Voltageofwisdom/Assignment2

GitHub: Voltageofwisdom/Assignment2

一份展示 Web 漏洞扫描操作和钓鱼攻击分析的安全学习作业文档。

Stars: 0 | Forks: 0

# 作业2 使用 OWASP ZAP 等在线扫描器对演示网站进行漏洞扫描。 分析网络钓鱼攻击场景并识别关键失陷指标。 1: 在 Linux 终端中使用在线工具 对演示网站 ( http://demo.testfire.net ) 进行漏洞扫描。 我打开了我的 Linux 终端并输入了命令 ( nikito -h http://demo.testfire.net ) 它给出了以下结果 缺失防点击劫持的 X-Frame-Options header 未设置 X-Content-Type-Options header。这可能允许用户代理以不同于 MIME 类型的方式渲染网站内容。 Invicti 检测到缺失 Content-Type header,这意味着该网站可能面临 MIME 嗅探攻击的风险。 2: 分析钓鱼场景并识别关键失陷因素。 1. 钓鱼攻击场景 一名大学生收到一封看似来自学校 IT 部门的电子邮件。邮件称: “由于异常活动,您的大学电子邮件账户将于今天被停用。请立即点击下方链接验证您的账户。” 邮件包含一个标记为“验证账户”的链接。 当学生点击该链接时,会打开一个看起来与大学登录页面完全相同的网站。学生输入了他们的用户名和密码。 攻击者随后捕获这些凭证,并利用它们访问学生的电子邮件账户。随后,攻击者向其他学生发送钓鱼邮件,并可能访问机密文件。 2. 关键失陷指标 1. 可疑的电子邮件地址 发件人的电子邮件看起来与官方电子邮件相似,但包含细微的改动。 示例: 合法:it-support@university.edu 钓鱼:it-support@university-security.com 微小的拼写差异或多余字符是常见的钓鱼迹象。 2. 紧急或威胁性语言 邮件制造压力或恐慌,以迫使受害者迅速采取行动。 示例: “您的账户将被立即停用。” “请在 24 小时内验证您的账户。” 攻击者利用紧迫感,使用户不去核实该信息。 3. 可疑链接 超链接看起来合法,但实际上重定向到恶意网站。 示例: 显示的链接: www.university.edu/login 实际链接: www.university-security-login.com 将鼠标悬停在链接上通常会显示真实的目的地。 4. 虚假登录页面 钓鱼网站复制了真实登录页面的设计,但托管在不同的域上。 指标包括: 细微的设计差异 不安全的连接(无 HTTPS) 异常的 URL 5. 意外的附件 钓鱼邮件可能包含恶意附件,例如: .exe .zip .docm(启用宏的文件) 打开这些文件可能会安装恶意软件。 6. 异常的账户活动 失陷后,迹象可能包括: 来自陌生地点的登录 密码更改 在用户不知情的情况下发送的电子邮件 7. 钓鱼攻击的影响: 如果成功,钓鱼可能导致: 账户接管 数据盗窃 金融欺诈 恶意软件传播 对系统的未授权访问。 8. 预防措施 为了防止钓鱼攻击: 验证发件人的电子邮件地址 点击前将鼠标悬停在链接上 启用多因素认证 (MFA) 避免下载可疑附件 向 IT/安全团队报告钓鱼邮件。
标签:ESC8, HTTP 头安全, IOCs, MIME 嗅探, Nikto, OWASP ZAP, 失陷指标, 安全教育, 密码管理, 演示网站, 点击劫持, 社会工程学, 网络安全, 隐私保护