频道栏目
首页 > 资讯 > 网站安全 > 正文

使用 Web Bug 追踪用户活动

13-11-28        来源:[db:作者]  
收藏   我要投稿
简介:

我们生活在一个相互连接的地方,通过鼠标单击和几个键击的世界。它是一场革命,改变了我们的生活,我们的生活和我们企业经营的方式。它影响到我们在之前从未想象过的方法。

互联网使我们有机会对信息在我们的显示器而不是通过提供的书籍,这是耗费时间的信息。企业一直得益于互联网的使用,他们现在能够提供的产品和在线服务。甚至没有踏进商店,人们可以购买这些通过信用卡和网上银行系统 (例如 PayPal,比特币) 。每个人都受益于互联网,从普通人到大规模的行业和组织。

image001

我们的生活都连接到数字世界,其中使用互联网的人自称”网民”。我们都知道,现在,所有的网民都不需要对法律的好的一面。有一千个或更多网络骗子、 罪犯、 黑客和脚本黑客使用的在线服务的目标,各种干扰互联网用户的方法,如:

•网络钓鱼

•利用 web 漏洞像 XSS、 CSRF、 劫持等。

•0-day漏洞攻击

•身份验证绕过相关的漏洞

•发送垃圾邮件,等等。

image002

为了追踪恶意攻击者的活动,有各种不同的方法,可以部署在网站监控网络活动。这样的一个方法是通过使用Web bugs。

Web bugs 是较小的图像 (例如.gif、.jpeg、.png) 的公司和组织使用在他们的网页、 电子邮件和其他 HTML 支持文件来跟踪用户使用他们的在线 web 服务有关的信息。

Web bugs 并始终不是侵入性的。例如,他们可能会被企业用来跟踪点击他们的网站数量的接收的每一天,或在论坛活跃用户总数。

而具有侵扰性的 web bugs。这些web bugs可以用来跟踪记录数据的后端服务器的用户的网络活动。

查看 web bug 的收集信息:

•访问网页的用户的、IP地址

•Web bug 位于 web 页面的 URL

•Web bug 图像的 URL

•当 web bug 是访问查看时间

•查看该网站的客户端用户代理

•以前设置的 cookie 值

如何在 web 页上查找 web bug

大多数技术精通 web 冲浪者知道他们正在被跟踪,一旦他们看到一个横幅广告。但人们不能看到 web bug 和防 cookie 过滤器不抓他们。所以Web bug跟踪和上区域在网上横幅广告不存在,冲浪,或网站上的人可能不希望落后。

为了找到一个 web bug,你需要查看HTML网页的源代码的特定目标网页。出于演示的目的,我们将看看网页的HTML源:

image003

查看突出< IMG >标签中的蓝色。你会注意到的图像文件的源不是图像本身,而是一个PHP文件。

让我们回到浏览器中的页面视图。一个普通的眼睛,页面看起来像这样:

image004

为了查看 web bug,您需要通过放大页面。在火狐浏览器,请按alt 键 > 按菜单栏上的视图 > 选择缩放 > 选择缩放-一.重复该步骤,放大五到八倍。或者,您也可以按组合键”CTRL & +”反复五至八倍放大。现在,将光标悬停在网站和页面上的任意位置单击。按”CTRL + A”选择网页中的所有文本。您会注意到一个小点的蓝色,在网页上突出显示:

image005

正如您所看到的这些 web bug 是一个像素大小图像,除非你放大,否则不能通过肉眼见过。

不幸的是,甚至在寻找这些标志是不能保证你一定会发现一个 web bug,因为它可能是对页面上的任何图像。

寻找在电子邮件中的 web bug

该邮件的发件人已经知道您的电子邮件地址。他们也包括在Web bug的URL的电子邮件地址。电子邮件地址可以是纯文本或加密。例如,这里在下面的垃圾电子邮件两个Web bug的例子:

 
<img width=’1′ height=’1′ src=”http://www.m0.net/m/logopen02.asp? vid=3&catid=370153037&email=test %40example.net” alt=” “>

或者

 
<IMG SRC=”http://email.bn.com/cgi-bin/flosensing? x=ABYoAEhouX”>

将 web bug 放入 web 论坛:

还有很多的 web 论坛,允许用户将图像放在他们的职位和签名。你需要看看论坛的文档,看看他们有一个标记,将图像插入到一个职位。一个例子就是:

代码:

[img]http://w1.example.com/webbug.php[/img]

某些论坛看看在标记中嵌入的文件类型,然后不允许您插入的图像。有解决该问题的方法。首先,将文件名依次为图像文件的文件类型。

代码:

 
[img]http://w1.example.com/webbug.bmp[/img]

现在,在您的 apache 配置,您需要设置一个重定向。您需要在要那样做的httpd.conf文件中添加下面的行:

代码:

Redirect /webbug.bmp /webbug.php

都是看不见图像的Web bug

这个问题的答案是否定的。有些看不见的图像也用于对齐网页的目的。通常会比其他的页面,一个不同的 web 服务器从加载 web bug,所以他们很容易区分从序列图像。

在网页上的Web bug利用:

广告公司使用这种技术将信息添加到个人档案的那些访问网站的人。个人资料是通过广告网络用户的浏览器Cookie的确定。后来,这种个人配置文件存储在广告公司的数据库服务器。确定要显示横幅广告或广告是向特定的用户。

Web bug的另一个用途是确定谁访问了一个特定的网页,人们的确切数量的线程,等等。

Web bug 还用于在互联网上收集有关 web 浏览器使用在不同的地方的统计信息。

在电子邮件中的 web bug 的使用:

如果是这样,当邮件被阅读。一个Web bug可以用来找到一个特定的消息被阅读的人

一个Web bug可以提供一个IP地址的邮件的收件人,如果收件人要保持匿名。

他们还用到浏览器 cookie 和电子邮件地址之间的同步。这允许网站知道在以后的时间和日期访问一个网站的身份。

与隐私问题相关的 web bug

Web bug 是有争议的。因为 web bug 由第三方监测,他们可以扰乱市场。大多数人会不安的是,学习局外人跟踪他们,当他们读到电子邮件。

Web bug 也很少提及公司的私隐政策。在私隐政策,在线分析的第三方广告网络的一般做法也应提到隐私政策。

但是,隐私权的拥护者看到的小标签,一个阴险的一面。

“危险的是,如果你要在酵母感染的一个网站,第二它加载了,屏幕前负荷,在世界的某个地方的事实,您访问的网站现在注册。这是Web bug的evil,说:”说:”艾拉·罗思肯,在导向罗思肯法律公司的技术律师,总部设在拉斐尔,加利福尼亚。

问题被放大,他说,当一家公司可以配合您的个人身份识别信息,如电话号码和街道地址的 cookie 号码。

另一面是网络错误,如cookie,可以是有用的。对于消费者来说,cookie可以存储密码和其他信息标志。对于网站、 web bug 可以帮助更好地了解什么是有效管理的内容。他们也给在线广告代理机构跟踪运动时横幅不存在的方法。

根据http://www.policymic.com,自2005以来,美国联邦调查局已使用Web bug,可以收集到的计算机的互联网协议地址,正在运行的程序列表,和其他数据,根据披露2011文件。联邦调查局在 2007 年用该类型的工具来跟踪最终被定罪的例如电子邮件炸弹威胁在华盛顿的人。

预防措施:

预防在电子邮件中的 web bug 是很简单,只是看在你的电子邮件客户端的文件如何禁用HTML电子邮件或块外部图像。一些互联网电子邮件服务Gmail默认禁用外部图像一样,这是一件好事。一些较新的邮件客户端也设置为默认不从外部网站加载任何图像。

完全阻断web bug在常规网页几乎是不可能的。 工具像 Bugnosis ( http://www.bugnosis.org ) 为 IE 和 Ad 块 ( http://adblock.mozdev.org/) 为火狐浏览器可以通过选择阻止已知的 web 坏蛋的一些帮助。广告意识到 Spybot 搜索和销毁等反间谍软件工具可帮助发现并摧毁一些 web bug 所留下的 cookie。

在 PHP 中创建您自己的 web bug

将此 PHP 脚本保存为 webbug.php。该脚本检测到操作系统、 IP 地址、 用户代理、 端口地址、 语言、 和编码类型,并将它们存储到一个 MYSQL 数据库。

注意: 请修改脚本相应的表。

 
<?php
 
header( 'Content-type: image/gif' );
 
echo chr(71).chr(73).chr(70).chr(56).chr(57).chr(97).
 
chr(1).chr(0).chr(1).chr(0).chr(128).chr(0).
 
chr(0).chr(0).chr(0).chr(0).chr(0).chr(0).chr(0).
 
chr(33).chr(249).chr(4).chr(1).chr(0).chr(0).
 
chr(0).chr(0).chr(44).chr(0).chr(0).chr(0).chr(0).
 
chr(1).chr(0).chr(1).chr(0).chr(0).chr(2).chr(2).
 
chr(68).chr(1).chr(0).chr(59);
 
//data gathering variables
 
$port=$_SERVER['REMOTE_PORT'];
 
$ip=$_SERVER['REMOTE_ADDR'];
 
$encode=$_SERVER['HTTP_ACCEPT_ENCODING'];
 
$lang=$_SERVER['HTTP_ACCEPT_LANGUAGE'];
 
function os_info($uagent) {
 
// the order of this array is important
 
global $uagent;
 
$oses = array(
 
'Win311' => 'Win16',
 
'Win95' => '(Windows 95)|(Win95)|(Windows_95)',
 
'WinME' => '(Windows 98)|(Win 9x 4.90)|(Windows ME)',
 
'Win98' => '(Windows 98)|(Win98)',
 
'Win2000' => '(Windows NT 5.0)|(Windows 2000)',
 
'WinXP' => '(Windows NT 5.1)|(Windows XP)',
 
'WinServer2003' => '(Windows NT 5.2)',
 
'WinVista' => '(Windows NT 6.0)',
 
'Windows 7' => '(Windows NT 6.1)',
 
'Windows 8' => '(Windows NT 6.2)',
 
'WinNT' => '(Windows NT 4.0)|(WinNT4.0)|(WinNT)|(Windows NT)',
 
'OpenBSD' => 'OpenBSD',
 
'SunOS' => 'SunOS',
 
'Ubuntu' => 'Ubuntu',
 
'Android'=>'Android',
 
'Linux' => '(Linux)|(X11)',
 
'iPhone'=>'iPhone',
 
'iPad'=>'iPad',
 
'MacOS' => '(Mac_PowerPC)|(Macintosh)',
 
'QNX' => 'QNX',
 
'BeOS' => 'BeOS',
 
'OS2' => 'OS/2',
 
'SearchBot'=>'(nuhk)|(Googlebot)|(Yammybot)|(Openbot)|(Slurp)|(MSNBot)|(Ask Jeeves/Teoma)|(ia_archiver)'
 
);
 
$uagent = strtolower($uagent ? $uagent : $_SERVER['HTTP_USER_AGENT']);
 
foreach($oses as $os=>$pattern)
 
if (preg_match('/'.$pattern.'/i', $uagent))
 
return $os;
 
return 'Unknown';
 
}
 
$osman=os_info($uagent);
 
//SQL connection
 
$con=mysql_connect("localhost","","");
 
if(!con)
 
{
 
die('Could not connect '.mysql_error());
 
}
 
mysql_query("use test;");
 
$sql="insert into test values('$ip','$osman','$port','$encode','$lang')";
 
mysql_query($sql,$con);
 
mysql_close($con);
 
?>

 

使用下面的标签插入你网站的Web bug。下面的HTML代码复制并粘贴到您的网页。

<img src=’webbug.php’ width=’1′ height=’1′ >

本文由InfoSecLab 翻译

参考:

via

相关TAG标签
上一篇:P2P死亡标本:网赢天下4个月吸金8亿关停
下一篇:Metasploit的meterpreter黑客脚本列表
相关文章
图文推荐

关于我们 | 联系我们 | 广告服务 | 投资合作 | 版权申明 | 在线帮助 | 网站地图 | 作品发布 | Vip技术培训 | 举报中心

版权所有: 红黑联盟--致力于做实用的IT技术学习网站