信息安全工程实验——口令攻击和钓鱼攻击(自用)

news2024/11/24 15:45:58

目录

实验目的

实验原理

实验内容

练习1windows口令破解

1、基本操作 

2、思考与总结

 练习2:QQ 邮箱的钓鱼攻击

1、构造钓鱼页面

2、接收钓鱼所得的账号和密码(分档)

3、实验验证

4、思考与总结

实验目的

(1)能够了解实验规范和实验所需的编程环境

(2)能够理解社会工程学在口令攻击中的作用,掌握设计安全口令的方法

(3)能够掌握钓鱼攻击技术和相应的防范手段

(4)培养公民意识,提高社会责任感,积极向社会普及信息安全知识

实验原理

课程第 2 讲可用性和心理学

实验内容

练习1windows口令破解

字典破解是口令攻击的一种常用方式,是指破解者通过对用户的了解,猜 测其可能使用某些信息作为密码,例如其姓名、生日、电话号码等,同时结合 对密码长度的猜测,利用工具来生成密码破解字典。

1、基本操作 

(1)两人一组,相互为对方计算机新增账户并设置密码,并向对方提供一定的提示信息。为了达到实验效果,用户口令不要设置得过于复杂。

(2)根据对方所给的提示,并结合自己日常的了解猜测可能设置的密码, 生成密码字典。

(3)进入实验平台,单击工具栏“字典生成器”按钮,启动“字典生成器”。 选择“生日”标签页,输入的年份与月份信息应尽量包含步骤(1) 中用到的生日日 期,在“生成字典”标签页中确定字典文件存放的路径以及新用户口令位数,最后生成字典文件。

 

 

 

 (4)单击工具栏“LC5”按钮,启动 LC5 口令破解工具。选择“Session”(会 话)|“Session Options…”(会话选项)菜单项,在弹出的“Auditing Options For This Session”对话框中选中“Dictionary Crack”项的“Enabled”,取消其它项的 “Enabled”。单击“Dictionary List”(字典列表)按钮,导入步骤(2) 中生成的字 典文件。

 

 

返回 LC5 主界面,选择“Session”|“Import…”(导入)菜单项,在弹出的 “Import”对话框中导入本地用户列表,选择“Session”|“Begin Audit”(开始审 计)菜单项,开始字典破解用户口令。

2、思考与总结

(1)总结设计安全口令的因素,以及应如何设计安全的口令。

设计安全口令是保护账户安全的一个重要方面。以下是设计安全口令的因素以及如何设计安全口令的总结:

因素:

复杂度:口令应该足够复杂,以避免被猜测或破解。复杂的口令通常包括大小写字母、数字和符号等元素。

长度:口令长度越长,破解难度越大。因此,应该选择足够长的口令,通常建议至少12个字符。

难以猜测性:口令应该难以被猜测,最好不要使用常见的单词、短语、生日等易于猜测的信息。

难以猜测性:口令应该难以被猜测,最好不要使用常见的单词、短语、生日等易于猜测的信息。

定期更换:定期更换口令可以减少口令被盗用或破解的风险。

如何设计安全口令:

使用随机字符:生成随机密码可以确保口令具有足够的复杂度和难以猜测性。可以使用密码生成器来生成随机密码。

使用短语:使用短语作为口令可以提高复杂度,例如将一句话转换为首字母缩写。

使用密码管理器:使用密码管理器可以方便地生成和管理安全口令,避免使用相同的口令或容易猜测的信息。

避免使用常见的信息:避免使用易于猜测的信息,例如生日、名字、电话号码等。

定期更换:定期更换口令可以减少口令被盗用或破解的风险。建议每三个月更换一次口令。

总之,设计安全口令需要考虑复杂度、长度、难以猜测性以及定期更换等因素。使用随机字符、短语、密码管理器以及避免使用常见信息等方法可以帮助设计安全口令。

 练习2:QQ 邮箱的钓鱼攻击

从社会工程学的角度来说,往往由于用户的疏忽大意,不小心访问了错误 的网站,而该网站的页面与正常网站并无差别,用户在输入个人私密信息后, 用户的敏感信息便被非法的窃取。

1、构造钓鱼页面

(1)打开 https://mail.qq.com/,右键快捷菜单保存 QQ 邮箱首页,保存网页的全部内容。

 

(2)用文本编辑器打开文件夹中的 xlogin.html 文件,定位到登录按钮 (login_button)代码处,为其添加单击事件。同时,在<script>区域中添加单击 事件响应函数,将得到的账号和密码通过 HTTP POST 方法发送至目标服务 器,并将其中的 IP 地址修改为实验所用主机的 IP 地址。

 

 

2、接收钓鱼所得的账号和密码(分档)

(1)第一档:编写网络服务端程序,接收并显示钓鱼页面所发送的账号和密码,编程语言不限,C、Java、C#、Python 均可,系统运行环境不限。

(2)第二档:运行提供的服务端程序 QQMail.exe。 注意服务端程序所在主机中是否会有防火墙拦截通信连接,如有必要可以 暂时关闭防火墙。

3、实验验证

(1)用浏览器打开保存的 QQ 邮箱首页,填写账号和密码,然后单击登录 按钮,观察服务端程序所接收到的数据。 该过程本应将保存的 QQ 邮箱首页所有文件部署到 Web 服务器上,并设置 一个相近的域名。考虑到实验实施和重点操作情况,以在本地打开的方式完成 实验验证。

 

 

4、思考与总结

(1)谈谈自己对钓鱼攻击的认识,以及如何防范这类攻击。

钓鱼攻击是一种利用社交工程技巧欺骗用户以获取敏感信息的攻击方式。攻击者通常会伪装成合法的实体,例如银行、社交媒体平台或其他在线服务,向用户发送电子邮件、短信或其他形式的信息,诱使用户点击恶意链接、下载恶意软件或提供个人信息等。

为了防范钓鱼攻击,我们可以采取以下措施:

提高用户的安全意识:教育用户如何识别钓鱼攻击,并提醒用户在处理任何可疑信息时要保持警惕,不要轻易提供个人信息或点击未知的链接。

使用反钓鱼工具:企业可以使用反钓鱼工具来检测和拦截恶意邮件和链接。这些工具可以分析邮件的内容和发送者信息,以识别潜在的钓鱼邮件。

增强网络安全:企业可以加强网络安全措施,例如使用防火墙、入侵检测系统、网络安全监控等。

加强身份验证:对于需要用户登录的应用程序或服务,可以采用多因素身份验证等更加安全的身份验证方法来增强用户身份的安全性。

定期更新软件和系统:定期更新软件和系统可以修复已知漏洞和安全问题,从而减少攻击者的攻击机会。

总之,钓鱼攻击是一种常见的安全威胁,我们需要提高安全意识并采取措施来减少风险。

 

 

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/539566.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

网络安全实验——信息收集与主机发现

目录 实验目的 实验原理 实验内容 1.信息搜集 1.ping探测 2. Nmap扫描 3. 探测总结 2.主机发现程序开发 3.主机发现 实验总结 实验目的 1.了解信息搜集的一般步骤。 2.学会熟练使用ping命令。 3.学会利用Nmap等工具进行信息搜集。 4.了解IP助手函数。 5.掌握Sen…

Python学习29:存款买房(B)

描述‪‬‪‬‪‬‪‬‪‬‮‬‪‬‫‬‪‬‪‬‪‬‪‬‪‬‮‬‪‬‭‬‪‬‪‬‪‬‪‬‪‬‮‬‫‬‮‬‪‬‪‬‪‬‪‬‪‬‮‬‭‬‫‬‪‬‪‬‪‬‪‬‪‬‮‬‫‬‪‬‪‬‪‬‪‬‪‬‪‬‮‬‭‬‫‬‪‬‪‬‪‬‪‬‪‬‮‬‫‬‪‬ 你刚刚大学毕业&#xff0c;…

李莫愁给张无忌朋友圈点赞?详解SpringBoot事件机制

Spring Boot的事件机制是基于Spring框架的事件机制实现的。Spring Boot中的事件机制可以让我们在应用程序中监听和响应特定的事件&#xff0c;例如应用程序启动、关闭、上下文刷新等。 接下来&#xff0c;我们通过一个案例&#xff0c;来讲解具体怎么使用。 这个案例就是李莫…

一文看懂增值税发票识别OCR:从技术原理到 API Java 示例代码接入

引言 增值税发票识别OCR API是一项重要的技术创新&#xff0c;它在如今信息化的商业环境中发挥着重要作用。通过利用该API&#xff0c;企业和机构能够实现增值税发票的自动化识别和信息提取&#xff0c;从而在财务管理、票据核对、报销流程等方面带来许多好处。 本文将详细介…

Istio virtual service 超时和重试

在使用xshell去远程连接服务器的时候没有反应&#xff0c;这样可能等了几分钟&#xff0c;这样按下crtlc终止就行了。 有些时候微服务是多个服务组成的&#xff0c;a服务会去调用b服务&#xff0c;可能因为网络问题或者连接问题&#xff0c;没有连接成功&#xff0c;那么会尝试…

怎么把音频的声音调大?

怎么把音频的声音调大&#xff1f;我们平时会经常使用到音频文件&#xff0c;但声音大小不一&#xff0c;可能会让我们感到不适应。如果太大&#xff0c;甚至会使人吓一跳&#xff1b;如果太小&#xff0c;则难以听清楚。为了轻松聆听音频&#xff0c;我们需要将声音调整到合适…

ConvNeXt网络详解,最新ConvNeXt结合YOLO,催生YOLOv5目标检测巨变

目录 引言一、ConvNeXt的介绍1、目标检测的重要性2、YOLOv5的介绍3、ConvNeXt原理和特点4、ConvNeXt结构 二、相关研究综述1、目标检测的基础原理和流程2、YOLOv5的特点与局限性3、ConvNeXt技术在目标检测中的应用现状 三、ConvNeXt在YOLOv5中的应用与改进1、安装PyTorch和torc…

什么是栈,为什么函数式编程语言都离不开栈?

文章目录 一、什么是栈&#xff0c;什么是FILO二、栈的作用是什么&#xff0c;为什么编程语言函数调用都选择用栈&#xff1f;三、使用C模拟实现解析栈1.结构体的定义2.栈的创建及销毁3.实现入栈操作4.获取栈顶元素及出栈操作5.获取栈中有效元素个数 源代码分享 一、什么是栈&a…

临时被拉去已经在进行中的项目组「救火」,该怎么开展管理?

当你被临时拉去参与正在进行中的项目组&#xff0c;需要进行所谓的「救火」工作时&#xff0c;你需要注意的是如何开展管理&#xff0c;以确保项目能够成功完成。 首先&#xff0c;你需要了解项目的当前状态。了解项目的进展情况、目标和计划&#xff0c;以及团队成员的角色和…

Vmware Linux磁盘空间扩容

Linux磁盘空间扩容 VMware虚拟机中配置&#xff08;1&#xff09;进入虚拟机设置界面&#xff0c;选择扩展磁盘容量。&#xff08;2&#xff09; 本次是在原来30G的基础上扩展为50G。 Linux中设置&#xff08;1&#xff09; 可以看出sda3是根分区&#xff0c;下面按照博客提示&…

栈的实现(附含经典例题)

&#x1f349;博客主页&#xff1a;阿博历练记 &#x1f4d6;文章专栏&#xff1a;数据结构与算法 &#x1f68d;代码仓库&#xff1a;阿博编程日记 &#x1f365;欢迎关注&#xff1a;欢迎友友们点赞收藏关注哦&#x1f339; 文章目录 &#x1f340;前言&#x1f3c4;‍♂️数…

Redis系列--哨兵模式

一、什么是哨兵 Redis Sentinel&#xff08;哨兵&#xff09;是一个分布式系统,你可以在一个架构中运行多个哨兵(sentinel) 进程, 这些进程使用 gossip协议(基于流行病传播方式的节点或者进程之间信息交换的协议&#xff0c;在分布式系统中被广泛使用) 来接收关于Master是否下线…

MySQL5.0完全卸载教程

一、停止MySQL服务 在系统服务中找到mysql服务并停止即可。 二、卸载mysql应用程序 在控制面板中卸载mysql应用程序 三、删除mysql文件夹 找到mysql一开始安装路径的文件夹&#xff0c;然后删除掉该整个文件夹。 四、删除注册表 &#xff08;1&#xff09;按winR键&#xff0c;…

架构师日记-从代码到设计的性能优化指南 | 京东云技术团队

一 前言 服务性能是指服务在特定条件下的响应速度、吞吐量和资源利用率等方面的表现。据统计&#xff0c;性能优化方面的精力投入&#xff0c;通常占软件开发周期的10%到25%左右&#xff0c;当然这和应用的性质和规模有关。性能对提高用户体验&#xff0c;保证系统可靠性&…

Java经典笔试题—day10

Java经典笔试题—day10 &#x1f50e;选择题&#x1f50e;编程题&#x1f95d;井字棋&#x1f95d;密码强度等级 &#x1f50e;结尾 &#x1f50e;选择题 (1)下列运算符合法的是&#xff08; &#xff09; A.&& B.<> C.if D.: A B. 泛型的标志, 例如 <T>…

【iOS】—— AFNetworking源码学习

AFNetworking 文章目录 AFNetworkingAFHTTPSessionManager *sessionManager [AFHTTPSessionManager manager];请求过程1、调用请求序列化类中的requestWithMethod方法进行序列化处理2、调用dataTaskWithRequest来生成一个datatask任务 AFURLSessionMangerAFHTTPSessionManagerU…

Linux服务器--基线检查

Linux服务器--基线检查 一、前言二、口令策略2.1 检查项—密码策略2.2 检查项—密码生存期2.3 检查项—检查密码生存期是否作用于每个用户 三、账号管理3.1 检查项—禁止存在UID相同的用户3.1 检查项—禁止存在空密码的帐户 四、认证授权4.1 检查项—登陆失败处理 五、文件权限…

Pytroch 模型权重初始化

目录 1 概念 2 权值初始化方法 2.1 常数初始化 2.2 均匀分布初始化 2.3 正态分布初始化 2.4 Xavier 均匀分布 2.5 Xavier 正态分布 2.6 kaiming 均匀分布 2.7 kaiming 正态分布 2.8 单位矩阵初始化 2.9 正交初始化 2.10 稀疏初始化 2.11 狄拉克δ函数初始化 3 py…

STC15通过内部BandGap电压值测量ADC外部输入电压

STC15通过内部BandGap参考电压值测量ADC通道外部输入电压 📜内部 BandGap参考电压值获取方式: 🎬通过VOFA图形化显示ADC值 🔧vofa+工具下载地址:https://www.vofa.plus/🌿验证对象:IAP15F2K61S2🌿时钟频率:11.0592MHz🌿波特率:115200🔖在通过STC-ISP烧录程序…

XSS攻击以及java应对措施

文章目录 一. XSS攻击介绍1. 前端安全2. xss攻击简介3. xss的攻击方式 二. java应对xss攻击的解决方案1. 强制修改html敏感标签内容2. 利用过滤器过滤非法html标签 一. XSS攻击介绍 1. 前端安全 随着互联网的高速发展&#xff0c;信息安全问题已经成为企业最为关注的焦点之一…