最新学习情境一网络攻击信息的搜集任务一社会工程学的应用与PPT课件.ppt
《最新学习情境一网络攻击信息的搜集任务一社会工程学的应用与PPT课件.ppt》由会员分享,可在线阅读,更多相关《最新学习情境一网络攻击信息的搜集任务一社会工程学的应用与PPT课件.ppt(32页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、学习情境一网络攻击信息的搜学习情境一网络攻击信息的搜集任务一社会工程学的应用与集任务一社会工程学的应用与网络安全与防护网络安全与防护1.1社会工程学的应用与防护社会工程学的应用与防护教学的实施过程教学的实施过程任务规划任务规划学生探究学生探究师生析疑师生析疑完成任务完成任务检查评测检查评测综合创新综合创新思考、探讨完成任务需要思考、探讨完成任务需要的相关资料,搜集资料,的相关资料,搜集资料,制定工作计划制定工作计划 明确需要完成的工作明确需要完成的工作任务;任务;教师进行点评、确定教师进行点评、确定最终的实施方法;对最终的实施方法;对技术问题进行讲授和技术问题进行讲授和答疑。答疑。学生进入网络
2、实训室,根学生进入网络实训室,根据工作计划完成每个工作据工作计划完成每个工作项目,完成每个项目实施项目,完成每个项目实施日志和心得总结日志和心得总结 学生分角色相互检查任务学生分角色相互检查任务完成情况,分析不足,给完成情况,分析不足,给出评价;教师对学生的日出评价;教师对学生的日志和总结进行分析,给出志和总结进行分析,给出评价。评价。探索更多的社会工程学探索更多的社会工程学的应用与防护的方法,的应用与防护的方法,搜索相关技术,并在实搜索相关技术,并在实训室中进行验证。训室中进行验证。网络安全与防护网络安全与防护网络安全与防护网络安全与防护网络安全与防护网络安全与防护网络安全与防护网络安全与防
3、护网络安全与防护网络安全与防护网络安全与防护网络安全与防护网络安全与防护网络安全与防护1.1社会工程学的应用与防护社会工程学的应用与防护项目二、第三方假冒项目二、第三方假冒 使用电话并不是第三方假冒的唯一选径,也司以进行现场的第三方假冒。我曾经作为一名计算机工程师进入某象金融机构。我告诉前台我接到电活,公司的服务器发生了一些问题,我需要到那里修复服务器。前向把我带到电梯旁,刷了她的通行卡让我进去。我走到了限制访问的二楼,这是数据中心所在地。之后我走到二楼的接待员那里。这项测试是IT经理预先安排的,他在这一天特意离开了办公楼以便检测公司人员对社会工程攻击的响应。当我告诉接待我要去修复服务器时他说
4、经理外出了,没有人告诉她技术工程师要来。她问我是否能够第二天再来,我告诉她我是按小时付费并且驱车两小时才到这里,如果今天我必须旧去然后第二天再来就会产生大量费用,知道这些后,她决定汁我进去:她把我带到了数据中心。数据中心保护得相当好。它有两道门,所有进入的人都需要身份验证才能够进入,出于某种原因,接待员没有让我签名。我吃惊地发现,地能够进人员到数据中心,接待帮我打开了数据中心的两道门,我直接走进了数据中心,而且没有接受身份验证或者询问我到部里的目的。她告诉我的唯一问题就是她没有服务器的口令。我告诉她这不是问题。(一个简单的口令破解工具就能够搞定它)经过运行几分钟的安全扫描,我发现了数据中心及远
5、程位置的所有设备,当然也发现了使用默认口令的所有设备。在我登录到拥有简单口令的一台服务器上之后,我能连接到所有服务器,当IT经理知道我能够连接到所有的服务器,能够这么轻松的访问公司所有信息之后,你可以想象她的吃惊程度。网络安全与防护网络安全与防护1.1社会工程学的应用与防护社会工程学的应用与防护项目二、第三方假冒项目二、第三方假冒 第三方假冒的另一个示例是你假装为某个贸易杂志的记者,你正在做公司产品的评论。绝大多数员工期待知道他们会在杂志中出现。在他们的热功期待中,经常会送出免费产品,泄露不应该与外界分享的内部信息。这就是为什么公关人员应该出现在会面中样品产品只应该在验证了访问者的身份之后才能
6、够发放的原因。你或许会发现,当IT经理认为他正在面谈有关他的数据安伞时他愿意泄露多么的信息。网络安全与防护网络安全与防护1.1社会工程学的应用与防护社会工程学的应用与防护项目二、第三方假冒项目二、第三方假冒 渗透测试者:到目前为止,你为保护你的基础设施的安奎采取的步骤给我留下渗透测试者:到目前为止,你为保护你的基础设施的安奎采取的步骤给我留下了很深刻的印象、了很深刻的印象、(拍马屁是打开更多信息大门的第一步,拍马屁是打开更多信息大门的第一步,)受骗用户:谢谢,在我们公司,我们把安全看得十分重要。受骗用户:谢谢,在我们公司,我们把安全看得十分重要。渗透测试者:我已经感受到了。你们公司强制实施什么
7、安全策略了吗?渗透测试者:我已经感受到了。你们公司强制实施什么安全策略了吗?受骗用户:嗯,当然,我们制定了可接受的互联网采略和口令策略,公司的所受骗用户:嗯,当然,我们制定了可接受的互联网采略和口令策略,公司的所有员工在进入公司时都要签署这些策略。有员工在进入公司时都要签署这些策略。渗透测试者:很不错详细谈一谈,这很有趣。渗透测试者:很不错详细谈一谈,这很有趣。受骗用户:嗯,例如,我们的口令策略要求所有用户的口令至少要八个字符长受骗用户:嗯,例如,我们的口令策略要求所有用户的口令至少要八个字符长并且同时包含字母和数字。要求口令每三个月就要更换一次口令。并且同时包含字母和数字。要求口令每三个月就
8、要更换一次口令。渗透测试者:真的不错,我听说,有些公司也强制实施这样的策略,但员工可渗透测试者:真的不错,我听说,有些公司也强制实施这样的策略,但员工可能会写下他们的口令,并把它放在键盘下面能会写下他们的口令,并把它放在键盘下面 你们公司存在这样的问题吗?你们公司存在这样的问题吗?受骗用户:哈哈哈是的,总是芡生这样的情况我希望能蝣杜绝发生这样的事受骗用户:哈哈哈是的,总是芡生这样的情况我希望能蝣杜绝发生这样的事情我敢打赌我们的用户中有情我敢打赌我们的用户中有5050上的用户会把口令写在他们办公桌的某个地方。上的用户会把口令写在他们办公桌的某个地方。这个简短的会面揭示,获取进入公司权限的最容易的
9、办法就是在用户的办公桌上寻找口令。你可在当天的晚些时候进入办公楼许要求使接待休息事。在下班之后(以及打扫卫生人员进来之前),你可以离开休息室走进办公率在办公桌上寻找能够得到访问权的口令。网络安全与防护网络安全与防护1.1社会工程学的应用与防护社会工程学的应用与防护项目二、第三方假冒项目二、第三方假冒 这里是曾经发生的一个示例。几年前,马杰去一家不动产公公司在管理员离开之后的安全性。当他走到管理员的办公桌前他发现了几张马匹的照片,马杰猜想他一定拥有其中的一些马匹,就故意对旁边的小隔间大声感叹,“哇,多么漂亮的马呀!,这是他的马吗?”在得到了肯定之后,马杰问“他们叫什么名字?”果然,网络管理员使用
10、的口令是这些马匹的名字之一。网络安全与防护网络安全与防护1.1社会工程学的应用与防护社会工程学的应用与防护项目三、邮件假冒项目三、邮件假冒 直接到现场和使用电话不是假冒唯一独有的两种方法。电子邮件也是从疑心不大的人那里提取信息的可靠方法。下面的示例演示了这一过程:From:visa Credit To:xxxhotmailcom Date:wed,July 5th,2006 04:1 1:03-0500 Subject:Visa Credit Check Reply-To:Visa Credit Service creditvisacredit-com Received:flrom fnx c
11、hi a coin(mx wash a co,u10 1 2 31)by mailserverl washa com with SMTP id A93AABVQ35A for xxxxh0Ilaillcom(sender thiefhackmynetwork corn):Wed,July 5th,2006 03:09:0 1-0500(EST)XMailef:Microsoft Outlook Express 6,00 2800 1 1 58 MIMEVersion:1 0 ContentTvpc:texthtml:charset=iso一8859一 ContentTransferEncodi
12、ng:8bit XPriority:3 fNormall XContentStamp:2:3:181 8012451 ReturnPath: MessageID:网络安全与防护网络安全与防护1.1社会工程学的应用与防护社会工程学的应用与防护项目三、邮件假冒项目三、邮件假冒 直接到现场和使用电话不是假冒唯一独有的两种方法。电子邮件也是从疑心不大的人那里提取信息的可靠方法。下面的示例演示了这一过程:From:visa Credit To:xxxhotmailcom Date:wed,July 5th,2006 04:1 1:03-0500 Subject:Visa Credit Check Rep
13、ly-To:Visa Credit Service creditvisacredit-com Received:flrom fnx chi a coin(mx wash a co,u10 1 2 31)by mailserverl washa com with SMTP id A93AABVQ35A for xxxxh0Ilaillcom(sender thiefhackmynetwork corn):Wed,July 5th,2006 03:09:0 1-0500(EST)XMailef:Microsoft Outlook Express 6,00 2800 1 1 58 MIMEVersi
14、on:1 0 ContentTvpc:texthtml:charset=iso一8859一 ContentTransferEncoding:8bit XPriority:3 fNormall XContentStamp:2:3:181 8012451 ReturnPath: MessageID:网络安全与防护网络安全与防护1.1社会工程学的应用与防护社会工程学的应用与防护项目三、邮件假冒项目三、邮件假冒要解释在渗透测试中使用诱骗邮件的重要性的最好方法是通过示例说明它们是如何被恶意利用的。创建一个带有诱骗邮件头的电子邮件。在邮件中包含下述消息:Importance:HIGH We hope yo
15、u are enjoying Microsoft Hotmail servicesDue to recent security concemswe ale upgrading all of our servers using a new authentication mechanismThis will require all users to change their passwordsThe new authentication mechanism will take Dlace December l,2006All subscribers who have not changed the
16、ir passwords using the hyperlink below will not be able to access Hotmail services 1.You will need to change your email password by May 312006To do SO,please Iog in at this URL:http:/passporthotmailloginasp333868852/10ginAsp and change your password under PASSWORD 网络安全与防护网络安全与防护1.1社会工程学的应用与防护社会工程学的应
17、用与防护项目三、邮件假冒项目三、邮件假冒 2Please allow at least 5-6 minutes for your account to register the password update 3.If you face any login problems due to this password changeplease try the process again later。We apologize for any inconvenience this may have causedWe hope you understand that we are making thi
18、s change for your benefit and that it is part of our continuous efforls to improve Microsoft Hotmail services Sincerely,Bob Smitll Executive Director of Hotmail Security Microsoft Hotmail Support http:/wwwmicrosoftcom 网络安全与防护网络安全与防护1.1社会工程学的应用与防护社会工程学的应用与防护项目三、邮件假冒项目三、邮件假冒 在电子邮件收件人单击包含在这个邮件中的链接后,他被引
19、导到web网站。之后收件人输入它的用户名和口令,但不是把这些信息发送给微软,而是把信息邮寄给你。他的工作方式如下:首先,使用电子邮件诱骗程序建立一个假冒的电子邮件。将像前面所示的包含官方味道的电子邮件发送给收件人。一定要让邮件名看起来也很可信。像前面接下来,包含在链接中的十进制编码的URL,前面的示例中,URL为http:/www microsoft com/passport/hotmail/asp333868952loginasp。网络安全与防护网络安全与防护1.1社会工程学的应用与防护社会工程学的应用与防护项目三、邮件假冒项目三、邮件假冒 在符号之后包含了一个二进制编码的链接,之前的所有内
20、容都被忽略。在这个示例中,链接的开始有个链接到微软Hotmail服务的虚假链接,连接到真实URL地址333868852login asp。要创建一个编码URL,那么从示例中,收件人被带到了你指定IP地址的Web问站 为伪装编码后的这个IP地址,现在创建一个Web页面,该Web页面要与真实Web页面的外观相同。修改网站的源代码,让Submit按钮将窗体的内容发到你的Web服务器的某个位置或通过电子邮件邮寄到你的邮箱中.另一种方法是,你可以注册一个看起来差不多的网站。比如,你可以把用户引导到http:/www.Y上。粗略地看起来,这个地址与Yahoo的网站地址相同。然而,仔细地看一下,你会发现它在
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 最新 学习 情境 网络 攻击 信息 搜集 任务 社会 工程学 应用 PPT 课件
限制150内