社会工程学攻击网络钓鱼防范-ppt课件.ppt
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《社会工程学攻击网络钓鱼防范-ppt课件.ppt》由用户(三亚风情)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 社会 工程学 攻击 网络 钓鱼 防范 ppt 课件
- 资源描述:
-
1、第第7 7讲网络入侵讲网络入侵2 2内容提要内容提要社会工程学攻击社会工程学攻击物理攻击物理攻击破解密码攻击破解密码攻击UnicodeUnicode漏洞攻击漏洞攻击缓冲区溢出漏洞攻击缓冲区溢出漏洞攻击拒绝服务攻击拒绝服务攻击winxpwinxp密码攻击实例密码攻击实例 3 32022-5-103 3 4 42022-5-104 4 一组高中学生曾经想要入侵某公司的网络,他们拟定了一个表格,调查看上去显得是无害的个人信息,例如所有秘书和行政人员和他们的配偶、孩子的名字。这些从学生转变成的黑客说这种简单的调查是他们社会研究工作的一部分。利用这份表格这些学生能够快速的进入系统,因为网络上的大多数人是
2、使用宠物和他们配偶名字作为密码。5 5 李小姐是某大公司的经理秘书,她工作的电脑上存储着公李小姐是某大公司的经理秘书,她工作的电脑上存储着公司的许多重要业务资料,所以属于公司着重保护的对象,安全司的许多重要业务资料,所以属于公司着重保护的对象,安全部门设置了层层安全防护措施,可以说,她的电脑要从外部攻部门设置了层层安全防护措施,可以说,她的电脑要从外部攻破是根本不可能的事情。为了方便修改设置和查杀病毒,安全破是根本不可能的事情。为了方便修改设置和查杀病毒,安全部门可以直接通过网络服务终端对李小姐的电脑进行全面设置部门可以直接通过网络服务终端对李小姐的电脑进行全面设置。也许贪图方便,维护员与李小
3、姐的日常联系是通过。也许贪图方便,维护员与李小姐的日常联系是通过QQQQ进行。进行。 某天李小姐刚打开某天李小姐刚打开QQQQ,就收到维护员的消息:“小李,我小李,我忘记登录密码了,快告诉我,有个紧急的安全设置要做呢!忘记登录密码了,快告诉我,有个紧急的安全设置要做呢!”因为和维护员很熟了,李小姐就把密码发了过去。因为和维护员很熟了,李小姐就把密码发了过去。一夜一夜之间,公司的主要竞争对手掌握了公司的业务!之间,公司的主要竞争对手掌握了公司的业务!6 6由于安全部门距离李小姐的工作地点有好些距离,管理不方便,所以公司让他们直接通过网络来管理机器!他与李小姐之间的联系通过QQ进行。问题偏偏就出在
4、QQ上。作为安全人员,他自然知道密码的重要性,因此他的任何密码都设置得十分复杂,穷举几乎不可能。至于被入侵,那更不可能发生。然而百密仍有一疏百密仍有一疏,他做梦也没想到对手利用QQ的取回密码功能轻易拿到了他的密码。 李小姐正是出于对维护员的信任才被对方欺骗的。因为那个在QQ上出现的维护员根本不是公司的维护员本人,而是对手盗取了维护员的QQ,再利用一个小小的信任关系,就轻易取得了登录密码。7 7 他在输入提示答案的时候,下意识地输入了心里最重要的那个人的名字。但是对手也知道他心里那个人的名字,所谓的“知己知彼知己知彼” 绚丽的QQ秀和一些特色服务,但小马舍不得花钱。好想有免费的Q币。某天一QQ好
5、友给他发来一个URL,还说这个网站通过一定的点击次数提供Q币。如此好的机会小马怎能放过?他根据网站的提示输入了QQ号码和密码完成注册,然后给QQ上的朋友们发了网址。然而等了许久,自己的Q币依然没有动静。第二天,小马想登录QQ时,却发现怎么也登录不上去了QQ密码被人改了。这是最近闹得轰轰烈烈的QQQQ欺骗案件欺骗案件之一。8 8大哥你是不是太搞笑?!改我密码还要5分钟啊?麻烦你快一点好不好! 还有QQ中奖要求用户填写密码以待“验证”等伎俩,无论什么手法,最终结局都是一样的,那就是用户的密码被人改掉。如此白痴的骗局,只要有点常识的人都不难理解其中的“笑话”,奇怪的是却屡屡有人上当,究其原因,就是因
6、为国人的贪小便宜心理作祟。 这就是著名的“网络钓鱼”!论坛常有帖子:“腾讯公司预留了专用号码作为充值号,此号是自动读取指令的,为了不引起大家的注意,所以这个QQ比较普通,这个QQ一般隐身。只要发送Jerusalum/PLO号码Vesselin Bontchev密码FRALDMUZK Q币数量,然后下线5分钟,等着收Q币吧。”9 9 王先生是一家银行的职员,通常都是直接在网络上完成转账操作的。由于他的电脑水平不高,前不久被一个初学者骇客入侵了机器。在请来专业人员修复系统更改密码后,王先生照例登录网络银行为手机缴费,可是才过一会儿他的冷汗就出来了:网络银行登录不进去了!深感大事不妙的王先生去银行办
7、理了相关手续,查账发现账户里的钱已经被人划走了。因为王先生犯了大部分人都会犯的致命错误:通常为了记忆方便,人们因为王先生犯了大部分人都会犯的致命错误:通常为了记忆方便,人们会把会把几处的密码都设置成一样的,例如的,例如QQQQ、E-MAILE-MAIL、FTPFTP、网站等的密码、网站等的密码,而王先生更进一步把所有密码都弄成一样的了,因此入侵者在得到王先生,而王先生更进一步把所有密码都弄成一样的了,因此入侵者在得到王先生的机器登录密码后也就得到了网络银行的密码。正是因为这个普遍心理特点的机器登录密码后也就得到了网络银行的密码。正是因为这个普遍心理特点,受害者往往都是被入侵者一锅端了!,受害者
8、往往都是被入侵者一锅端了!因为简单密码和相同密码是大部分人都会碰到的心理弱点 1010 11112022-5-101111 12122022-5-101212 13132022-5-101313 14142022-5-101414 15152022-5-101515 16162022-5-101616 17172022-5-101717 18182022-5-101818 19192022-5-101919 20202022-5-102020 21212022-5-102121 22222022-5-102222 23232022-5-102323 24242022-5-102424 2525
9、2022-5-102525 26262022-5-102626 27272022-5-102727 28282022-5-102828 29292022-5-102929 30302022-5-103030 31312022-5-103131 32322022-5-103232 33332022-5-103333 34342022-5-103434 35352022-5-103535 36362022-5-103636 37372022-5-103737 38382022-5-103838 39392022-5-103939 40402022-5-104040 41412022-5-10414
10、1 42422022-5-10Office Password Remover42424343通过打操作系统的补丁程序,就可以消除漏洞。只要是针对漏洞进行攻击的案例都依赖于操作系统是否打了相关的补丁。Unicode漏洞是2000-10-17发现的,受影响的版本:1.Microsoft IIS 5.0+Microsoft Win2K系列版本2.Microsoft IIS 4.0+ Windows NT 4.0消除该漏洞的方式是安装操作系统的补丁,只要安装了SP1以后,该漏洞就不存在了。微软IIS 4.0和5.0都存在利用扩展扩展UNICODEUNICODE字符取代字符取代/和和而而能利用能利用./
11、./目录遍历目录遍历的漏洞。4444使用扫描工具X-Scan来检测Unicode漏洞是否存在。目标主机IP为:172.18.25.109,Unicode漏洞属于IIS漏洞,所以这里只扫描IIS漏洞就可以了,X-Scan设置。4545将主机添加到目标地址,扫描结果如图。4646只要是/scripts开头的漏洞都是Unicode漏洞。比如:/scripts/.%c0%2f./winnt/system32/cmd.exe?/c+dir其其中/scripts目录是IIS提供的可以执行命令的一个有执行程序权限的一个目录4747scripts目录一般系统盘根目录下的Inetpub目录下4848在Windo
12、ws的目录中,可以使用 “./”来访问上一级目录在浏览器中利用“scripts/././”可以访问到系统盘根目录,访问“scripts/././winnt/system32”就访问到系统的system32了,在system32目录下包含许多重要的系统文件,比如cmd、net命令,可以利用该文件新建用户,删除文件等操作。浏览器地址栏中禁用符号浏览器地址栏中禁用符号“./”./”,但是可以使用符号“/”的Unicode的编码。比如 “/scripts/.%c0%2f./winnt/system32/cmd.exe?/c+dir”中的“%c0%2f%c0%2f”就是“/ /”的Unicode编码。这
13、条语句是执行dir命令列出目录结构。4949此漏洞从中文IIS4.0+SP6开始,此外还影响中文WIN2k+IIS5.0、中文WIN2k+IIS5.0+SP1,繁体中文也同样存在这样的漏洞。在NT4中/编码为“%c1%9c”或者“%c1%9c”,WIN2000英文版是“%c0%af”。但从国外某些站点得来的资料显示,还有以下的编码可以实现对该漏洞的检测,该编码存在于日文版、韩文版等操作系统。%c1%pc%c0%9v%c0%qf%c1%8s%e0%80%af5050利用该漏洞读取出计算机上目录列表,比读取利用该漏洞读取出计算机上目录列表,比读取C C盘的目录盘的目录:http:/172.18.2
14、5.109/scripts/.%c0%2f./winnt/system32/cmd.exe?/c+dir+c:5151利用语句得到对方计算机上装了几个操作系统以及操作系统的类型,只要读取C盘下的boot.ini文件就可以了。http:/172.18.25.109/scripts/.%c0%2f./winnt/http:/172.18.25.109/scripts/.%c0%2f./winnt/system32/cmd.exe?/c+type+c:boot.inisystem32/cmd.exe?/c+type+c:boot.ini5252利用Unicode可以方便的更改对方的主页,若对方网站的
展开阅读全文