Voltageofwisdom/Assignment2
GitHub: Voltageofwisdom/Assignment2
一份展示 Web 漏洞扫描操作和钓鱼攻击分析的安全学习作业文档。
Stars: 0 | Forks: 0
# 作业2
使用 OWASP ZAP 等在线扫描器对演示网站进行漏洞扫描。
分析网络钓鱼攻击场景并识别关键失陷指标。
1: 在 Linux 终端中使用在线工具 对演示网站 ( http://demo.testfire.net ) 进行漏洞扫描。
我打开了我的 Linux 终端并输入了命令 ( nikito -h http://demo.testfire.net )
它给出了以下结果
缺失防点击劫持的 X-Frame-Options header
未设置 X-Content-Type-Options header。这可能允许用户代理以不同于 MIME 类型的方式渲染网站内容。
Invicti 检测到缺失 Content-Type header,这意味着该网站可能面临 MIME 嗅探攻击的风险。
2: 分析钓鱼场景并识别关键失陷因素。
1. 钓鱼攻击场景
一名大学生收到一封看似来自学校 IT 部门的电子邮件。邮件称:
“由于异常活动,您的大学电子邮件账户将于今天被停用。请立即点击下方链接验证您的账户。”
邮件包含一个标记为“验证账户”的链接。
当学生点击该链接时,会打开一个看起来与大学登录页面完全相同的网站。学生输入了他们的用户名和密码。
攻击者随后捕获这些凭证,并利用它们访问学生的电子邮件账户。随后,攻击者向其他学生发送钓鱼邮件,并可能访问机密文件。
2. 关键失陷指标
1. 可疑的电子邮件地址
发件人的电子邮件看起来与官方电子邮件相似,但包含细微的改动。
示例:
合法:it-support@university.edu
钓鱼:it-support@university-security.com
微小的拼写差异或多余字符是常见的钓鱼迹象。
2. 紧急或威胁性语言
邮件制造压力或恐慌,以迫使受害者迅速采取行动。
示例:
“您的账户将被立即停用。”
“请在 24 小时内验证您的账户。”
攻击者利用紧迫感,使用户不去核实该信息。
3. 可疑链接
超链接看起来合法,但实际上重定向到恶意网站。
示例:
显示的链接:
www.university.edu/login
实际链接:
www.university-security-login.com
将鼠标悬停在链接上通常会显示真实的目的地。
4. 虚假登录页面
钓鱼网站复制了真实登录页面的设计,但托管在不同的域上。
指标包括:
细微的设计差异
不安全的连接(无 HTTPS)
异常的 URL
5. 意外的附件
钓鱼邮件可能包含恶意附件,例如:
.exe
.zip
.docm(启用宏的文件)
打开这些文件可能会安装恶意软件。
6. 异常的账户活动
失陷后,迹象可能包括:
来自陌生地点的登录
密码更改
在用户不知情的情况下发送的电子邮件
7. 钓鱼攻击的影响:
如果成功,钓鱼可能导致:
账户接管
数据盗窃
金融欺诈
恶意软件传播
对系统的未授权访问。
8. 预防措施
为了防止钓鱼攻击:
验证发件人的电子邮件地址
点击前将鼠标悬停在链接上
启用多因素认证 (MFA)
避免下载可疑附件
向 IT/安全团队报告钓鱼邮件。
标签:ESC8, HTTP 头安全, IOCs, MIME 嗅探, Nikto, OWASP ZAP, 失陷指标, 安全教育, 密码管理, 演示网站, 点击劫持, 社会工程学, 网络安全, 隐私保护