정부 기술자들이 어떻게 NASA가 스파이더를위한 측면 문을 연결 시켰는가?

$config[ads_kvadrat] not found

[화이트보드]가상화 환경의 스토리지 ‘IP SAN’을 선택하는 이ìœ

[화이트보드]가상화 환경의 스토리지 ‘IP SAN’을 선택하는 이ìœ
Anonim

스패머와 피셔는 Bit.ly의 링크 단축 서비스를 통해 리디렉션 된 링크를 쉽게 위장 할 수있는 취약성을 통해 ".gov"웹 사이트의 단축 링크를 목표로 삼고 있습니다. 스팸 발송자는 "오픈 리디렉션 (open redirects)"으로 알려진 취약성을 이용하고 있습니다.이 취약성은 스팸 발송자가 문제의 웹 사이트 평판에 손상을 입히기 위해 자주 사용하지 못하는 도메인입니다.

사우스 다코타의 Strong Families 조직과 같은 정부 기관은 신뢰할 수있는 정규 정부 URL과 같이 취약한 오픈 리디렉션 링크를 가지고 있습니다. 그러나 스패머들은 기본 태그를 붙잡고 사용자를 악성 웹 사이트로 리디렉션 할 수 있습니다. 긴 형태의 링크를 사용하면 시청자가 불필요한 포르노 사이트, 스팸 판매 사이트 또는 악성 코드 호스트 사이트로 리디렉션되는 마지막에 외부 태그를 알아 차리는 시간이 필요하면 리디렉션이 다소 명확해질 수 있습니다.

그러나 인기있는 링크 단축 도구 인 Bit.ly를 통해 동일한 링크를 실행하면 사용자는 신뢰와 공식적인 "1.usa.gov"링크를 보게됩니다. 날카로운 눈을 가진 인터넷 검색 자조차도 속일 수 있습니다.

정부 웹 사이트는 신뢰할 만하지만 그다지 인기가있는 것은 아닙니다. hackday 1.usa.gov 링크를 분석하는 동안 Dmitry Kachaev는 1,731 건 중 296 건만 등록 된 도메인이 검색 전 60 일 동안 트위터에 언급되었음을 발견했습니다. 같은 노력의 일환으로 Adam Laiacano는 데이터를 분석하여 NASA가 기관 웹 사이트로 연결되는 1.usa.gov 링크의 모든 클릭 중 42 %를 차지하는 가장 인기있는 정부 웹 사이트임을 확인했습니다. 그 트래픽의 대부분은 유럽 국가에서 나왔고, 미국의 수색자는 방문한 정부 사이트의 확산이 다양했다.

속임수를 사용하지 못하게하는 한 가지 방법은 Unshorten.it을 사용하는 것입니다.이 방법은 해당 bit.ly 링크를 해독하고 링크가 안전한지 여부에 대한 정보를 사용자에게 제공합니다.

$config[ads_kvadrat] not found