任务详情
用(你的学号%10)+1确定序号,完成下面的内容:
1 给如何偷汽车创建攻击树。在这道题以及其他攻击树的练习题中,可以通过图来描述攻击树,也可以使用一个编号的列表来描述攻击树(比如,1,1.1,1.2,1.2.1,1.2.2,1.3,…)。
2 给如何不付费进入体育馆创建攻击树。
3 给如何不付费就从餐馆获得食物创建攻击树。
4 给如何获得某人网上银行账户名和口令创建攻击树。
5 给如何阅读某人的电子邮件创建攻击树。
6 给如何阻止某人阅读他的电子邮件创建攻击树。
7 给如何伪装成某人发送电子邮件创建攻击树。这里攻击者的目标是让电子邮件的收件人相信她收 到的一封邮件是发自某人的(例如 Bob),而 Bob 实际上并没有发送过这封邮件。
8 寻找最近三个月内公布或发布的新产品或系统, 选择一个你了解的资产并为如何损坏那个资产创建攻击树。
9 从媒体报道或者个人经历中选择一个实际的案例,在案例中攻击者没有利用最脆弱环节就成功地 攻击系统。描述一下整个系统,并解释你所认为系统中最脆弱的环节及原因,接着描述一下系统是如何被攻破的。
10 描述一个实际的案例说明“针对一种类型的攻击来提高系统的安全 性会增加其他攻击成功的可能性”。
实践
20211424%10+1 = 5
- 给如何阅读某人的电子邮件创建攻击树。
-
钓鱼邮件
1.1发送伪装成合法邮件的钓鱼邮件
1.2诱使受害者点击恶意链接或下载附件
1.3在受害者的设备上安装恶意软件 -
窃取密码
2.1进行钓鱼攻击,欺骗受害者输入其邮箱或社交媒体账户的密码
2.2通过键盘记录器或网络嗅探等手段获取受害者的密码
2.3使用已知的密码重复或弱口令进行暴力破解 -
设备入侵
3.1利用操作系统或应用程序的漏洞,通过网络攻击远程访问受害者的设备
3.2利用社交工程或钓鱼攻击获得受害者的访问权限
3.3利用物理接触,例如通过USB设备插入受害者的设备来安装恶意软件