Skip to main content
Erschienen in: Journal of Computer Virology and Hacking Techniques 3/2016

01.08.2016 | Short Contribution

Blackhole attack: user identity and password seize attack using honeypot

Erschienen in: Journal of Computer Virology and Hacking Techniques | Ausgabe 3/2016

Einloggen

Aktivieren Sie unsere intelligente Suche, um passende Fachinhalte oder Patente zu finden.

search-config
loading …

Abstract

Although the advance of ICT serves convenient lives, the adverse effect lies behind. Attacks such as spreading malicious code and luring users to fake websites via SMS or E-mail using social engineering have often occurred. Phishing, pharming, and smishing are getting diversified recently. The authentication of most websites is processed by simply using ID and password is the reason why the attack methods have been changing. Internet users are vulnerable in the process of authentication because they set and use an identical ID and similar password on different websites. This study discusses the length-related password vulnerability and introduces the method with which a hacker lures Internet users and seizes the users’ ID and password as well as password generation pattern. The paper also suggests that an additional and improved process is necessary to prevent various attacks like seizing account by the attacker.

Sie haben noch keine Lizenz? Dann Informieren Sie sich jetzt über unsere Produkte:

Springer Professional "Wirtschaft+Technik"

Online-Abonnement

Mit Springer Professional "Wirtschaft+Technik" erhalten Sie Zugriff auf:

  • über 102.000 Bücher
  • über 537 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Maschinenbau + Werkstoffe
  • Versicherung + Risiko

Jetzt Wissensvorsprung sichern!

Springer Professional "Technik"

Online-Abonnement

Mit Springer Professional "Technik" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 390 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Maschinenbau + Werkstoffe




 

Jetzt Wissensvorsprung sichern!

Springer Professional "Wirtschaft"

Online-Abonnement

Mit Springer Professional "Wirtschaft" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 340 Zeitschriften

aus folgenden Fachgebieten:

  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Versicherung + Risiko




Jetzt Wissensvorsprung sichern!

Literatur
1.
Zurück zum Zitat Mun, Hyung-Jin, Ju, Youngkwan, Yoo, Jinho: Multiple authentication system for privacy protection and efficient user authentication. Int. J. Adv. Comput. Technol. 5(13), 251–256 (2013) Mun, Hyung-Jin, Ju, Youngkwan, Yoo, Jinho: Multiple authentication system for privacy protection and efficient user authentication. Int. J. Adv. Comput. Technol. 5(13), 251–256 (2013)
2.
Zurück zum Zitat Lee, A.: Authentication scheme for smart learning system in the cloud computing environment. J. Comput. Virol. Hack. Techn. 11(3), 149–155 (2015) Lee, A.: Authentication scheme for smart learning system in the cloud computing environment. J. Comput. Virol. Hack. Techn. 11(3), 149–155 (2015)
3.
Zurück zum Zitat Li, L., Helenius, M.: Usability evaluation of anti-phishing toolbars. J. Comput. Virol. 3(2), 163–184 (2007)CrossRef Li, L., Helenius, M.: Usability evaluation of anti-phishing toolbars. J. Comput. Virol. 3(2), 163–184 (2007)CrossRef
4.
Zurück zum Zitat Abbasi, A.: Enhancing predictive analytics for anti-phishing by exploiting website genre information. J. Manag. Inf. Syst. 31(4) (2015) Abbasi, A.: Enhancing predictive analytics for anti-phishing by exploiting website genre information. J. Manag. Inf. Syst. 31(4) (2015)
5.
Zurück zum Zitat Brody, R.G., Mulig, E., Kimball, V.: Phishing, pharming and identity theft. J. Acad. Acc. Financ. Stud. 11, 43–56 (2007) Brody, R.G., Mulig, E., Kimball, V.: Phishing, pharming and identity theft. J. Acad. Acc. Financ. Stud. 11, 43–56 (2007)
6.
Zurück zum Zitat Kang, A., Lee, J., Kang, W., Barolli, L., Park, Jonghyuk: Security considerations for smart phone smishing attacks. Adv. Comput. Sci. Appl. Lect. Notes Electr. Eng. 279, 467–473 (2014) Kang, A., Lee, J., Kang, W., Barolli, L., Park, Jonghyuk: Security considerations for smart phone smishing attacks. Adv. Comput. Sci. Appl. Lect. Notes Electr. Eng. 279, 467–473 (2014)
7.
Zurück zum Zitat Nicomette, V., Kaâniche, M., Alata, E., Herrb, M.: Set-up and deployment of a high-interaction honeypot: experiment and lessons learned. J. Comput. Virol. 7(2), 143–157 (2011)CrossRef Nicomette, V., Kaâniche, M., Alata, E., Herrb, M.: Set-up and deployment of a high-interaction honeypot: experiment and lessons learned. J. Comput. Virol. 7(2), 143–157 (2011)CrossRef
8.
Zurück zum Zitat Joshi, R.C., Sardana, A.: Honeypots: a new paradigm to information security. CRC Press, New York (2011) Joshi, R.C., Sardana, A.: Honeypots: a new paradigm to information security. CRC Press, New York (2011)
9.
Zurück zum Zitat Marechal, S.: Advances in password cracking. J. Comput. Virol. 4(1), 73–81 (2008)CrossRef Marechal, S.: Advances in password cracking. J. Comput. Virol. 4(1), 73–81 (2008)CrossRef
10.
Zurück zum Zitat Sprengers, M., Batina, L.: Speeding up GPU-based password cracking, SHARCS 2012, Washington D.C. (2012) Sprengers, M., Batina, L.: Speeding up GPU-based password cracking, SHARCS 2012, Washington D.C. (2012)
Metadaten
Titel
Blackhole attack: user identity and password seize attack using honeypot
Publikationsdatum
01.08.2016
Erschienen in
Journal of Computer Virology and Hacking Techniques / Ausgabe 3/2016
Elektronische ISSN: 2263-8733
DOI
https://doi.org/10.1007/s11416-016-0270-6

Weitere Artikel der Ausgabe 3/2016

Journal of Computer Virology and Hacking Techniques 3/2016 Zur Ausgabe