一IP,并返回所述第一IP和混淆后校验代码,以便所述浏览器端在获取所述第一IP和所述混淆后校验代码后,自动对所述混淆后校验代码进行解混淆以得到预设校验代码,然后基于所述预设校验代码提取所述浏览器端的第二IP,并检验所述第一IP与所述第二IP是否一致,若不一致,则确定所述第一IP为所述攻击端的IP,并对所述反向代理钓鱼攻击进行防御。由此可见,本申请通过预设校验代码进行IP比对,判断出浏览器端是否受到反向代理钓鱼攻击,与人为甄别相比提高了判断正确率,并能够及时有效进行反向代理钓鱼攻击的防御工作;另外,传输的是混淆后校验代码,因此保证了代码的安全性,不会被攻击端更改。
参见图3所示,为反向代理钓鱼攻击方法的架构图,假设存在攻击端,浏览器端发送第一请求,攻击端获取第一请求以得到并发送第二请求(中继请求)至服务器端,服务器端获取攻击端的第一IP,并结合混淆后校验代码构成数据包,并将所述保发送至攻击端,攻击端将数据包返回给浏览器端,浏览器端渲染数据包得到第一IP和混淆后校验代码,所述浏览器端利用第一IP和混淆后校验代码进行校验操作。
参见图4所示,为反向代理钓鱼攻击方法的浏览器端校验示意图,在存在攻击端的情况下,图中简单写明了预设校验代码和混淆后校验代码的形式,图中服务器返回混淆后校验代码和第一IP到浏览器,浏览器渲染返回页面后后得到混淆后校验代码和第一IP(攻击端IP,为1.1.1.1),并根据混淆后校验代码解混淆后得到的预设校验代码获取浏览器端的第二IP(2.2.2.2),判断1.1.1.1与2.2.2.2不同,则弹出素数浏览器端受到反向代理钓鱼攻击的警告,然后跳转至服务器端对应的正常的目标网页的页面。
参见图5所示,为反向代理钓鱼攻击防御成功时序图,图中具体过程如下所述:
1、用户收到攻击端(中间人攻击)发送的恶意链接,告知用户由于公司受到攻击,需要重新登录修改个人密码;
2、用户通过浏览器端,打开恶意链接访问恶意网站;
3、攻击端通过中继接收到用户通过浏览器端发送的第一请求,并基于所述第一请求得到第二请求转发给目标网站(真实网站);所述第二请求与第一请求的发送者的IP不同;另外攻击端更改或不更改所述第一请求的具体内容,若不更改具体内容,可认为是重放用户的第一请求;
4、目标网站获取了攻击端的IP(1.1.1.1),加上验证客户端IP的逻辑(混淆后校验代码)构成数据包一起返回;代码为JavaScript代码;
5、攻击端接收真实网站返回的数据包;由于JavaScript代码被混淆,且由于服务器端存在混淆池,定期对混淆逻辑进行修改,中间人无法定位代码进行篡改;
6、服务器返回的数据包通过中间人返回到浏览器端,浏览器端对返回包进行渲染,运行JavaScript代码,首先在客户本地提取到客户的真实IP(2.2.2.2),然后进入IP校验的校验逻辑,发现攻击者IP和客户端IP无法匹配成功,浏览器弹出警告“正在遭受钓鱼攻击!”,跳转至office365真实页面,具体校验逻辑如图4所示。
综上所述,本申请防御反向代理钓鱼,当用户访问目标网站时,攻击者在中间中继,转发用户请求,服务器会提取中间人的请求IP,并加上服务端混淆过的JavaScript代码跟随返回包一同返回,返回包在用户的浏览器进行渲染时,则会提取用户的真实IP并与中间的IP进行比对,当匹配失败,便会返回给用户正在遭受钓鱼攻击的提示,而该JavaScript代码的函数由于被服务器端混淆过,且混淆方法定期改变,使得攻击者无法定向进行模仿并清除。
参见图6所示,本申请实施例公开了一种反向代理钓鱼攻击防御装置,应用于浏览器端,包括:
请求发送模块11,用于向目标网站的服务器端发送第一请求;
获取模块12,用于获取所述服务器端基于目标请求返回的第一IP和混淆后校验代码;所述目标请求为所述第一请求或攻击端基于所述第一请求得到的第二请求;
解混淆模块13,用于自动对所述混淆后校验代码进行解混淆以得到预设校验代码;
校验模块14,用于基于所述预设校验代码提取本地的第二IP,并检验所述第一IP与所述第二IP是否一致,若不一致,则确定所述第一IP为所述攻击端的IP,并对所述反向代理钓鱼攻击进行防御。
其中,关于上述各个模块更加具体的工作过程可以参考前述实施例中公开的相应内容,在此不再进行赘述。
可见,本申请向目标网站的服务器端发送第一请求,并获取所述服务器端基于目标请求返回的第一IP和混淆后校验代码;所述目标请求为所述第一请求或攻击端基于所述第一请求得到的第二请求;自动对所述混淆后校验代码进行解混淆以得到预设校验代码;基于所述预设校验代码提取本地的第二IP,并检验所述第一IP与所述第二IP是否一致,若不一致,则确定所述第一IP为所述攻击端的IP,并对所述反向代理钓鱼攻击进行防御。由此可见,本申请通过预设校验代码进行IP比对,判断出浏览器端是否受到反向代理钓鱼攻击,与人为甄别相比提高了判断正确率,并能够及时有效进行反向代理钓鱼攻击的防御工作;另外,传输的是混淆后校验代码,因此保证了代码的安全性,不会被攻击端更改。
在一种具体实施例中,所述预设校验代码为JavaScript代码。
在一种具体实施例中,所述混淆后校验代码为所述服务器端利用预设混淆方法对所述预设校验代码进行混淆得到的代码。
在一种具体实施例中,通过服务器端定期更改所述预设混淆方法。
在一种具体实施例中,所述获取模块12,包括:
获取单元,用于获取所述服务器端基于目标请求返回的数据包,渲染所述数据包得到所述第一IP和所述混淆后校验代码。
在一种具体实施例中,所述校验模块14,包括:
校验单元,用于基于所述预设校验代码提取本地的第二IP,并检验所述第一IP与所述第二IP是否一致,若不一致,则确定所述第一IP为所述攻击端的IP,并显示表示所述浏览器端受到反向代理钓鱼攻击的告警信息,然后跳转至所述目标网站对应的网站网页。
进一步的,本申请实施例还提供了一种电子设备,图7是根据一示例性实施例示出的电子设备20结构图,图中的内容不能认为是对本申请的使用范围的任何限制。
图7为本申请实施例提供的一种电子设备20的结构示意图。该电子设备20,具体可以包括:至少一个处理器21、至少一个存储器22、电源23、输入输出接口24、通信接口25和通信总线26。其中,所述存储器22用于存储计算机程序,所述计算机程序由所述处理器21加载并执行,以实现前述任意实施例公开的反向代理钓鱼攻击防御方法的相关步骤。
本实施例中,电源23用于为电子设备20上的各硬件设备提供工作电压;通信接口25能够为电子设备20创建与外界设备之间的数据传输通道,其所遵循的通信协议是能够适用于本申请技术方案的任意通信协议,在此不对其进行具体限定;输入输出接口24,用于获取外界输入数据或向外界输出数据,其具体的接口类型可以根据具体应用需要进行选取,在此不进行具体限定。
另外,存储器22作为资源存储的载体,可以是只读存储器、随机存储器、磁盘或者光盘等,存储器22作为可以包括作为运行内存的随机存取存储器和用于外部内存的存储用途的非易失性存储器,其上的存储资源包括操作***221、计算机程序222等,存储方式可以是短暂存储或者永久存储。
其中,操作***221用于管理与控制源主机上电子设备20上的各硬件设备以及计算机程序222,操作***221可以是Windows、Unix、Linux等。计算机程222除了包括能够用于完成前述任一实施例公开的由电子设备20执行的反向代理钓鱼攻击防御方法的计算机程序之外,还可以进一步包括能够用于完成其他特定工作的计算机程序。
本实施例中,所述输入输出接口24具体可以包括但不限于USB接口、硬盘读取接口、串行接口、语音输入接口、指纹输入接口等。
进一步的,本申请实施例还公开了一种计算机可读存储介质,用于存储计算机程序;其中,所述计算机程序被处理器执行时实现前述公开的反向代理钓鱼攻击防御方法。
关于该方法的具体步骤可以参考前述实施例中公开的相应内容,在此不再进行赘述。
这里所说的计算机可读存储介质包括随机存取存储器(Random Access Memory,RAM)、内存、只读存储器(Read-Only Memory,ROM)、电可编程ROM、电可擦除可编程ROM、寄存器、硬盘、磁碟或者光盘或技术领域内所公知的任意其他形式的存储介质。其中,所述计算机程序被处理器执行时实现前述反向代理钓鱼攻击防御方法。关于该方法的具体步骤可以参考前述实施例中公开的相应内容,在此不再进行赘述。
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其它实施例的不同之处,各个实施例之间相同或相似部分互相参见即可。对于实施例公开的装置而言,由于其与实施例公开的反向代理钓鱼攻击防御方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。
专业人员还可以进一步意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
结合本文中所公开的实施例描述算法的步骤可以直接用硬件、处理器执行的软件模块,或者二者的结合来实施。软件模块可以置于随机存储器(RAM)、内存、只读存储器(ROM)、电可编程ROM、电可擦除可编程ROM、寄存器、硬盘、可移动磁盘、CD-ROM、或技术领域内所公知的任意其它形式的存储介质中。
最后,还需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
以上对本发明所提供的一种反向代理钓鱼攻击防御方法、装置、设备及介质进行了详细介绍,本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想;同时,对于本领域的一般技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本发明的限制。

Claims (10)

1.一种反向代理钓鱼攻击防御方法,其特征在于,应用于浏览器端,包括:
向目标网站的服务器端发送第一请求,并获取所述服务器端基于目标请求返回的第一IP和混淆后校验代码;所述目标请求为所述第一请求或攻击端基于所述第一请求得到的第二请求;
自动对所述混淆后校验代码进行解混淆以得到预设校验代码;
基于所述预设校验代码提取本地的第二IP,并检验所述第一IP与所述第二IP是否一致,若不一致,则确定所述第一IP为所述攻击端的IP,并对所述反向代理钓鱼攻击进行防御。
2.根据权利要求1所述的反向代理钓鱼攻击防御方法,其特征在于,所述预设校验代码为JavaScript代码。
3.根据权利要求1所述的反向代理钓鱼攻击防御方法,其特征在于,所述混淆后校验代码为所述服务器端利用预设混淆方法对所述预设校验代码进行混淆得到的代码。
4.根据权利要求3所述的反向代理钓鱼攻击防御方法,其特征在于,通过服务器端定期更改所述预设混淆方法。
5.根据权利要求1所述的反向代理钓鱼攻击防御方法,其特征在于,所述获取所述服务器端基于目标请求返回的第一IP和混淆后校验代码,包括:
获取所述服务器端基于目标请求返回的数据包,渲染所述数据包得到所述第一IP和所述混淆后校验代码。
6.根据权利要求1所述的反向代理钓鱼攻击防御方法,其特征在于,所述基于所述预设校验代码提取本地的第二IP,并检验所述第一IP与所述第二IP是否一致,若不一致,则确定所述第一IP为所述攻击端的IP,并对所述反向代理钓鱼攻击进行防御,包括:
基于所述预设校验代码提取本地的第二IP,并检验所述第一IP与所述第二IP是否一致,若不一致,则确定所述第一IP为所述攻击端的IP,并显示表示所述浏览器端受到反向代理钓鱼攻击的告警信息,然后跳转至所述目标网站对应的网站网页。
7.一种反向代理钓鱼攻击防御方法,其特征在于,应用于服务器端,包括:
获取目标请求;所述目标请求为浏览器端发送的第一请求或攻击端基于所述第一请求得到的第二请求;
基于所述目标请求确定第一IP,并返回所述第一IP和混淆后校验代码,以便所述浏览器端在获取所述第一IP和所述混淆后校验代码后,自动对所述混淆后校验代码进行解混淆以得到预设校验代码,然后基于所述预设校验代码提取所述浏览器端的第二IP,并检验所述第一IP与所述第二IP是否一致,若不一致,则确定所述第一IP为所述攻击端的IP,并对所述反向代理钓鱼攻击进行防御。
8.一种反向代理钓鱼攻击防御装置,其特征在于,应用于浏览器端,包括:
请求发送模块,用于向目标网站的服务器端发送第一请求;
获取模块,用于获取所述服务器端基于目标请求返回的第一IP和混淆后校验代码;所述目标请求为所述第一请求或攻击端基于所述第一请求得到的第二请求;
解混淆模块,用于自动对所述混淆后校验代码进行解混淆以得到预设校验代码;
校验模块,用于基于所述预设校验代码提取本地的第二IP,并检验所述第一IP与所述第二IP是否一致,若不一致,则确定所述第一IP为所述攻击端的IP,并对所述反向代理钓鱼攻击进行防御。
9.一种电子设备,其特征在于,包括处理器和存储器;其中,所述处理器执行所述存储器中保存的计算机程序时实现如权利要求1至6任一项所述的反向代理钓鱼攻击防御方法。
10.一种计算机可读存储介质,其特征在于,用于存储计算机程序;其中,所述计算机程序被处理器执行时实现如权利要求1至6任一项所述的反向代理钓鱼攻击防御方法。
CN202211509197.2A 2022-11-29 2022-11-29 反向代理钓鱼攻击防御方法、装置、设备及介质 Pending CN115865473A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202211509197.2A CN115865473A (zh) 2022-11-29 2022-11-29 反向代理钓鱼攻击防御方法、装置、设备及介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202211509197.2A CN115865473A (zh) 2022-11-29 2022-11-29 反向代理钓鱼攻击防御方法、装置、设备及介质

Publications (1)

Publication Number Publication Date
CN115865473A true CN115865473A (zh) 2023-03-28

Family

ID=85667601

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202211509197.2A Pending CN115865473A (zh) 2022-11-29 2022-11-29 反向代理钓鱼攻击防御方法、装置、设备及介质

Country Status (1)

Country Link
CN (1) CN115865473A (zh)

Similar Documents

Publication Publication Date Title
US11709945B2 (en) System and method for identifying network security threats and assessing network security
US20210234837A1 (en) System and method to detect and prevent Phishing attacks
US20210058354A1 (en) Determining Authenticity of Reported User Action in Cybersecurity Risk Assessment
Baloch Ethical hacking and penetration testing guide
US9900346B2 (en) Identification of and countermeasures against forged websites
US7752662B2 (en) Method and apparatus for high-speed detection and blocking of zero day worm attacks
CN105430011B (zh) 一种检测分布式拒绝服务攻击的方法和装置
De Ryck et al. Automatic and precise client-side protection against CSRF attacks
Kirda et al. Client-side cross-site scripting protection
US10574697B1 (en) Providing a honeypot environment in response to incorrect credentials
KR100732689B1 (ko) 웹 보안방법 및 그 장치
US20090119769A1 (en) Cross-site scripting filter
Gupta et al. Exploitation of cross-site scripting (XSS) vulnerability on real world web applications and its defense
CN105939326A (zh) 处理报文的方法及装置
Wedman et al. An analytical study of web application session management mechanisms and HTTP session hijacking attacks
US10757118B2 (en) Method of aiding the detection of infection of a terminal by malware
CN107294994B (zh) 一种基于云平台的csrf防护方法和***
CN115865473A (zh) 反向代理钓鱼攻击防御方法、装置、设备及介质
CN114298684A (zh) 电子邮件安全检测方法、装置、电子设备及存储介质
Harshavardan et al. Secure practices to prevent cyber attacks in e-commerce sites
CN114048483A (zh) Xss漏洞的检测方法、装置、设备及介质
Almi Web Server Security and Survey on Web Application Security
Sadana et al. Analysis of cross site scripting attack
KR102367545B1 (ko) 네트워크 파밍 차단 방법 및 시스템
CN110138719B (zh) 一种网络安全的检测方法、装置及电子设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination