河南中医药大学:《信息安全网络与网络安全》课程教学资源(实验指导)第十章 邮件钓鱼社会工程学实验

网络安全实验
网络安全实验

第章>邮件钓鱼社会工程学实验
第十章 邮件钓鱼社会工程学实验

目录 101社会工程学 102邮件钓鱼社会工程学实验
目录 10.1 社会工程学 10.2 邮件钓鱼社会工程学实验

目录 101社会工程学 102邮件钓鱼社会工程学实验
目录 10.1 社会工程学 10.2 邮件钓鱼社会工程学实验

10.1.1社会工程学的攻击形式 目录 101 101.2社会工程学技术框架
目录 - 10.1- - 10.2- 10.1.1 社会工程学的攻击形式 10.1.2 社会工程学技术框架

101.1社会工程学的攻击形式 现代社会工程学攻击通常以交谈、欺骗、假冒或伪装等方式开始,从 合法用户那里套取用户的敏感信息,比如系统配置、密码或其他有助 于进一步攻击的有用信息,然后再利用此类信息结合黑客技术实施攻 击。这一点也是和传统技术攻击性攻击进行系统识别、漏洞分析和利 用、甚至暴力破解等方式之间的最大区别。从这个层面来讲,社会工 程学攻击主要是对人的利用,有时甚至是对人性优点的利用,比如利 君处蕭膏 意同情心 技不、互联网技术及社交平台飞速发展的今天,社会工程学也和以 10.1- 往有了很大的不同,社会工程学攻击现在可以利用社交网络进行信息搜集,同 时隐藏自己的真实身份。攻击者可以通过浏览个人空间与博客。分析微博内容 10.2- 、用即是聊天工具与目标进行在线沟通,甚至可以获得目标的高度信任,取得 目标的真实姓名、电话、邮箱,甚至是生日、家庭成员的详细信息等。攻击者 把搜集到的信息结合相应的技术手段,通过网络实施攻击。这种通过互联网进 行的结合社会工程学技术的攻击活动大大降低了社会工程学工程师所面临的风 人们热衷于上社交网络,获取结交陌生朋友的刺激与惊喜 通过秀一些个人活动,与社区朋友增进感情,然而这些种种 行为,都给社会工程攻击者获取个人隐私留下了便利
现代社会工程学攻击通常以交谈、欺骗、假冒或伪装等方式开始,从 合法用户那里套取用户的敏感信息,比如系统配置、密码或其他有助 于进一步攻击的有用信息,然后再利用此类信息结合黑客技术实施攻 击。这一点也是和传统技术攻击性攻击进行系统识别、漏洞分析和利 用、甚至暴力破解等方式之间的最大区别。从这个层面来讲,社会工 程学攻击主要是对人的利用,有时甚至是对人性优点的利用,比如利 用人的善意同情心。 10.1.1 社会工程学的攻击形式 - 10.1- - 10.2- 在现代通信技术、互联网技术及社交平台飞速发展的今天,社会工程学也和以 往有了很大的不同,社会工程学攻击现在可以利用社交网络进行信息搜集,同 时隐藏自己的真实身份。攻击者可以通过浏览个人空间与博客。分析微博内容 、用即是聊天工具与目标进行在线沟通,甚至可以获得目标的高度信任,取得 目标的真实姓名、电话、邮箱,甚至是生日、家庭成员的详细信息等。攻击者 把搜集到的信息结合相应的技术手段,通过网络实施攻击。这种通过互联网进 行的结合社会工程学技术的攻击活动大大降低了社会工程学工程师所面临的风 险。人们热衷于上社交网络,获取结交陌生朋友的刺激与惊喜; 通过秀一些个人活动,与社区朋友增进感情,然而这些种种 行为,都给社会工程攻击者获取个人隐私留下了便利

1012社会工程学技术框架 社会工程学发展到现在,已经具有了一些通用的技术流程与共性 特征。其中, Soci a|- Eng ineer网站总结的社会工程学技术框架 将社会工程学的基本工程分为四个环节。 信息搜集 将使用所有已知的变换方式来获取信息,并生成一个信息关联图 将所有获得的信息以图的方式呈现出来,非常的直观。 101 诱导 通过设计一些表面上很普通且无关的对话,精巧地提取出有价值的 信息。 托辞 通过设计一些表面上很普通且无关的对话,精巧地提取出有价值的 信息。 心理影响 最后也是最关键的步骤就是在设计的托辞场景中对目标进行心理影 响,从而达成套取敏感信息或者操纵目标进行特定的工作
社会工程学发展到现在,已经具有了一些通用的技术流程与共性 特征。其中,Social-Engineer网站总结的社会工程学技术框架 将社会工程学的基本工程分为四个环节。 10.1.2 社会工程学技术框架 - 10.1- - 10.2- 信息搜集 诱导 托辞 心理影响 将使用所有已知的变换方式来获取信息,并生成一个信息关联图, 将所有获得的信息以图的方式呈现出来,非常的直观。 通过设计一些表面上很普通且无关的对话,精巧地提取出有价值的 信息。 通过设计一些表面上很普通且无关的对话,精巧地提取出有价值的 信息。 最后也是最关键的步骤就是在设计的托辞场景中对目标进行心理影 响,从而达成套取敏感信息或者操纵目标进行特定的工作

目录 101社会工程学 102邮件钓鱼社会工程学实验
目录 10.1 社会工程学 10.2 邮件钓鱼社会工程学实验

102邮件钓鱼社会工程学实验 实验器材 PC机(win10) 1台 预习要求 社会工程学的基本内容 社会工程学的攻击形式 社会工程学的基本框架知识 实验任务 10.1 掌握社会工程学的基本技术及邮件钓鱼社会工程的攻击原理 实验环境 10.2 安装了 Back track5的PC机一台 预备知识 1.社会工程学攻击原理 2.邮件钓鱼知识
10.2 邮件钓鱼社会工程学实验 - 10.1- - 10.2- 实验器材 PC机(win10) 1台 预习要求 社会工程学的基本内容 社会工程学的攻击形式 社会工程学的基本框架知识 实验任务 掌握社会工程学的基本技术及邮件钓鱼社会工程的攻击原理 实验环境 安装了Back Track 5的PC机一台 预备知识 1.社会工程学攻击原理 2.邮件钓鱼知识

102邮件钓鱼社会工程学实验 实验步骤 1.在 Back Track5中打开工具集。 (1)打开/ pentest/ exploits文件夹 otobt : cd / pentest/exploits/ (2)使用“ls”命令查看文件夹中的文件信息 rootobt: /pentest/exploits# is -a 设置后的界面显示如下表所示: 10.1 drwxr-xr-x 4 root root 40962011-07-1206 59 exploitdb 10.2 drwxr-xr-x 7 root root 4096 2011-08-1613: 33 fasttrack Irwxrwxrwx 1 root root 19 2011-08-18 12: 25 framework->/opt/framework/msf drwxr xix 14 root root 4096 2011-05-1003 41 framework drwxr-xr-x9 501 staff 4096 2011-06-07 14: 17 isr-evilgrade drwxr-xr-x 10 root root 4096 2011-05-1003: 42 sapyto drwxr-xIx 8 root root 40962011-08-1618. 56 set drwxr-xr-x 2 root root 4096 2011-05-1003: 42 spamhole
实验步骤 1.在Back Track 5 中打开工具集。 (1)打开/pentest/exploits文件夹 root@bt:~# cd /pentest/exploits/ (2)使用“ls”命令查看文件夹中的文件信息。 root@bt:/pentest/exploits# ls -a 设置后的界面显示如下表所示: 10.2 邮件钓鱼社会工程学实验 - 10.1- - 10.2-
按次数下载不扣除下载券;
注册用户24小时内重复下载只扣除一次;
顺序:VIP每日次数-->可用次数-->下载券;
- 河南中医药大学:《信息安全网络与网络安全》课程教学资源(实验指导)第九章 口令破解及安全加密电邮实验.pptx
- 复旦大学:《计算机网络与网页制作》课程PPT教学课件(讲稿)19 管理你的站点.pptx
- 复旦大学:《计算机网络与网页制作》课程PPT教学课件(讲稿)18 用行为增加页面的互动.pptx
- 复旦大学:《计算机网络与网页制作》课程PPT教学课件(讲稿)17 使用Spry组件.pptx
- 复旦大学:《计算机网络与网页制作》课程PPT教学课件(讲稿)16 构建网页表单.pptx
- 复旦大学:《计算机网络与网页制作》课程PPT教学课件(讲稿)15 使用模块化技术加速网页制作.pptx
- 复旦大学:《计算机网络与网页制作》课程PPT教学课件(讲稿)14 添加动画、视频和声音.pptx
- 复旦大学:《计算机网络与网页制作》课程PPT教学课件(讲稿)13 使用表格.pptx
- 复旦大学:《计算机网络与网页制作》课程PPT教学课件(讲稿)12 页面布局高级技术.pptx
- 复旦大学:《计算机网络与网页制作》课程PPT教学课件(讲稿)11 用CSS作页面布局.pptx
- 复旦大学:《计算机网络与网页制作》课程PPT教学课件(讲稿)10 用CSS设定页面样式.pptx
- 复旦大学:《计算机网络与网页制作》课程PPT教学课件(讲稿)09 添加文本和图像.pptx
- 复旦大学:《计算机网络与网页制作》课程PPT教学课件(讲稿)08 创建一个新站点.pptx
- 复旦大学:《计算机网络与网页制作》课程PPT教学课件(讲稿)07 Dreamweaver CS5入门.pptx
- 复旦大学:《计算机网络与网页制作》课程PPT教学课件(讲稿)06 Internet安全.pptx
- 复旦大学:《计算机网络与网页制作》课程PPT教学课件(讲稿)05 新型的Internet应用.pptx
- 复旦大学:《计算机网络与网页制作》课程PPT教学课件(讲稿)04 传统的Internet服务.pptx
- 复旦大学:《计算机网络与网页制作》课程PPT教学课件(讲稿)03 因特网基础知识.pptx
- 复旦大学:《计算机网络与网页制作》课程PPT教学课件(讲稿)02 两类基本网络(局域网、无线局域网).pptx
- 复旦大学:《计算机网络与网页制作》课程PPT教学课件(讲稿)01 计算机网络基础.pptx
- 河南中医药大学:《信息安全网络与网络安全》课程教学资源(实验指导)第十一章 网络服务扫描实验.pptx
- 河南中医药大学:《信息安全网络与网络安全》课程教学资源(实验指导)第四讲 协议与内容安全实验.pptx
- 河南中医药大学:《信息安全网络与网络安全》课程教学资源(实验指导)第五讲 防火墙实验.pptx
- 河南中医药大学:《信息安全网络与网络安全》课程教学资源(实验指导)第六讲 入侵检测实验.pptx
- 河南中医药大学:《信息安全网络与网络安全》课程教学资源(实验指导)第六讲 入侵检测实验——基于虚拟蜜网的网络攻防实验.pptx
- 河南中医药大学:《信息安全网络与网络安全》课程教学资源(实验指导)第七讲 WEB漏洞渗透实验.pptx
- 河南中医药大学:《信息安全网络与网络安全》课程教学资源(实验指导)第八讲 主机探测及端口扫描实验.pptx
- 河南中医药大学:《信息安全网络与网络安全》课程教学资源(实验指导)第三章 网络分析实验——数据包捕获实验.pptx
- 河南中医药大学:《信息安全网络与网络安全》课程教学资源(实验指导)第三章 网络分析实验——网络监视实验.pptx
- 河南中医药大学:《信息安全网络与网络安全》课程教学资源(实验指导)第三章 网络分析实验——端口扫描与嗅探实验.pptx
- 河南中医药大学:《信息安全网络与网络安全》课程教学资源(英文讲稿)第01章 概论 Introduction.pdf
- 河南中医药大学:《信息安全网络与网络安全》课程教学资源(英文讲稿)第02章 工具箱:鉴别、访问控制与加密 Toolbox:Authentication, Access Control, and Cryptography.pdf
- 河南中医药大学:《信息安全网络与网络安全》课程教学资源(英文讲稿)第04章 操作系统 Operating Systems.pdf
- 河南中医药大学:《信息安全网络与网络安全》课程教学资源(英文讲稿)第05章 数据库 Databases.pdf
- 河南中医药大学:《信息安全网络与网络安全》课程教学资源(英文讲稿)第03章 程序与编程 Programs and Programming.pdf
- 河南中医药大学:《信息安全网络与网络安全》课程教学资源(英文讲稿)第06章 网络 Networks.pdf
- 河南中医药大学:《信息安全网络与网络安全》课程教学资源(英文讲稿)第07章 安全管理与事件 Management and Incidents.pdf
- 河南中医药大学:《信息安全网络与网络安全》课程教学资源(英文讲稿)第08章 密码学精讲 Details of Cryptography.pdf
- 河南中医药大学:《信息安全网络与网络安全》课程教学资源(英文讲稿)第09章 隐私 Privacy.pdf
- 河南中医药大学:《信息安全网络与网络安全》课程教学资源(英文讲稿)第10章 浏览器 The Web—User Side.pdf