Veranstaltung/Phishing: Unterschied zwischen den Versionen

Aus LaborWiki
Wechseln zu: Navigation, Suche
Keine Bearbeitungszusammenfassung
Keine Bearbeitungszusammenfassung
 
(3 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt)
Zeile 1: Zeile 1:
===Facts===
{{Veranstaltung
* Was: '''Phishing Vortrag und Diskussion'''
|title=Phishing
* Wann: '''21.02.06 - 19:00'''
|actor=Dominik Birk, Felix Gröbert
* Wer: '''Dominik Birk und Felix Gröbert'''
|email=
 
|url=
|begin=2006/02/21 19:00:00
|place=LABOR e.V., Rottstr. 31, 44793 Bochum
|contact=
|audience=
|tags=
|type=talk
|abstract=
|image=
|partof=
}}
Identitätsklau im Internet ist eines der am schnellsten wachsenden Verbrechen.
Identitätsklau im Internet ist eines der am schnellsten wachsenden Verbrechen.
Beim Phishing werden naive User auf betrügerische Webseiten geleitet und dazu verleitet, private Informationen wie Accounts und Kreditkartennummern preiszugeben.
Beim Phishing werden naive User auf betrügerische Webseiten geleitet und dazu verleitet, private Informationen wie Accounts und Kreditkartennummern preiszugeben.
Zeile 16: Zeile 26:


==Referenzen==
==Referenzen==
[1] JAP, the Java Anon Proxy. http://anon.inf.tu-dresden.de/.  
* JAP, the Java Anon Proxy. http://anon.inf.tu-dresden.de/.  
 
* Anti Phishing Working Group, 2005. www.antiphishing.com.  
[3] Anti Phishing Working Group, 2005. www.antiphishing.com.  
* R. Dingledine, N. Mathewson, and P. Syverson. Tor: The Second-Generation Onion Router, 2004. www.citeseer.ist.psu.edu/dingledine04tor.html
 
* D. Marchette. A Statistical Method for Profiling Network Traffic. In First USENIX Workshop on Intrusion Detection and Network Monitoring, pages 119–128, Santa Clara, CA, Apr. 9–12, 1999.  
[8] R. Dingledine, N. Mathewson, and P. Syverson. Tor: The Second-Generation Onion Router, 2004. www.citeseer.ist.psu.edu/dingledine04tor.html
* L. Spitzner. Honeytokens: The Other Honeypot, 2003.  
 
* The Honeynet Project and Research Alliance. Know your Enemy: Phishing, Identifying remote hosts, without them knowing, 2005. http://www.honeynet.org/papers/phishing/
[19] D. Marchette. A Statistical Method for Profiling Network Traffic. In First USENIX Workshop on Intrusion Detection and Network Monitoring, pages 119–128, Santa Clara, CA, Apr. 9–12, 1999.  
* M. Zalewski. p0f, Passive OS Fingerprinting and Masquerade Detection Utility. http://lcamtuf.coredump.cx/p0f.shtml.
 
[24] L. Spitzner. Honeytokens: The Other Honeypot, 2003.  
 
[25] The Honeynet Project and Research Alliance. Know your Enemy: Phishing, Identifying remote hosts, without them knowing, 2005. http://www.honeynet.org/papers/phishing/
 
[29] M. Zalewski. p0f, Passive OS Fingerprinting and Masquerade Detection Utility. http://lcamtuf.coredump.cx/p0f.shtml.
 
 
 
[[Kategorie:Vortrag]]

Aktuelle Version vom 29. November 2014, 02:55 Uhr

Phishing
Akteur Dominik Birk, Felix Gröbert
Akteur Email
Akteur URL
Beginn 2006/02/21 19:00:00
Ende
Ort LABOR e.V., Rottstr. 31, 44793 Bochum
Verantwortlich
Publikum
Schlagworte
Art talk
Rahmenveranstaltung
Export iCalendar-Datei
Kurzbeschreibung:


Identitätsklau im Internet ist eines der am schnellsten wachsenden Verbrechen. Beim Phishing werden naive User auf betrügerische Webseiten geleitet und dazu verleitet, private Informationen wie Accounts und Kreditkartennummern preiszugeben. Wir wollen eine neue Methode vorstellen, wie man den Spieß umdrehen und aktiv gegen Phisher vorgehen kann. Diese theoretischen Konzepte könnten von Banken, online Verkaufshäusern u.ä. implementiert werden und somit zumindest primitives Phishing ausschalten.

Anschliessende Diskussionsrunde sehr erwünscht.

Source[Bearbeiten | Quelltext bearbeiten]

  • Source-Code: [1]
  • Live-Demo: [2]
  • PDF Folien: XXX todo

Referenzen[Bearbeiten | Quelltext bearbeiten]

  • JAP, the Java Anon Proxy. http://anon.inf.tu-dresden.de/.
  • Anti Phishing Working Group, 2005. www.antiphishing.com.
  • R. Dingledine, N. Mathewson, and P. Syverson. Tor: The Second-Generation Onion Router, 2004. www.citeseer.ist.psu.edu/dingledine04tor.html
  • D. Marchette. A Statistical Method for Profiling Network Traffic. In First USENIX Workshop on Intrusion Detection and Network Monitoring, pages 119–128, Santa Clara, CA, Apr. 9–12, 1999.
  • L. Spitzner. Honeytokens: The Other Honeypot, 2003.
  • The Honeynet Project and Research Alliance. Know your Enemy: Phishing, Identifying remote hosts, without them knowing, 2005. http://www.honeynet.org/papers/phishing/
  • M. Zalewski. p0f, Passive OS Fingerprinting and Masquerade Detection Utility. http://lcamtuf.coredump.cx/p0f.shtml.