130 likes | 223 Views
网络安全防范手册. 红黑联盟 By: 孤独雪狼 2012-07-04. 网络安全防范手册. 网络钓鱼式. 1 、电子邮件内容: 部分邮件还会伪装成发错对象的样子,并附带一个病毒附件,一旦触发了你的好奇心,就意味着你中招了!. < 尊 敬 的 用 户 >
E N D
网络安全防范手册 红黑联盟 By:孤独雪狼 2012-07-04
网络安全防范手册 网络钓鱼式 1、电子邮件内容: 部分邮件还会伪装成发错对象的样子,并附带一个病毒附件,一旦触发了你的好奇心,就意味着你中招了! <尊 敬 的 用 户> 您 的 新 浪 邮 箱 帐 号 已 被 系 统 抽 选 为《CCTV 星 光 大 道 2012 这 箱 有 礼》活 动 幸 运 之 星,您 将 获 得“创 业 基 金” ¥ 68000 元( 人 民 币 ) 及 联 想 公 司 赞 助 的 奖 品 :三 星 Q40 时 尚 笔 记 本 电 脑 一 台! (请 点 击 此 处 登 陆 领 奖)请 牢 记 您 的 验 证 码:【8862】请 妥 善 保 管 您 的 领 取 资 格,防 止 他 人 或 黑 客 盗 取。 PAGE 1
网络安全防范手册 网络钓鱼式 2、虚假网站 跟真实网站面貌几乎一样,仅域名中某个字母存在差异。 如 : www.icbc.com.cn -> www.1cbc.com.cn PAGE 2
网络安全防范手册 网络钓鱼式 • 3、QQ尾巴 • 呵呵,其实我觉得这个网站真的不错,你看看!http://ww.******.com/ PAGE 3
网络安全防范手册 密码心理学 社会调查 从某大学中随机抽取100名学生,然后让他们写下一个字符串,并告诉他们这个字符串是用于设置电脑登陆口令,且将来的使用率很高,要求他们慎重考虑。 测试后,发现使用自己姓名的中文拼音者最多,有37人;使用常用英文单词的有3人,使用自己的出生日期有7人,其中有3人还使用了常用的日期表示方法,如970203等。 据统计18岁以下的青少年只有3个常用密码,成年人的密码一般不会超过10个。 PAGE 4
网络安全防范手册 密码心理学 利用社会工程学原理生成密码字典 PAGE 5
网络安全防范手册 案例分析 一个跟社会工程学有关的笑话 • 一位优秀的商人杰克,有一天告诉他的儿子—— • 杰克:我已经决定好了一个女孩子,我要你娶她。 • 儿子:我自己要娶的新娘我自己会决定。 • 杰克:但我说的这女孩可是比尔盖兹的女儿喔! • 儿子:哇!那这样的话…… • 在一个聚会中,杰克走向比尔盖茨—— • 杰克:我来帮你女儿介绍个好丈夫。 • 比尔:我女儿还没想嫁人呢! • 杰克:但我说的这年轻人可是世界银行的副总裁喔! • 比尔:哇!那这样的话…… • 接着,杰克去见世界银行的总裁—— • 杰克:我想介绍一位年轻人来当贵行的副总裁。 • 总裁:我们已经有很多位副总裁,够多了。 • 杰克:但我说的这年轻人可是比尔盖兹的女婿喔! • 总裁:哇!那这样的话…… • 最后,杰克的儿子娶了比尔盖茨的女儿,又当上世界银行的副总裁。 PAGE 6
网络安全防范手册 案例分析 发生在我们身边的案例 2007-2-25 MSN交谈记录 在哪啊 13:10:04 在公司 13:10:30 甲 甲 甲 ShiJia ShiJia 有个论坛会员问我,我们XXXX网是不是出过一个程序计算的东西,我不太清楚,你看看是不是我们公司出的? 13:12:27 发送文件 money.rar 13:12:31 您成功地从 倪有园 处接收了D:\Temp\Received\money.rar 13:12:51 PAGE 7
网络安全防范手册 案例分析 这是病毒文件 13:13:35 不会吧 13:13:43 我的norton警报了 13:14:19 甲 甲 ShiJia ShiJia ShiJia 甲 我这怎么没报 13:15:15 我的瑞星 13:15:18 没有一个杀毒软件是全能的 13:15:42 应该没有毒的 13:16:01 PAGE 8
网络安全防范手册 案例分析 你有没有把它解压出来 13:16:30 rar是不报的 13:16:40 里面是一个exe文件 13:16:51 exe有毒 13:17:08 我解压了 13:18:12 甲 甲 ShiJia ShiJia 还没报毒? 13:21:22 不要管他了 13:23:34 也许是故意让你中毒 13:23:50 日啊 13:25:08 我先重装下 回头聊 13:25:16 PAGE 9
网络安全防范手册 案例分析 案例总结 • 首先 • 发论坛短信给社区管理员,请求QQ或MSN联系; • 其次 • 以报案为名义,给社区管理员发送含有后门工具的可执行程序,并骗其执行安装,以获取社区管理员QQ或MSN口令; • 然后 • 冒充社区管理员MSN或QQ,与其联系人搭讪,找出关键人员(技术人员、服务器管理人员); • 最后 • 伺机在关键人员电脑上传播并安装后门工具; • 利用后门工具监控关键人员电脑后,监视或骗其进行服务器登录操作以获取服务器帐号。 PAGE 11
谢谢观赏 BY:孤独雪狼 2012.07.04