发明内容
本发明实施例提供一种防范钓鱼攻击的方法及装置,用于实现了防范钓鱼攻击的目的,同时,减少了资源损耗和处理时间。
本发明实施例的目的是通过以下技术方案实现的:
一种防范钓鱼攻击的方法,包括:
接收客户端发送的登录信息和客户端标识;
根据所述客户端标识,判断所述客户端是否存在于黑名单中;
当所述黑名单中记录有所述客户端时,阻止所述客户端登录;
当所述黑名单中未记录有所述客户端时,判断所述登录信息是否属于诱饵信息,所述诱饵信息为用于干扰钓鱼攻击客户端登录的登录信息;
当所述登录信息不属于诱饵信息时,允许所述客户端登录;
当所述登录信息属于诱饵信息时,将所述客户端记录到所述黑名单中,并阻止所述客户端登录。
一种防范钓鱼攻击的装置,所述装置包括:
接收模块,用于接收客户端发送的登录信息;
判断模块,用于根据所述客户端标识,判断所述客户端是否存在于黑名单中;
第一登录模块,用于当所述判断模块判断出所述黑名单中记录有所述客户端时,阻止所述客户端登录;
第一阻止模块,用于当所述判断模块判断出所述黑名单中未记录有所述客户端时,判断所述登录信息是否属于诱饵信息,所述诱饵信息为用于干扰钓鱼攻击客户端登录的登录信息;
第二登录模块,用于当所述第一阻止模块判断出所述登录信息不属于诱饵信息时,允许所述客户端登录;
第二阻止模块,用于当所述第一阻止模块判断出所述登录信息属于诱饵信息时,将所述客户端记录到所述黑名单中,并阻止所述客户端登录。
通过本发明实施例所提供的防范钓鱼网站的方法及装置,通过接收客户端发送的登录信息和客户端标识;根据所述客户端标识,判断黑名单中是否记录有所述客户端,当所述黑名单中记录有所述客户端时,阻止所述客户端登录;当所述黑名单中未记录有所述客户端时,判断所述登录信息是否属于诱饵信息,所述诱饵信息为用于干扰钓鱼攻击客户端登录的登录信息,当所述登录信息不属于诱饵信息时,允许所述客户端登录,当所述登录信息属于诱饵信息时,将所述客户端记录到所述黑名单中,并阻止所述客户端登录,实现了防范钓鱼攻击的目的,同时,减少了资源损耗和处理时间。
具体实施方式
为使本发明的上述目的、特征和优点能够更加明显易懂,下面结合附图和具体实施方式对本发明作进一步详细的说明。
为了使本发明实施例的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅用以解释本发明,并不用于限定本发明。
本发明实施例中提供了一种防范钓鱼攻击的方法,如图1所示,该方法包括:
步骤101、接收客户端发送的登录信息和客户端标识;
其中,本步骤中的登录信息可以包括用户名和密码等信息;客户端标识可以包括:客户端的IP地址、MAC地址等信息,其中,当该客户端是通过公网直接登录时,客户端标识可以为该客户端的公网IP地址,当该客户端是通过代理登录时,客户端标识则为原始IP地址,当客户端为局域网用户时,客户端标识为公网IP地址和端口号。上述客户端标识的具体获取方式属于现有技术,在此不再赘述。
步骤102、判断所述客户端是否存在于黑名单中;
该步骤具体可以为,根据步骤101中获得的客户端标识,在黑名单中查找是否有对应该客户端标识的表项,当存在对应表项时,跳转至步骤103执行,当不存在对应表项时,跳转至步骤104执行。
步骤103、阻止所述客户端登录;
该步骤具体可以为,阻断来自于该客户端的登录请求,例如:禁止地址为某个IP地址的客户端登录,阻断其登录请求。
步骤104、判断所述登录信息是否属于诱饵信息;
该步骤具体可以为,当判断登录信息不属于诱饵信息时,跳转至步骤105执行;当判断登录信息属于诱饵信息时,跳转至步骤106执行。
其中,诱饵信息是用于干扰钓鱼攻击客户端登录的登录信息,它们和真实的登录信息类似,但是,诱饵信息属于无效的登录信息,用于干扰钓鱼攻击客户端登录,属于无效的登录信息,该诱饵信息并不对应一个真实的用户。
步骤105、允许所述客户端登录;
本步骤中,客户端可以正常登陆到合法网站。
步骤106、将所述客户端记录到所述黑名单中,并阻止所述客户端登录。
该步骤具体可以为,将客户端标识添加到黑名单中,建立新的表项,并阻断来自于该客户端的登录请求。
其中,步骤106中可以为黑名单中的表项设置一个有效时间,当到达有效时间之后,删除对应的表项。
通过本发明实施例中所提供的防范钓鱼网站的方法及装置,通过接收客户端发送的登录信息和客户端标识;根据所述客户端标识,判断黑名单中是否记录有所述客户端,当所述黑名单中记录有所述客户端时,阻止所述客户端登录;当所述黑名单中未记录有所述客户端时,判断所述登录信息是否属于诱饵信息,所述诱饵信息为用于干扰钓鱼攻击客户端登录的登录信息,当所述登录信息不属于诱饵信息时,允许所述客户端登录,当所述登录信息属于诱饵信息时,将所述客户端记录到所述黑名单中,并阻止所述客户端登录,实现了防范钓鱼攻击的目的,同时,减少了资源损耗和处理时间。
图1所示的方法中,步骤101之前,还包括:向钓鱼网站发送所述诱饵信息的步骤;例如:通过伪造为真实的用户,采用诱饵信息登录到钓鱼网站,使得钓鱼攻击者获得所述诱饵信息,并利用所述诱饵信息登录到合法网站。
其中,向钓鱼网站发送所述诱饵信息之前,包括:生成所述诱饵信息;其中,所述诱饵信息与有效登录信息不能重复。
例如:被仿冒的合法网站以一对用户名密码生成一个哈希值的方式,将全部登录信息存成一个哈希库,生成大量用户名和密码(类似于真实的用户名和密码),并针对生成用户名和密码,生成一个哈希值,保证该生成的哈希值与哈希库中的哈希值均不相同。
另外,当所述有效登录信息更新时,检测是否存在与所述有效登录信息相同的诱饵信息,当存在相同的信息时,删除所述相同的诱饵信息。
例如:被仿冒的合法网站的数据库中,增加了一对用户名和密码时,生成对应该用户名和密码的哈希值,查找是否有相同的哈希值的诱饵信息,当存在相同的哈希值的诱饵信息时,说明生成的诱饵信息中,恰巧有一对用户名和密码与真实的用户名和密码相同,需要删除这一诱饵信息。
本发明实施例中提供了另一种防范钓鱼攻击的方法,如图2所示,该方法包括:
步骤201、接收客户端发送的登录信息和客户端标识;
步骤202、判断所述客户端是否存在于黑名单中;
步骤203、阻止所述客户端登录;
步骤204、判断所述登录信息是否属于诱饵信息;
步骤205、允许所述客户端登录;
步骤206、记录所述客户端采用诱饵信息登录的次数;
步骤207、判断所述登录次数是否超过一定阈值;
步骤208、将所述客户端记录到所述黑名单中,并阻止所述客户端登录。
其中,步骤201、步骤202、步骤203、步骤204、步骤205和步骤208与步骤101、步骤102、步骤103、步骤104、步骤105和步骤106分别对应,在此不再赘述。
步骤207中,具体可以包括,判断所述登录次数是否超过一定阈值,当超过一定阈值时,跳转至步骤208执行,当不超过一定阈值时,跳转至步骤205执行,例如:当采用诱饵信息登录的次数到达3次以上时,跳转至步骤208执行,通过步骤207采用多次确认的方式,避免了误判,提高了识别钓鱼攻击者的准确性。
本发明实施例中还提供了一种防范钓鱼攻击的装置,如图3所述,所述装置包括:
接收模块310,用于接收客户端发送的登录信息;
判断模块320,用于根据所述客户端标识,判断黑名单中是否记录有所述客户端,所述黑名单为钓鱼攻击客户端的名单;
第一登录模块330,用于当所述判断模块320判断出所述黑名单中记录有所述客户端时,阻止所述客户端登录;
第一阻止模块340,用于当所述判断模块320判断出所述黑名单中未记录有所述客户端时,判断所述登录信息是否属于诱饵信息,所述诱饵信息为用于干扰钓鱼攻击客户端登录的登录信息;
第二登录模块350,用于当所述第一阻止模块340判断出所述登录信息不属于诱饵信息时,允许所述客户端登录;
第二阻止模块360,用于当所述第一阻止模块340判断出所述登录信息属于诱饵信息时,将所述客户端记录到所述黑名单中,并阻止所述客户端登录。
其中,所述第二阻止模块360,包括:
记录单元361,用于记录所述客户端采用诱饵信息登录的次数;
阻止单元362,当所述登录次数超过一定阈值时,将所述客户端记录到所述黑名单中,并阻止所述客户端登录
其中,所述装置还可以包括:
发送模块370,用于向钓鱼网站发送所述诱饵信息,以使得钓鱼攻击者获得所述诱饵信息,并利用所述诱饵信息进行登录。
诱饵生成模块380,用于生成所述诱饵信息,其中,所述诱饵信息与有效登录信息不能重复。
诱饵更新模块390,用于当所述有效登录信息更新时,检测是否存在与所述有效登录信息相同的诱饵信息,当存在相同的信息时,删除所述相同的诱饵信息。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到本发明可借助软件加必需的硬件平台的方式来实现,当然也可以全部通过硬件来实施,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案对背景技术做出贡献的全部或者部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例或者实施例的某些部分所述的方法。
以上对本发明进行了详细介绍,本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想;同时,对于本领域的一般技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本发明的限制。