漏网之鱼十篇

时间:2023-04-01 00:20:38

漏网之鱼篇1

无论在牛熊市,要想取得好的投资收益,都离不开投资品种的正确选择。

品种选择的方法很多,不同操作风格的股民都会有各自的招数和取舍。对于稳健的股民来说,把握一些个股的补涨机会,巧捕其中的漏网之鱼,在大盘和多数个股已经大涨的情况下显得尤为必要。

不同选股方法比较

2013年A股市场的一大特点是,局部性机会特点非常明显,指数涨跌不多但个股往往十分火爆。在这种局部性机会面前,轻大盘、重个股自然是较为明智的选择。但个股怎么选,这其中就很有讲究。

捞网中之鱼

选择股价已经大涨、走势十分强劲、主力获利丰厚、众人正在争抢的热门股追涨买入。一般情况下,在行情依然向上、个股持续火爆的市况下,这种捞网中之鱼的操作法短线机会较大,但操作风险也大。

笔者特意选择了2013年5月2~9日作为样本进行相关数据的比对,结果发现,如果股民在此期间买入并持有的是之前的强势股——开滦股份,此时的区间损失(逆市大跌的幅度)就多达22.94%,列同期可比的2386只股票跌幅第一,大幅跑输指数25.47个百分点(同期上证指数涨2.53%)。显然,捞网中之鱼的股民不仅难以获利,而且损失较大、得不偿失。

捕漏网之鱼

选择股价尚未上涨、走势相对较弱、主力深套其中、众人不买反卖的冷门股逢低吸纳。多数情况下,经过一段时间的耐心持有,捕漏网之鱼的股民大多会有良好收益。而且,这种捕漏网之鱼的反向操作法风险不大,但机会不小。

再以笔者长期关注的8只自选股为例,在这些冷门股里笔者发现,2013年五一节前最具漏网之鱼品相的股票是新疆城建(当时的收盘价为5.36元)。结果,节后头6个交易日里,新疆城建走势强劲,在上证指数区间涨2.53%的情况下,该股大涨11.94%(收盘价6.00元),不仅列8只自选股涨幅榜第一,大幅跑赢指数9.41个百分点。

用不同的方法选择不同的股票结果大相径庭,一涨一跌收益竟差34.88个百分点。上例还表明,与众人一起争抢网中之鱼大多不会有好的收益且风险很大。相反,本着人弃我捡的心态,在无人问津的补涨股里捕捉漏网之鱼,才是适合普通股民特点的制胜法宝。

捕漏网即抓补涨

捕捉漏网之鱼,目的在于用较小的风险博取较大的短线机会。这种风险小、机会大的稳健型选股方法尤其适用于在资金数量、信息来源等方面处于弱势的中小散户。

从以上新疆城建大幅补涨实例不难看出,把握补涨机会,巧捕漏网之鱼的关键在于潜力品种的选择和操作时机的把握,二者相互关联,缺一不可。

在潜力品种的选择上,重在发现有补涨潜力的漏网之鱼。换言之,当初选择的介入品种为何是新疆城建而不是别的股票?

弃生择熟

不要在挂牌交易的全部2000余只股票里大海捞针,只要在平时经常关注、股性较为熟悉的自选股里寻找即可,对于平时很少关注、股性不熟的陌生股原则上不要去碰。以弃生择熟为原则来框定选股的大致范围,是捕捉漏网之鱼的基础和前提。

弃强择弱

要在备选的自选股里剔除区间涨幅巨大、阶段走势强劲的股票,同时选择区间跌幅较大、阶段走势较弱的品种作为拟买品种。其中的重点在于区间的确定。

普通股民在通常情况下,可以年、季或二者之间作为统计阶段涨跌幅度的区间,也可用一些重要高、低点之间作为统计阶段涨跌幅度的区间进行比较。在比较基础上,再按弃强择弱原则选择跌幅大者作为备选的拟买品种。

要会联想

捕捉漏网之鱼,既要弃生择熟,又要弃强择弱,同时还要会联想。如新疆城建,本身股性活跃,业绩比较稳定,题材也较丰富,再联想到之前新疆天宏的强势表现,会让股民产生一定的联想。当然,在联想的同时,还需与公司自身的基本面和二级市场的技术面结合起来,这样才能进一步增加操作的底气。只有经严格把关,筛选后属于放心的品种才可大胆买入。上例中的新疆城建便是按以上三步法要求选择出来的有补涨潜力的漏网之鱼。

进出时机很重要

操作的另一关键是进出时机的把握,需要在实际交易中踏准漏网之鱼的涨跌节奏。作为一种短线操作方法,巧捕漏网之鱼与长线投资有着重大区别,尤其体现在买入的时机上。还是以上述新疆城建为例,如在节前最后交易日以收盘价买入,6个交易日后市值大涨11.94%,但若在节后6个交易日股价大涨之后才买入,不仅难有盈利,而且出现亏损。

恰当的买入时机一般有两个:一是目标选定后的第一时间,一般以“昨收价”买入;二是盘中波动回调时,一般以比“昨收价”更低的价格买入。最好的买入时机则是指,当选定的品种出现快速下跌甚至急速跳水时,此时买入盈利的可能性更大,收益率更高。当然,前提是品种选择没有问题,公司基本面没有出现坏的变化,否则应另当别论。

不可忽略细节

通过把握相关股票的补涨机会,及时捕捉其中的漏网之鱼,是一种集品种选择、买卖技巧、投资心态于一体的综合性操作技法,涉及方方面面的操作细节。

控制买入仓位

捕捉漏网之鱼与其他操作方法一样,需做好仓位内不同品种之间的互相搭配工作,单一品种的买入总量原则上以不超过总持仓量的1/3为宜。只有这样,才能把握操作主动权,有效应对个股的突发性风险。

确定交易批次

单一品种的总量确定后,还要确定具体交易批次——分几批买入。总的原则是,不要一次性买入,而是要分批买入,做到涨可卖、跌可买。批次数量的确定可因人而宜,资金量中等、操作风格适中的股民,可将待买的单一品种分为3批,每次交易量在1/3即可。这样操作,有利于当买入后一旦股票出现大跌,能使被套尴尬变成低吸机会。

做好分批交易

批次数量确定后,即可按计划逐批买入。一般情况下,可在第一时间以“昨收价”或“今开价”(大幅高开时须谨慎)先买第一批筹码,股价下跌时再买第二批,直至计划的买入批次全部成交时止。至于批次之间间隔的确定方式,一般以股价下跌幅度而定。如间隔确定为跌10%时,在首批买入基础上,跌10%时再买第二批,再跌10%时再买第三批,以此类推。

把握卖出时机

漏网之鱼篇2

许先生今年37岁,近2年来经常出现上腹部隐痛不适,常有嗳气,有时出现进餐后呕吐。在某大医院,许先生做了2次胃镜检查,均诊断为慢性胃炎。吃了不少治胃病的药,可疗效甚微。最近,他去另一家医院做腹部CT检查,报告为胃癌。外科手术探查证实为胃体胃癌,逐进行了手术切除。许先生和家属十分纳闷,为什么做了2次胃镜检查,居然也会“漏诊”胃癌?

人类一生中均可患胃癌。近年来,我国每年有近20多万新发胃癌病例,居所有恶性肿瘤发病的首位。但是,我国胃癌的诊断现状很不理想,漏诊率较高,因此,胃癌漏诊后的及时补救工作十分重要。2009年,我院消化内科在一项胃癌临床研究中检出了35例漏诊的胃癌病人,这些病人在12个月内平均接受过2.2次的胃镜检查,均未疑及胃癌,说明胃癌漏诊并不少见;其中的25例患者(71.4%)经手术证实仍然属早期胃癌。

为什么经过先进的胃镜检查,胃癌仍会漏诊?这是因为在临床上,胃癌的形态千奇百怪,病灶较小的早期胃癌常常和胃溃疡、糜烂、萎缩性胃炎相混淆;广泛浸润的皮革胃的黏膜表面常常正常,包括从医多年的高年资医生有时也难以鉴别。因此,胃癌的漏诊情况是常见的。据日本统计,胃癌的漏诊率约为10-20%。

胃癌漏诊虽然常见,但医生不能“放任自流”。我们总结的下列方法对诊断胃癌有一定的补救作用。

1. 有以下病灶者“近”期复查

胃镜检查中发现有胃溃疡、糜烂、不规则凹陷、小结节或黏膜色泽改变(发红、苍白、褪色等),即使活检病理报告为普通胃炎,患者也应在3个月内再次去医院接受胃镜复查。医生会在胃镜下对原病灶仔细观察,并钳取多块活组织行病理学复查,可发现部分漏诊胃癌。

2. 诊断不明者应接受“特殊”检查

若胃镜下发现可疑病灶,但活检组织病理学检查无异常,应采用特殊检查,如胃镜下喷洒色素提高识别力、超声胃镜检查、放大胃镜检查等,特别是应用先进的激光共聚焦显微内镜,可以直接在胃镜下看到胃黏膜的组织结构,甚至可以直接发现癌组织和癌细胞,从而作出正确的诊断。

3. 无病灶者“定”期复查

一些易患胃癌的高危人群,特别是40岁以上者,即使没有发现特殊病变,一般也应在1年内作胃镜定期复查,定期复查可以减少胃癌漏诊率。

总之,在胃癌防治战略中首先要采用有效的筛查方法。除推广普查,出现症状后主动就诊外,采用科学的补救方法,能更大程度上发现早期胃癌,减少胃癌漏诊率。

胃镜检查是胃癌首选诊断方法!

胃癌的首选诊断方法仍然是胃镜检查,必要时辅以X线钡餐检查或CT检查。通常,医生在给病人做胃镜检查时,都会全方位观察食管、胃及十二指肠球部,并对各部位作照相记录,可疑部位还会作多块、多方向活检及其病理学检查。怀疑广泛浸润的胃癌或有腹腔转移等情况时,医生还会追加胃X线钡餐检查以及上腹部CT检查。

胃癌高危人群 严防漏诊发生下列人群患胃癌的机会比普通人群高,因此,高危人群更需要提高警惕,防止胃癌漏诊发生。

1.直系亲属中患胃癌或其他消化道恶性肿瘤者;

2.胃镜下,胃黏膜出现糜烂、溃疡、颗粒或小结节,活检病理为胃黏膜上皮内瘤变者;

3.重度慢性萎缩性胃炎或重度肠腺化生者;

4. 胃溃疡经治不愈或出现不断变换部位的胃溃疡;

5.不论何种原因行胃部分切除术后10年以上,残留胃,特别是贲门部或吻合口易患残胃癌;

漏网之鱼篇3

2、漏洞百出:百:极言其多。有很多漏洞。形容文章、说话或办事,破绽很多。

3、疏而不漏:意思是天道公平,作恶就要受惩罚,它看起来似乎很不周密,但最终不会放过一个坏人。比喻作恶的人逃脱不了国法的惩处。

4、漏网之鱼:逃脱鱼网的鱼。比喻侥幸逃脱的罪犯或敌人。

漏网之鱼篇4

随着信息消费的快速发展,信息消费中的信息安全问题也浮出水面,如手机病毒、网络欺诈、信息泄密、垃圾短信等,给个人、企业、国家带来了极大的损害,引起了社会广泛关注。

为实现2015年信息消费总量超过3.2万亿元的目标,除了丰富信息产品,鼓励信息消费外,还需要加强信息保护,提升互联网和移动互联网领域的信息安全,实现安全、健康的信息消费。

安全隐患颇多

信息消费的安全问题需要从多维度进行分析。

2013年8月14日,工业和信息化部要求在推进信息消费进程中需要构建安全可信的信息消费环境,依法加强个人信息保护,规范信息消费市场。2013年12月23日,中国消费者协会的信息消费与安全的报告显示,用户资料泄漏、通过支付渠道诈骗以及电脑安全问题成为消费者最为担忧的问题。

首先,用户个人信息泄漏、垃圾短信泛滥。短信在以惊人的速度发展之时,也因其超常规的发展速度,法律与政策的缺失以及巨额隐性利益促使制造“垃圾短信”,而面临逐渐增多的非议。除受利益驱使外,消费者对自身权益的保护不到位的习惯也是导致垃圾短信泛滥的原因。此外,垃圾短信的发送渠道更加隐蔽,“僵尸短信”等恶意软件可以操纵用户的手机,点对点发送垃圾短信;另一类恶意软件,利用安卓系统或其他软件的漏洞,将自身号码进行伪装,将有害信息伪装成“短信”形式蒙蔽用户。

垃圾短信泛滥的根本原因在于用户个人信息的泄漏,信息泄漏包括两种:“主动”泄漏和“被动”泄漏。“主动”泄漏指攻击者直接诱骗用户,诱导用户主动打开诈骗链接,对用户电脑、手机等终端设备中植入木马等恶意软件,通过这些渠道将信息贩卖以及泄漏给攻击者。“被动”泄漏指在第三方的信息库中存储的用户关键信息,如商场会员卡、租房买房、网站注册时填写的个人信息,而第三方信息公司将用户一些关键的信息贩卖给攻击者。在移动互联网时代,恶意软件成为窃取个人信息的重要手段。客户相关信息泄漏之后,提供群发短信服务的服务商可以利用其获得巨额利益。群发垃圾短信行业形成了一条从窃取用户个人信息到点对点发送垃圾短信的完整产业链,从有需求的内容提供商、到提供群发短信服务的服务提供商、再到各类用户号码的信息提供者等,最终手机用户成了被动的接受者。

其次,新型网络欺诈威胁信息消费安全。智能终端、二维码应用、支付宝等渠道给予人们以便捷的消费方式,同时这些方式也带来了安全隐患。二维码扫描由于使用方便且安全性高,在多个领域被使用,现阶段成为黑客不断攻击的渠道。通过网络进行欺诈的渠道分为两种:一种是攻击者自己进行账号注册,利用群发短信软件发含有木马程序的欺诈信息,用户的终端设备在点击之后,就会即刻被植入木马;另一种是在一般的网上折扣商城中,利用消费者往往对于低价商品缺乏抵抗力的心理弱点,诱骗用户。而针对二维码应用的欺诈现象则属于第一种,由于可以通过二维码扫描添加链接,攻击者通过为二维码添加附带木马程序的连接,用户在扫描二维码时,即刻手机便开始被植入木马,木马程序就可以通过后台运行获取用户支付宝账户的信息,并可以数据信息伪装成用户的手机,从而代替用户进行认证,此时的操作是非授权的。这些类型的网络欺诈如此泛滥,其最重要的原因也在于消费者个人信息的泄漏。

再次,网络钓鱼成为信息消费安全威胁之首。网络钓鱼,是指攻击者通过伪装,利用网络诱骗受害人透露自己的账号、密码等信息的欺诈活动。据调查报告显示:2013年前三季度,360安全中心共截获新增金融投资类钓鱼网站6.4万个,较上年全年增长 42%,其影响范围较上年呈明显扩大趋势。随着安全软件的普及,现在木马的生存空间越来越小,网络钓鱼则成为攻击者采用的最主要方式。“网络钓鱼”收益主要来源于银行存款的直接套现,即钓鱼大都发生在买卖双方的交易过程当中,钓鱼者通过让人心动的宝贝吸引买家,在买卖双方交流沟通的过程中,卖家会把钓鱼网站链接发过去,如果买家点击进行交易,存款和支付宝账户就很有可能都会被盗取。近年来,网络钓鱼案件呈逐渐上升的趋势,受害群体的范围也更为广泛,钓鱼网站的存活期以小时计算,仅靠黑名单的防护方法并不及时和足够,如何在客户端动态有效地甄别钓鱼网站是一项有挑战性的课题。

与此同时,超级网银无法回避安全问题。超级网银又被称为“第二代支付系统”,能为银行业金融机构提供灵活的接入方式、清算模式和更加全面的流动性风险管理手段,实现网银互联,支撑新兴电子支付的业务处理和人民币跨境支付结算,实现本外币交易的对等支付 (PVP)结算。今日,超级网银突陷安全漩涡,攻击者通过钓鱼链接、交易失败提示、客服聊天等组合,诱骗受害者进行“网银授权支付”,由于“超级网银”并不对双方关系进行认证,攻击者可轻易将受害者资金盗取。

网银在西方国家已是非常普遍的支付手段,超级网银的发展方向虽然正确,但与此同时,涉及的安全问题无法回避。首先,网上支付的相关技术在不断进步,对应的支付金额也在快速增长。其次,从安全方面来讲,黑客攻击也开始抬头,全球的金融系统面临着巨大的挑战。最后,从相关调查上看,网上支付所占的市场份额也已出现了较大幅度的增长。“超级网银”跨行账户管理功能已经成为黑客恶意利用的目标。

如何根治

为推动信息消费的增长,必须保证信息安全,国务院《关于促进信息消费扩大内需的若干意见》提出要加强信息消费环境建设,提升信息安全保障能力,加强个人信息保护,规范信息消费市场秩序等。从近期信息消费发展的实践来看,建立诚信的社会体系,提升信息安全保障能力以及加强个人信息保护能力成为保障信息消费安全时不我待的事情。

在诞生之初,就以强大的募资能力吸引公众舆论的余额宝的规模已经突破了1000亿元,微信5.0版本也增加了支付功能,其支付场景在不断扩充,从优惠券、到售货机、再到百货商场以及海底捞餐饮等,这些产品的发展让互联网金融如火如荼。然而互联网金融商业模式中,目前最具代表性的网络信贷之所以取得如此迅猛的发展,主要原因在于其不需要抵押担保,而是依靠用户的信用评价体系来决定放贷。

只有让消费者放心,各种信息消费才能真正发展壮大。在互联网金融发展的众多商业模式中,目前只有第三方支付得到了严格监管,但对网络贷款、众筹融资以及财富管理还存在监管空白。第三方支付的身份认证体系是由账户名、密码和短信组成的,短信是其中一个非常关键的认证要素。从技术层面来讲,短信属于双信道通信,是一种简单有效的增强安全的机制。它与其他安全机制并不冲突,经过合理的设计,可以与其他安全机制进行结合,发挥更好的作用。但是在智能手机中,操作系统开发接口允许应用对短信进行读取,这就带来了安全隐患。

互联网金融面临的信用拷问体系问题,在信息消费的诸多其他领域同样严重,例如网络购物、移动支付等。目前,支付宝等平台打造的电子商务诚信体系与消费金融创新的结合对国家信用体系的建设正在发挥作用,除了能够帮助其更好地判别消费者的信用,对于消费金融公司更好地掌握消费者所贷资金的动向也有好处。

伴随智能手机、移动互联网的快速发展,移动终端上的安全问题也日益凸显。智能手机的功能已经远远超过了传统意义上对手机打电话、发短信等功能的界定,还具备个人信息管理以及基于无线数据通信的浏览器和电子邮件等功能,这就使得以前电脑存在的安全问题转移到了智能手机上。

目前智能手机使用的最为广泛的安卓操作系统,由于其开源和免费的特性,导致安卓系统碎片化问题越来越严重。一方面,安卓系统的碎片化令其及时更新非常困难;另一方面,厂商定制在某种程度上破坏了原生安卓系统的安全机制,并在引入新功能时将新的安全漏洞同时引入到系统中。为此,强健智能移动终端的安全性,实现 PC 端和智能移动终端的跨平台统一安全防护非常关键。

要降低信息消费风险,最重要的是克服用户的心理弱点并提升安全意识。网络欺诈之所以能够成功,在于其掌握了消费者的心理,以超低的价格或者超高的收益为诱饵,引诱消费者上当,如果消费者能够冷静客观地分析,就能够防止很多欺诈。

然而,国内用户信息消费安全意识明显不足,仅52.8%的网上支付用户关注网上支付的安全问题,还有47.2%的用户对网上支付安全问题表示非常不关注或较不关注。为此,用户需要提升信息消费安全意识,一方面,需要随时随地留意可能造成信息泄漏的场景,保存所有可能涉及自己个人信息的文件。另一方面,消费者在网络购物需要进行支付时,要对相应的电子支付渠道的安全状况增加了解,选用有安全保障的电子支付产品,尽量避免使用二维码扫描这种刚刚出现、片面强调创新而过于缺乏安全保障的电子支付渠道。在目前法律还有待细化的情况下,最为重要的还是消费者增强自我的保护意识,不轻易泄露自己的个人信息。

漏网之鱼篇5

说到网,其实,我们现在也在用这个东西,所谓天网恢恢,疏而不漏,就是这个意思。官场上似乎不少人被网住了,李春城、刘铁男等等,当然,在济南,还有被网住的鱼在挣扎。

据说,还有更大的鱼在后面。

对渔民来说,网很重要,是吃饭的家伙,祖祖辈辈的渔民传承下来,织网的本领已经炉火纯青。对于贪官来说,网很可怕,是要命的武器。但是,真正做到疏而不漏了吗?恐怕还远远不够。

一张网,有网纲和网目。大家看到的排球网要比渔网多,直观地说,网最上端的白带子,就是纲,把纲拉直了,下面的目就都张开了。就一张渔网来说,网住鱼的都是目,但是,如果没有网纲,目就是一团乱线,也许碰巧能网住或者粘住几条鱼,但靠运气而已,或者反过来说,那几条鱼儿的运气不好而已。

打鱼和网贪官大不一样,鱼当然是笨的,而官员本来就聪明,敢于贪且不少贪的官员,那一定很聪明,更不要说很多贪官本来就是织网者,他们当然知道,这张网的哪些地方是薄弱点,哪些空子容易脱身。

所以,一定要织一张好网。

好网要有好纲。“纲”是统领全部“目”的,所以,当年有一句名言,路线是个纲,纲举目张。

仔细看一看,我们的网织得怎么样?

有不少人在织网,只是他们手里的梭和线不太一样。有的人是官方的,各级纪委和各级监察部门,各级公安司法部门,他们手中拿着党纪国法;有的人是新闻媒体从业者,他们的工具用报纸杂志、电视广播和互联网;还有的就是普通的公民,他们更像游击队,用的是博客、微博或者是微信。

应当说,这三部分人都在做着织网的工作,但是,他们眼下都在织“目”,没有在织“纲”。

尽管这些网起了很大的作用,网住了一部分贪官,也使得有些贪官心惊肉跳,但是,因为纲的问题没有解决,所以,这些网目发挥威力还不够,还有偶然性。

既然纲是统领全部目的,重要性不言而喻。可是,这些织渔网的人有本领去织纲吗?

我认为是没有的,要织一张疏而不漏的天网,网纲更加重要。这个纲,就是从制度层面来解决问题,尽量消除贪官们生长的土壤和环境。

例如,在官员选拔体制上,能不能真正改变一下做法,用了真正两个字,是知道有人一定会说,我们用了很多办法了,比如竞聘上岗,比如听取群众意见甚至是群众投票等等。其实,问题就在真正这两个字上,说一套好听的话糊弄一下,做起事情来我行我素,还是书记安排上一堆干部,或是亲信,或是花了银子的,剩下几个让其他常委利益均沾,这样选拔干部,不出问题才怪。

就拿刘铁男来说,出事之后,不少人都说,早就发现此人不地道。那么,不地道的人是谁硬要提拔?谁来负责?

再就是处罚上,出了问题的官员怎么处罚?没路子的从严,有路子的从宽,这是潜规则。当然,问题大到了庇护不了的除外。更有不少官员在接受处罚走了过场不久,又摇身一变,换了一顶乌纱又出来了,甚至这顶乌纱比他的上一顶还要漂亮!

肆无忌惮,就是这样造成的。

漏网之鱼篇6

一、安全隐患:IPv6存在的攻击漏洞

在从IPV4向IPV6过渡的过程中,企业面临着很多信息安全调整,安全专家表示。让情况更糟糕的是,一些攻击者已经开始使用IPV6地址空间来偷偷向IPV4网络发起攻击。

Sophos公司的技术策略主管James Lyne表示,众所周知,企业间从IPV4向IPV6过渡过程非常缓慢,而很多网络罪犯就钻了这个空子,很多攻击者在IPV6基础设施散步垃圾邮件并且利用了错误配置的防火墙的缺点。

很多现代防火墙在默认配置下都是让IPV6流量自行通过的,Lyne表示。那些对IPV6流量不感兴趣的企业就会设立明确的规则来严格阻止IPV6数据包,IT管理人员需要“知道如何与IPV6对话”,这样他们就可以编写相应的规则来处理该协议。

“从行业的角度来看,现在销售IPV6的方式是错误的,”Lyne表示,他指出关于该协议的内置功能如何帮助提高隐私性方面的问题很少有人探讨。相反的,对IPV6难以部署的普遍观念让企业很容易受到潜在攻击。

从一般规则来看,IPV4和IPV6网络是并行运行的。具有传统IPV4地址的计算机不能访问在IPV6地址空间运行的服务器和网站。随着IPV4地址“逐渐衰败”,业内都鼓励企业转换到IPV6或者无法获取新IP地址。负责向亚太地区分配IP地址的亚太网络信息中心近日宣布所有新的地址申请将被分配IPV6地址。

一位安全研究人员近日发现攻击者可能通过IPV6网站发动中间人攻击。InfoSec研究所安全研究人员Alec Waters表示,攻击者可以覆盖到目标IPV4网络上的“寄生”IPV6网络来拦截互联网流量,他的概念证明攻击只考虑了windows 7系统,但是同样也可能发生在Vista、Windows 2008 Server和其他默认情况下开启了IPV6的操作系统上。

为成功发动攻击,攻击者需要获取对目标网络的物理访问,并且时间足以连接到IPV6路由器。在企业网络的环境中,攻击者将需要连接IPV6路由器到现有的IP4枢纽,但是对于公众无线热点,就非常简单了,只需要用IPV6路由器就能发动攻击。

攻击者的IPV6路由器将会使用假的路由器广告来为网络中启用了IPV6的机器自动创建新的IPV6地址。

路由器广告的作用就像是IPV6地址的DHCP(动态主机配置协议),它提供了一个地址池供主机来选择,根据SANS研究所首席研究官Johannes Ullrich表示。在用户或者IT管理人员不知情的情况下,他们的机器已经变成IPV6猎物。

虽然系统已经有一个企业分配的IPV4地址,但是因为操作系统处理IPV6的方式,系统会被打乱到IPV6网络。现代操作系统将IPV6默认为首选连接(如果系统同时被分配了IPV6和IPV4地址的话)。

由于IPV6系统无法与企业真正的IPV4路由器进行连接,系统必须通过恶意路由器进行路由,Waters表示,攻击者然后可以使用一个通道来将IPV6地址转换到IPV4地址,例如NAT-PT,这是一个实验性IPV4到IPV6转换机制,但是因为存在很多问题,该机制并没有获得广泛支持。

“但并不意味着它没有作用,”Waters表示。

通过NAT-PT,具有IPV6地址的机器就可以通过恶意路由器访问IPV4网络,使攻击者对他们的互联网活动有了全面了解。,

这种攻击的严重程度还存在争议,InfoSec研究所安全计划经理Jack Koziol表示。根据常见漏洞清单,“IPV6符合RFC 3484(IPV6协议),以及试图确定RA的合法性目标仍位于主机操作系统推荐行为的范围外仍然存在争议。”

不需要使用IPV6或者没有完成过渡的企业应该关闭所有系统上的IPV6,或者,企业应该“像IPV4一样对攻击进行监控和抵御”。

二、钓鱼攻击成为主要安全威胁

成功利用钓鱼邮件对安全企业(例如Oak Ridge和RSA等)造成的数据泄漏攻击为我们敲响了警钟,一些专家嗤之以鼻的低技术含量攻击方法也可能造成严重威胁。

美国能源部研究实验室Oak Ridge近日宣布在发现在其网络中存在数据窃取恶意软件程序后,已经关闭了所有互联网访问和电子邮件服务。

根据该实验室表示,这次数据泄漏事故源于一封被发送给570名员工的钓鱼攻击邮件。这封电子邮件伪装成该实验室的人力资源部门的通知,当一些员工点击嵌入在电子邮件中的链接后,恶意程序就被下载到他们的电脑中。

这个恶意程序利用了微软IE软件中未修复的漏洞,并且目的是搜寻和窃取该实验室的技术信息,该实验室的工程师们正在努力研制世界上最快的超级计算机。

Oak Ridge实验室的官方发言人形容这次攻击与安全供应商RSA遭受的攻击非常类似。

RSA数据泄漏事故导致了RSA公司的SecurID双因素认证技术信息的被窃。而在本月初Epsilon发生的数据泄漏事故也被怀疑是有针对性的钓鱼攻击行为,这次事故是有史以来设计最多电子邮件地址的事故。

分析家表示,攻击者能够利用低技术含量、假冒电子邮件的方法来渗透入这些受到良好保护的企业表明了有针对性的钓鱼攻击日益成熟,并且存在这样的趋势,企业认为单靠教育员工就能够缓解这个问题。

“这并不让我感到惊讶,”安全公司Invincea公司创始人Anup Ghosh表示,“几乎每个公开的和发表声明的高级持续性攻击都是通过钓鱼邮件开始的。”

事实上,现在这类邮件似乎成为攻击者非法进入企业网络的首选方法,他表示。

“你需要做的就是设立一个电子邮件目标,你只需要通过几次电机就能够在企业内部建立几个存在点,”Ghosh表示,“如果你企业有1000名员工,并且你教育他们不能打开不可信任的附件,还是会有那么几个人会打开。这并不是训练可以解决的问题。”

让问题更严重的就是钓鱼攻击越来越复杂,分析师指出。

越来越多的有组织的攻击团队开始使用精心设计的电子邮件来针对高层管理人员以及企业内部他们想要攻击的员工。在很多情况下,钓鱼邮件都是个性化的、本地化的,并且设计得好像是来自可信任来源一样。

Ghosh表示,他上周就收到过类似的邮件。邮件发送到他的个人邮箱,看起来是一个好朋友发过来的邮件,包含一个能够打开朋友的女儿生日派对照片的链接。邮件甚至还包含朋友女儿的名字。

邮件被标记为红色,但是Ghosh在点击链接后才发现红色标记。“随便看一眼就已经能够说服我去点击链接,”他表示。

Spire Security公司的分析师Pete Lindstrom表示,“最近很多攻击都是使用某种形式的钓鱼攻击,这个十分令人担忧,我们总是很容易在一些安全基础环节掉链子。”

公司必须定期记录和监测网络是否存在这种钓鱼攻击造成的数据泄漏,他表示。

在钓鱼攻击中,企业必须更注重响应和遏制,而不仅仅是预防,Securosis公司分析师Rich Mogull表示。

在这种攻击中,企业常常面对的是拥有丰富资源、耐心和资金的对手。通常情况下,这样的对手都愿意不断尝试直到他们攻入系统网络。“几乎不可能阻止这样的人。”

因此,IT安全人员应该注重最大限度地减少损失,Mogull表示。举例来说,企业应该考虑将网络进行区域划分,并在关键设备以及数据间建立“空间间隔”,以确保入侵者更难进入网络。

同样重要的是,企业需要广泛地监控内部网络以确保数据没有泄漏出去。

“有针对性的钓鱼攻击已经不都是低技术含量的攻击形式了,”Gartner公司分析师John Pescatore表示。

并且,越来越多来自社交网络(例如LinkedIn和Facebook)的信息被用于钓鱼攻击,这使钓鱼攻击更难被检测,他表示,“在这些社交网络上,有很多个人信息和朋友的名单,从这些信息中并不难获取非常私人的电子邮件地址,”Pescastore表示。

此外,网络安全工作(特别是政府机构和研究实验室,如Oak Ridge)往往侧重于诸如URL阻止等问题,以防止内部员工访问色情或者非法网站,而不是阻止可疑的入站邮件。

“这让他们更容易受到攻击,如果用户点击了钓鱼邮件的话,这也是员工经常发生的事情,”他表示,“25年试图通过宣传和教育来提升员工的安全意识的经验证明,这是无法杜绝的。”

三、安全软件和服务并不安全?

在我们电脑出现病毒,或者我们希望电脑可以抵御未知的安全风险时,我们常常想到的就是安全软件和服务。这些产品和服务似乎让我们感觉自己得到了保护。然而,近日国外的一项调查报告却揭示,实际上,我们的安全软件和服务也并非是“安全”的!你愿意接受这个残酷的事实么?

近日Veracode的最新报告显示,测试的大部分安全软件和安全服务安全评分都“难以置信”的低,也就是所有商业软件中超过65%的安全软件服务安全状况并不理想。

Veracode公司最新的软件安全状态报告显示客户支持软件比安全产品以及服务更糟糕,其中82%的应用程序评分都非常低,而相对的,安全软件和安全服务软件则是72%。

Veracode扫描的所有商业软件中有66%的软件在第一次安全扫描中都得到了“无法令人接受”的低分,安全产品和服务软件的低分数是最令人震惊的。“这真的让我们很惊讶,”Veracode公司产品营销副总裁Sam King表示,该公司对超过4800个应用程序进行了扫描分析,“这也解释了最近在RSA、HBGary和Comodo发生的数据泄漏事故的原因,攻击者开始瞄准安全公司以及其他垂直行业,这里给我们的教训是:你无法想象的是,安全供应商可能都不安全。”

然而,商业软件供应商都能够较为迅速地修复他们的产品,超过90%的供应商在Veracode调查后的一个月内让他们的产品达到“可接受”的分数。并且安全供应商更加迅速,平均在三天内就让他们的应用程序达到可接受的安全状态,Veracode调查显示。

但是为什么安全供应商的软件在最初的扫描分析中安全状况如此之差呢?研究高级主管Chris Eng表示,问题在于安全供应商面临着与其他企业一样的挑战:拥有安全经验的开发人员并不多。“他们不一定具备安全专业知识,”他表示。在参加Veracode在线培训计划的安全基础知识考试中,超过50%的应用程序开发人员只拿到C或者更低的分数,而这个测试涵盖了常见威胁和其他安全基本概念。这个考试只是作为培训前的评估测试,超过30%的开发人员拿到D或者不及格,Veracode调查显示。

“他们对于应用程序安全基础知识并不是很了解,而这些知识能够帮助你更好地了解我们报道的其他统计数据,”King表示。

选择了Veracode公司的Java和.NET安全编码课程以及加密介绍课程的开发人员中,有35%到48%的开发人员得到C或者更低分数。“这些课程的及格率比应用程序安全基础知识的及格率要高一点点,所以这个消息很令人振奋:通过良好的培训与教育,他们能够有更好的表现,”King表示。

这次调查的其他发现:19个web应用程序中有超过8个应用程序存在OWASP前十大常见漏洞,跨站脚本攻击仍然是应用程序中最多的漏洞。SQL注入攻击漏洞平均每季度较低了约2.4%。

金融服务行业和软件业是最积极处理安全漏洞的行业,他们订购了第三方软件扫描来检查软件供应商的漏洞情况。报告中要求漏洞证明的企业中超过75%的企业是来自于金融行业和软件行业,而航空航天和国防行业也开始要求他们的软件供应商对他们的漏洞负责任。(编选: 来源:51CTO)

《关于2010-2011年度:中国电子商务系列研究报告定制的通知》

依托拥有的100余位国内知名专业分析师、特约研究员,以及院校专家教授、知名企业CEO、顶尖实战专家,每年度编制近百份电商主题研究报告,并接受企业定制各项报告,承接政府部门、行业协会与企业委托的课题研究、项目申报等专业研究工作,并拥有领先的电子商务行业数据监测系统来实现对行业运行的数据监测、分析。

作为国内专业电子商务研究机构,包括B2B领域的阿里巴巴、网盛生意宝、中国制造网、慧聪网、环球资源、金银岛、一达通、敦煌网等企业;B2C领域的京东商城、当当网、卓越亚马逊、新蛋中国、红孩子、凡客诚品(VANCL)、麦考林(麦网)、库巴购物网、苏宁易购、淘宝网、拍拍网、eBay易趣网、乐酷天、百度有啊、乐淘网、银泰网、珂兰钻石网等;支付领域的支付宝、财付通、环迅支付、百付宝、银联电子支付、快钱、易宝支付等;还有移动电子商务领域的中科聚盟、新网互联、汇海科技、亿美软通、天下互联、新网互联、用友伟库等,以及团购领域的拉手网、美团网、F团、窝窝团、阿丫团、24券、爱帮网、糯米网、腾讯“QQ”团、酷团网、大众点评网、淘宝“聚划算”等电子商务各领域典型企业,均为中心的重点研究与监测对象。

漏网之鱼篇7

这是荷兰跨国公司第一次因国外业务在本土成为被告。媒体认为,法官的判决为此类案件提供了样本,让那些因跨国公司破坏环境而遭受影响的人看到了一丝希望。

石油泄漏让戈伊村成“鬼村”

荷兰皇家壳牌石油公司瑞士籍首席执行官彼得·沃瑟,喜欢谈论他的公司在全球的善举。“可持续发展和社会绩效,绝对是我们经营事业的主要准则。”沃瑟认为,在发展事业的同时注重人权并保护环境,是一个“高贵的目标”。

有些人不会被沃瑟的这番宏论打动,比如44岁的尼日利亚人埃里克·多赫。

多赫的家乡在尼日利亚产油区奥戈尼地区的戈伊村,此地距尼日利亚主要港口之一哈科特港仅一小时车程,尼日尔河三角洲密如蛛网的水道、绵延的沼泽和茂密的红树林,为各类生物提供了绝佳的生活环境,也为当地人提供了食物和经济来源。

在父亲的指导下,多赫从小就学会了捕鱼,擅长捉螃蟹和罗非鱼,后来承包鱼塘养鱼。

2004年10月,壳牌公司在戈伊村附近的一处输油管道发生严重泄漏事故,大量石油流进河里引发大火,15公顷的红树林付之一炬。戈伊村从此成为“鬼村”,村民们背井离乡成为“石油难民”。多赫的鱼塘难以为继。

今年1月上旬,多赫再一次来到他的鱼塘前。他对《明镜》周刊说,8年前的输油管道泄漏造成当地生态恶化,如今“鱼塘上依然覆盖着一层黑色的石油”,戈伊村的空气里充斥着难闻的气味。

1月30日,荷兰海牙国际法庭对多赫等4人指控壳牌公司污染环境一案进行判决,驳回了4项针对壳牌公司的指控,原因是“壳牌遵守当地法律,并对第三方蓄意破坏造成的漏油采取了足够的预防措施”,但壳牌公司必须对渔民阿克潘养殖的鱼大面积死亡负责,赔偿数额另行裁决。

“对生态环境的漠视”导致漏油?

在奥戈尼地区,壳牌公司铺设了近9000公里的输油管道,其中一些没有埋入地下,经年累月地遭受风吹日晒。据统计,仅2011年一年,奥戈尼地区就发生了18l起石油泄漏事故。壳牌公司承认,有些事故的发生是由于“管道的维护问题”,但把大部分事故归咎于当地人的蓄意破坏,包括发生在多赫家乡的泄漏事故。

英国广播公司(BBC)报道称,近年来,尼日利亚靠石油出口赚了大钱,普通民众却没能因此受益。当地人对外国石油公司很敌视,认为他们偷走了本应属于自己的财富,一些当地人于是偷油,故意破坏输油管道。

针对BBC的这种说法,尼日利亚《卫报》认为,不排除偷油和故意破坏等行为导致漏油的可能,但原因“主要是设施老化”,以及“西方石油公司对生态环境的漠视”。

统计数据显示,过去50年间,壳牌公司在尼日尔河三角洲泄漏了约150万吨石油。环保人士估计,如今,这一地区每天仍有约7.7万升石油泄漏。

联合国环境署2011年8月4日公布的评估报告称,石油泄漏使尼日尔河三角洲的地下水遭到严重污染,有些地区甚至至今没有清除40年前的油污。

壳牌公司的网站上有戈伊村油污清理工作的报告,报告显示,该村的清理工作在2007年告终。

父子二人“接力”诉讼

79岁的戈伊村村民梅内·托米是当地一名酋长,他至今仍记得壳牌公司1958年在奥戈尼地区钻下第一口油井时的情景。托米说,当时壳牌公司召集村民们开会,并许下美好的承诺。

从少年时代起,多赫便感受到石油生产的“副作用”。“我见识过油井喷发的威力。我们村子周围经常传来爆炸声,我知道这跟石油勘探有关。”1987年的一天,戈伊村附近传来震耳欲聋的爆炸声,把多赫父亲的鸡合震塌了,1000多只鸡被砸死。

过了几年,多赫发现,他们家的3个大鱼塘和很多产卵鱼池的表面有一层黑色的石油。另外,村子里有很多人得了湿疹。

“都是输油管道泄漏造成的。我的父亲受够了,他对壳牌公司发放的‘救济物资’很不屑,他开始控诉他们。”多赫说。

多赫的父亲年轻时曾是壳牌公司的工人,他的“反戈一击”说明当地人已经意识到,石油公司给他们工作机会,但这往往带有很大的“副作用”。

从提讼的那天起,多赫的父亲便陷入了旷日持久的“诉讼战争”,这场“战争”耗尽了他的积蓄。2008年,体弱多病的老人把控诉壳牌公司的“接力棒”交到儿子多赫手里。

为了把“我们的鱼塘、面包房、土地”追回来,多赫和其他3名渔民、农夫一起,在环保组织“地球之友”的支持下,于2008年秋向海牙国际法庭壳牌公司。4人称,2004年壳牌公司在戈伊村的石油泄漏事件,严重影响了当地的农业生产,壳牌公司需赔偿,彻底清理被污染的相关设施。

这是荷兰跨国公司第一次因国外业务在本土成为被告。

2011年5月,多赫在“地球之友”的资助下到荷兰参加壳牌公司的年度股东大会,他在会上告诉壳牌公司的投资者们,这家公司在他家乡的石油泄漏造成了严重后果。

判决对跨国公司的意义

多赫等人的努力有了一些回报:海牙国际法庭的裁决虽然没有全部支持他们的诉讼请求,但渔民阿克潘获得赔偿让他们颇受鼓舞。

“法庭认为,壳牌公司在维护采油设备方面有过失。戈伊村目前仍遍地油污,这是个严重的长期的环境问题,”多赫说,“判决既让我们失望,也让我们受到鼓舞。我们现在有了继续前进的勇气,我们将上诉。”

环保组织“地球之友”的发言人戈尔茨·瑞兹玛表示,他们将继续帮助4位原告。

壳牌公司对判决结果表示满意。

尼日利亚“采掘业透明度倡议组织”主席雷顿·米蒂为渔民阿克潘的胜诉叫好,但他同时表示:“令人感到讽刺的是,这些贫穷的渔民、农民不得不千里迢迢去荷兰寻求正义,这是尼日利亚司法体系的悲哀!”

漏网之鱼篇8

Naro-Tartaruga是该研究所Naro(海洋机器人)项目的第二代产品。最初Naro是根据金枪鱼设计的,该项目的网站上称其为世界上速度最快的游泳运动员,时速可达80公里(49.7英里每小时)。金枪鱼的速度还被美国国土安全部科学与技术部门引用,继金枪鱼机器人之后,作为创建自动水下无人驾驶车辆(UUV)模型BIOSwimmer的依据。

瑞士研究所的工程师们开发了他们的机器人金枪鱼,其主要目的是进行仿生运动的概念证明,特别是通过鳍的拍打推动机器人前进。第一代Naro由玻璃纤维制成,长 1米(3.28英尺),重13公斤(28.7磅),估计速度为每秒1米。

然而,第一代Naro不能自主运行。对于第二代机器人游泳者Naro-Tartaruga,瑞士的工程师们除了远程控制外还实行了水下自主导航。要做到这一点,机器人将配备执行不同任务的各种传感器。其中包括压力传感器,温度传感器,水流量传感器,和漏水量传感器,以及陀螺仪,电机编码器,水面使用的GPS,还有一个指南针,推测可能是在水下使用。它的视觉传感器是Matrix Vision的BlueFox摄像机,其CPU是英特尔酷睿i7双核处理器。

工程师决定使用海龟作模型,主要是因为它的刚体。他们的网站上表示,“与鱼类灵活的身体相比,它在技术上更容易实现。其庞大的躯干也为实现自动化所必须的传感器和电池提供了足够的空间。”海龟机器人的身体是由铝制成的,与第一代Naro的玻璃钢船体相比,它将更好的保护所有的设备。

和Naro一样,第二代海龟机器人也是身长1米,但更沉了,其重量为75公斤(165.3磅)。Naro-Tartaruga的速度是原来的两倍,估计为每秒2米。其最大下潜深度为100米(328英尺),而Naro只有5米(16.4英尺)。

利用Naro-Tartaruga,研究人员表示他们将能够通过自动拍打的鱼鳍装置来提供能量消耗的首次直接测量。用于制造水下使用的机械拍打鱼鳍的大多数系统都依赖于一系列的驱动原理。在这些系统中,一个电机驱动一个盒子,另一个电动机驱动鱼鳍。这些设计需要几个不同的密封体,通过电缆连接,以及一个增加能源消耗和泄漏的风险的结构。

漏网之鱼篇9

我一片一片叶子的翻看,找到了几只青虫,这些青虫也许是虫族中的单细胞,首当其冲的出现在我的面前,等待它们的不用说就是死亡。

唉,杀死了它们后,我还以为胜利了,但我高兴的还太早,战斗才刚刚开始。第二天,我仍然在叶片上发现了虫粪,我气愤地又全面搜索了一遍又一遍,我从叶跟找到叶片到叶梢都没能找到,看着叶子一天天的被损害我真是心如刀扎。

哈,我终于又找到了一只青虫,也许它是逃离现场的时间出了岔,它从花架上一点一点的爬回它的老窝时,我刚好从他旁边经过。它只好到阎王爷那里去报到了。

我自以为“对手”全部消灭了,暗自高兴,竟然还有漏网之鱼!这些青虫是沙场老手,一个比一个聪明。漏网之鱼始终没能找到,反而越来越猖狂,我一次又一次的全面搜索但这些狡猾的“对手”老是落不入法网。真是“天网恢恢,疏而不漏”,原来,这些”对手”学会了夜间行动、转移阵地的这两步高招:它夜晚出来进食,深夜吃饱后,便悄悄地从花架上爬到窗帘下躲藏起来。早上当我拉开窗帘时,发现有个细长的、黑糊糊的东西躺在踢脚线和瓷砖的交界处,仔细一瞧,才发现那就是我一遍又一遍寻找的“对手”。

谁说青虫没头脑。我的“对手”终于消灭殆尽了,吊兰终于得救了。

漏网之鱼篇10

网络钓鱼是指在互联网上,通过大量发送声称来自于银行或其他知名机构的欺骗性垃圾邮件,意图引诱收信人给出敏感信息(例如用户名、口令、账号ID、ATM PIN码或信用卡详细信息)的一种攻击方式。

最典型的网络钓鱼攻击将收信人引诱到一个通过精心设计与目标组织的网站非常相似的钓鱼网站上,并获取收信人在此网站上输入的个人敏感信息,通常这个攻击过程不会让受害者警觉。

二十一世纪,个人信息对黑客们具有越来越大的吸引力,因为这些信息使得他们可以假冒受害者进行欺诈性金融交易,从而获得经济利益。受害者经常遭受显著的经济损失或全部个人信息被窃取并用于犯罪的目的。

你被“钓”了吗?

欺骗别人给出口令或其他敏感信息的方法在黑客界已经有一个悠久的历史。传统上,这种行为一般以社交工程的方式进行。在二十世纪九十年代,随着互联网所连接的主机系统和用户量的飞速增长,攻击者开始将这个过程自动化,从而攻击数量巨大的互联网用户群体。

早期的网络钓鱼攻击主要目的是获得受害者的AOL账号的访问权,偶尔也期望获取信用卡数据以用于欺诈目的(如非法买卖这些信息)。这些钓鱼的信件通常包含一个简单的诡计从而哄骗一些“菜鸟”用户。

现在,钓鱼者所首选的策略是通过大量散发诱骗邮件,冒充成一个可信的组织机构(通常是那些钓鱼者所期望的已经被受害者所信任的机构),去引诱尽可能多的终端用户。被钓鱼者所青睐的目标机构已经包括很多著名的银行,信用卡公司和涉及日常性支付行为的知名互联网商务网站(如eBay和Paypal等)。大量针对互联网用户的钓鱼邮件的实例可以在反网络钓鱼工作组(Anti-Phishing Working Group)的网站上 的 钓鱼邮件归档中可以获得,其中许多邮件都显示了钓鱼者可以欺骗无知的用户。

真实的“网络钓鱼”

互联网用户经常在他们自己收到欺骗性邮件发觉网络钓鱼攻击,也常常在钓鱼网站所临时架设的主机被 关闭很长时间后在 技术新闻站点上看到这些恶意网站的记录副本,但这些事件只能被孤立从受害者的角度去观察,于是,就有了全新的“蜜网技术”。

目前,蜜网技术能够提供的一个最大的优势就在于其能够从攻击者角度捕获全部行为的能力,使得安全分析员能够对网络钓鱼攻击的整个生命周期建立起一个完整的理解体系。这种体系把钓鱼攻击分作几类。

通过攻陷的网站服务器钓鱼

大部分人们观察到真实世界中的网络钓鱼攻击涉及到攻击者攻入有漏洞的服务器,并安装恶意的网页内容。

通常情况下,网站钓鱼攻击的生命周期从钓鱼网站到互联网上后只有几个小时或几天的时间,因此人们的研究也发现网络钓鱼攻击在多台服务器上针对多个组织机构在同时并行进行。一个典型的网络钓鱼攻击的实际案例所捕获的数据可以阐述这些原理,该德国蜜网项目组观察到。在案例中,蜜网研究联盟的成员们部署了有漏洞的Linux蜜罐,而对蜜罐的攻陷过程显示了一种典型的攻击模式:蜜罐的被扫描和被攻陷具有非常强的连续性,并包括预先创建的钓鱼网站和群发垃圾邮件工具的上传和使用。

通过端口重定向钓鱼

2004年11日,德国蜜网项目组部署了包含一个Redhat Linux 7.3蜜罐的经典第二代蜜网。虽然安装的是相当旧的操作系统版本,攻击者也能够非常容易就能攻破,但它令人惊讶地经过了两个半月后才被首次成功攻陷―这和以上提及案例中讨论的蜜罐快速被攻陷的情况形成显著的反差。

2005年1月11日 ,一个攻击者却成功地攻陷了这台蜜罐,经调查发现,他使用了针对Redhat Linux 7.3缺省安装存在的OpenSSL SSLv2 Malformed Client Key Remote Buffer Overflow Vulnerability的攻击脚本。当攻击者获得被攻陷主机的访问权后,他并没有直接上传钓鱼网站内容。取而代之的是,攻击者在蜜罐上安装并配置了一个端口重定向服务。

这个端口重定向服务被设计成将发往该蜜罐网站服务器的HTTP请求以透明的方式重新路由到另外一个远程的网站服务器,这种方式潜在地使得对钓鱼网站内容更难追踪。

此外,攻击者下载并在蜜罐上安装了一个称为redir的工具,此工具是一个能够透明地将连入的TCP连接转发到一个远程的目标主机的端口重定向器。在此次案例中,攻击者配置该工具将所有到蜜罐TCP 80端口(HTTP)的流量重定向到一个位于 中国 的远程网站服务器的TCP 80端口。有意思的是,攻击者并没有在蜜罐上安装Rootkit以隐藏他的存在,这也说明攻击者并没有把被攻陷的主机的价值看的很重,同时并不担心被检测到。