当前位置:高等教育资讯网  >  中国高校课件下载中心  >  大学文库  >  浏览文档

河南中医药大学:《信息安全网络与网络安全》实验指导_第十章 邮件钓鱼社会工程学实验

资源类别:文库,文档格式:PPTX,文档页数:27,文件大小:1.12MB,团购合买
10.1 社会工程学 10.2 邮件钓鱼社会工程学实验
点击下载完整版文档(PPTX)

网络安全实验

网络安全实验

第章>邮件钓鱼社会工程学实验

第十章 邮件钓鱼社会工程学实验

目录 101社会工程学 102邮件钓鱼社会工程学实验

目录 10.1 社会工程学 10.2 邮件钓鱼社会工程学实验

目录 101社会工程学 102邮件钓鱼社会工程学实验

目录 10.1 社会工程学 10.2 邮件钓鱼社会工程学实验

10.1.1社会工程学的攻击形式 目录 101 101.2社会工程学技术框架

目录 - 10.1- - 10.2- 10.1.1 社会工程学的攻击形式 10.1.2 社会工程学技术框架

101.1社会工程学的攻击形式 现代社会工程学攻击通常以交谈、欺骗、假冒或伪装等方式开始,从 合法用户那里套取用户的敏感信息,比如系统配置、密码或其他有助 于进一步攻击的有用信息,然后再利用此类信息结合黑客技术实施攻 击。这一点也是和传统技术攻击性攻击进行系统识别、漏洞分析和利 用、甚至暴力破解等方式之间的最大区别。从这个层面来讲,社会工 程学攻击主要是对人的利用,有时甚至是对人性优点的利用,比如利 君处蕭膏 意同情心 技不、互联网技术及社交平台飞速发展的今天,社会工程学也和以 10.1- 往有了很大的不同,社会工程学攻击现在可以利用社交网络进行信息搜集,同 时隐藏自己的真实身份。攻击者可以通过浏览个人空间与博客。分析微博内容 10.2- 、用即是聊天工具与目标进行在线沟通,甚至可以获得目标的高度信任,取得 目标的真实姓名、电话、邮箱,甚至是生日、家庭成员的详细信息等。攻击者 把搜集到的信息结合相应的技术手段,通过网络实施攻击。这种通过互联网进 行的结合社会工程学技术的攻击活动大大降低了社会工程学工程师所面临的风 人们热衷于上社交网络,获取结交陌生朋友的刺激与惊喜 通过秀一些个人活动,与社区朋友增进感情,然而这些种种 行为,都给社会工程攻击者获取个人隐私留下了便利

现代社会工程学攻击通常以交谈、欺骗、假冒或伪装等方式开始,从 合法用户那里套取用户的敏感信息,比如系统配置、密码或其他有助 于进一步攻击的有用信息,然后再利用此类信息结合黑客技术实施攻 击。这一点也是和传统技术攻击性攻击进行系统识别、漏洞分析和利 用、甚至暴力破解等方式之间的最大区别。从这个层面来讲,社会工 程学攻击主要是对人的利用,有时甚至是对人性优点的利用,比如利 用人的善意同情心。 10.1.1 社会工程学的攻击形式 - 10.1- - 10.2- 在现代通信技术、互联网技术及社交平台飞速发展的今天,社会工程学也和以 往有了很大的不同,社会工程学攻击现在可以利用社交网络进行信息搜集,同 时隐藏自己的真实身份。攻击者可以通过浏览个人空间与博客。分析微博内容 、用即是聊天工具与目标进行在线沟通,甚至可以获得目标的高度信任,取得 目标的真实姓名、电话、邮箱,甚至是生日、家庭成员的详细信息等。攻击者 把搜集到的信息结合相应的技术手段,通过网络实施攻击。这种通过互联网进 行的结合社会工程学技术的攻击活动大大降低了社会工程学工程师所面临的风 险。人们热衷于上社交网络,获取结交陌生朋友的刺激与惊喜; 通过秀一些个人活动,与社区朋友增进感情,然而这些种种 行为,都给社会工程攻击者获取个人隐私留下了便利

1012社会工程学技术框架 社会工程学发展到现在,已经具有了一些通用的技术流程与共性 特征。其中, Soci a|- Eng ineer网站总结的社会工程学技术框架 将社会工程学的基本工程分为四个环节。 信息搜集 将使用所有已知的变换方式来获取信息,并生成一个信息关联图 将所有获得的信息以图的方式呈现出来,非常的直观。 101 诱导 通过设计一些表面上很普通且无关的对话,精巧地提取出有价值的 信息。 托辞 通过设计一些表面上很普通且无关的对话,精巧地提取出有价值的 信息。 心理影响 最后也是最关键的步骤就是在设计的托辞场景中对目标进行心理影 响,从而达成套取敏感信息或者操纵目标进行特定的工作

社会工程学发展到现在,已经具有了一些通用的技术流程与共性 特征。其中,Social-Engineer网站总结的社会工程学技术框架 将社会工程学的基本工程分为四个环节。 10.1.2 社会工程学技术框架 - 10.1- - 10.2- 信息搜集 诱导 托辞 心理影响 将使用所有已知的变换方式来获取信息,并生成一个信息关联图, 将所有获得的信息以图的方式呈现出来,非常的直观。 通过设计一些表面上很普通且无关的对话,精巧地提取出有价值的 信息。 通过设计一些表面上很普通且无关的对话,精巧地提取出有价值的 信息。 最后也是最关键的步骤就是在设计的托辞场景中对目标进行心理影 响,从而达成套取敏感信息或者操纵目标进行特定的工作

目录 101社会工程学 102邮件钓鱼社会工程学实验

目录 10.1 社会工程学 10.2 邮件钓鱼社会工程学实验

102邮件钓鱼社会工程学实验 实验器材 PC机(win10) 1台 预习要求 社会工程学的基本内容 社会工程学的攻击形式 社会工程学的基本框架知识 实验任务 10.1 掌握社会工程学的基本技术及邮件钓鱼社会工程的攻击原理 实验环境 10.2 安装了 Back track5的PC机一台 预备知识 1.社会工程学攻击原理 2.邮件钓鱼知识

10.2 邮件钓鱼社会工程学实验 - 10.1- - 10.2- 实验器材 PC机(win10) 1台 预习要求 社会工程学的基本内容 社会工程学的攻击形式 社会工程学的基本框架知识 实验任务 掌握社会工程学的基本技术及邮件钓鱼社会工程的攻击原理 实验环境 安装了Back Track 5的PC机一台 预备知识 1.社会工程学攻击原理 2.邮件钓鱼知识

102邮件钓鱼社会工程学实验 实验步骤 1.在 Back Track5中打开工具集。 (1)打开/ pentest/ exploits文件夹 otobt : cd / pentest/exploits/ (2)使用“ls”命令查看文件夹中的文件信息 rootobt: /pentest/exploits# is -a 设置后的界面显示如下表所示: 10.1 drwxr-xr-x 4 root root 40962011-07-1206 59 exploitdb 10.2 drwxr-xr-x 7 root root 4096 2011-08-1613: 33 fasttrack Irwxrwxrwx 1 root root 19 2011-08-18 12: 25 framework->/opt/framework/msf drwxr xix 14 root root 4096 2011-05-1003 41 framework drwxr-xr-x9 501 staff 4096 2011-06-07 14: 17 isr-evilgrade drwxr-xr-x 10 root root 4096 2011-05-1003: 42 sapyto drwxr-xIx 8 root root 40962011-08-1618. 56 set drwxr-xr-x 2 root root 4096 2011-05-1003: 42 spamhole

实验步骤 1.在Back Track 5 中打开工具集。 (1)打开/pentest/exploits文件夹 root@bt:~# cd /pentest/exploits/ (2)使用“ls”命令查看文件夹中的文件信息。 root@bt:/pentest/exploits# ls -a 设置后的界面显示如下表所示: 10.2 邮件钓鱼社会工程学实验 - 10.1- - 10.2-

点击下载完整版文档(PPTX)VIP每日下载上限内不扣除下载券和下载次数;
按次数下载不扣除下载券;
24小时内重复下载只扣除一次;
顺序:VIP每日次数-->可用次数-->下载券;
共27页,试读已结束,阅读完整版请下载
相关文档

关于我们|帮助中心|下载说明|相关软件|意见反馈|联系我们

Copyright © 2008-现在 cucdc.com 高等教育资讯网 版权所有