摘要: 原理 中间人攻击(Man in the Middle Attack, MITM)是一种由来已久的网络入侵手段,并且在今天仍然有着广泛的发展空间,如SMB会话劫持、DNS欺骗等攻击都是典型的MITM攻击。简而言之,所谓的MITM攻击就是通过拦截正常的网络通信数据,并进行数据篡改和嗅探,而通信的双方却毫 阅读全文
posted @ 2018-06-27 23:05 20155315庄艺霖 阅读(412) 评论(0) 推荐(0) 编辑
摘要: 原理 钓鱼邮件指利用伪装的电邮,欺骗收件人将账号、口令等信息回复给指定的接收者;或引导收件人连接到特制的网页,这些网页通常会伪装成和真实网站一样,如银行或理财的网页,令登录者信以为真,输入信用卡或银行卡号码、账户名称及密码等而被盗取。 Swaks Swaks——Swiss Army Knife fo 阅读全文
posted @ 2018-06-27 21:47 20155315庄艺霖 阅读(485) 评论(0) 推荐(0) 编辑
摘要: 原理 文件捆绑也就是将正常文件A和恶意代码文件B捆绑成第三方文件C。当用户点击文件C时,用户看到的是文件A的执行结果,而文件B则在后台悄悄执行。 用winrar的简单功能,创建自解压可执行文件,实现将txt等文件与病毒程序捆绑,构成恶意附件。 UltraEdit UltraEdit 是一套功能强大的 阅读全文
posted @ 2018-06-27 20:20 20155315庄艺霖 阅读(424) 评论(0) 推荐(0) 编辑