浅谈社会工程学入侵

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
2.什么是社会工程学
社 会 工 程 学 就 是 一 种 通 过 对 受 害 者 心 理 弱 点 、本 能 反 应 、好 奇 心 、 信任、贪婪等心理陷阱进行诸如欺骗、伤害等危害手段, 取得自身利益 的手法。在信息安全方面指的就是“利用一切途径、手段, 搜集攻击目 标的资料, 然后利用已知资料攻陷对方。”
现在, 让我们把镜头转向那个维护员。由于维护员的办公室( 计算 机管理部门) 和李小姐的办公室并不在同一地点, 遇到问题就需要过 去解决并不实际, 也不够方便, 所以他们直接通过网络来管理机器, 除 非是不得不通过物理途径解决的故障, 否则他们一般不用亲自过去。
这个维护员与李小姐之间的联系通过 QQ 进行, 问题偏偏就出 在 QQ 上。
3.社会工程学实施的一般途径 3.1 信息收集 收集入侵目标的所有信息, 包括: 3.1.1 所 属 行 业 , 以 及 和 该 行 业 相 关 的 一 些 常 用 专 业 术 语 、规 章 、
制 度 、方 法 、约 定 。 3.1.2 管 理 员 的 一 切 个 人 信 息 , 包 括 姓 名 、生 日 、用 户 名 、用 户 ID、
最终还是警方有能耐, 结案为: 被告通过欺骗手段骗取受害者公 司员工的登录密码, 并在未经授权的情况下登录受害者机器盗取业务 资料, 此案虽然未涉及网络攻击和入侵, 但是被告利用社会工程学手 段进行偷窃已经证据确凿, 仍然属于非法入侵, 此外还涉及诈骗。
最后, 公司 终 于 通 过 法 律 手 段 挽 回 了 损 失 , 但 是 “社 会 工 程 学 ”的 可怕已经在每个人的心里留下了挥之不去的阴影。
作为网络安全维护人员, 这个维护员自然知道密码的重要性, 因 此他的任何密码都设置得相当复杂, 穷举几乎不可能被猜出来。至于 被 入 侵 , 那 更 不 可 能 发 生— ——上 面 已 经 提 到 , 这 个 公 司 的 网 络 安 全 性 是相当不错的。另外, 他还要保护那台重要的电脑呢, 如果自己都保护 不了, 有什么资格保护别人? 然而百密仍有一疏, 他做梦也没想到对手 利用 QQ 的取回密码功能轻易拿到了他的密码, 然后去联系李小姐。 最重要的是, 他 QQ 号码的密码提示答案太过简单— ——是他心爱的 女 孩的名字。他或许根本不曾想到, 在这个“知己知彼”的商业社会里, 他 的私人资料也被竞争对手摸得一清二楚。对普通网络用户而言, 可能 根本没有人会关注你的秘密和个人信息, 但是对涉及到商业秘密的用 户而言, 任何资料都可能成为泄漏核心秘密的缺口。
"Driver ={Microsoft ODBC for Oracle};Server =OracleServer.world; Uid=Username;Pwd=asdasd;"
弄清了连接字符串的组成和结构, 我们可以把连接字符串的内容 保存在系统注册表或 INI 文件中, 实现 ADO 方式动态连接或配置数 据库, 这给编程带来极大的方便。
科技蕾oit技术论坛o2008?第13期浅谈社会工程学入侵韩法旺南京森?公安高等专科学校信息技术系江苏南京210046摘要在对信息安全越来ggrgcj今天我们为电脑安装上了最好的防火墙软件杀毒软件升级到了最新的病毒库
科技信息
பைடு நூலகம்
○IT 技术论坛○
SCIENCE & TECHNOLOGY INFORMATION
1.3 dbExpress 由于 BDE 的访问效率不佳,而且 SQL Link 驱 动 程 序 不 容 易 编 写, 平 台 移 植 困 难 , 所 以 Delphi 侧 重 另 一 种 数 据 库 访 问 中 间 标 准 dbExpress。Borland 公司针对各种数据库编程写出 dbExpress 的原生驱 动程序(dbExpress Native Driver),并且封装出一组 dbExress 组件。 dbExpress 是一个提供单向游标的引擎, 通常在使用这种方 式 时 , 应该用 DataSnap( 以 前 叫 Midas) 技 术 来 提 供 双 向 游 标 的 应 用 , 并 且 用 TClientDataset 的 Data 和 Delta 属性来灵活的序列化 Dataset, 而实现多 层松耦合系统。
这 天 , 李 小 姐 刚 打 开 QQ 就 收 到 维 护 员 的 消 息 : “小 李 , 我 忘 记 登 录密码了, 快告诉我, 有个紧急的安全设置要做呢! ”, 因为和维护员很
熟了, 李小姐就把密码发了过去。 然而第二天, 竟然发生了令人意想不到的事情: 一夜之间, 公司的
主要竞争对手掌握了公司的业务, 在一些重要生意上以低于公司底价 的竞争手段抢去了大客户, 令公司蒙受了损失! 经过调查, 才知道是公 司的业务资料被对方拿到了, 公司愤然起诉对手, 同时也展开了内部 调查, 李小姐自然成了众矢之的。
35
科技信息
○IT 技术论坛○
SCIENCE & TECHNOLOGY INFORMATION
2008 年 第 13 期
Trusted_Connection=yes;" 或者
"Driver={SQL Server};Server=Aron1;Database=pubs; Uid=;Pwd=;" 3)连 接 时 弹 出 输 入 用 户 名 和 口 令 对 话 框: Conn.Properties("Prompt") = adPromptAlways Conn.Open "Driver={SQL Server};Server=Aron1;DataBase=pubs;" 连接 Oracle 数据库:
2008 年 第 13 期
浅谈社会工程学入侵
韩法旺 (南京森林公安高等专科学校信息技术系 江苏 南京 210046)
【摘 要】在对信息安全越来越重视的今天, 我们为电脑安装上了最好的防火墙软件, 杀毒软件升级到了最新的病毒库, 所有的软件都安装 了漏洞补丁, 用户密码设置的极为复杂, 我们自认为构造了一个固若金汤的电脑安全防护体系。但是, 重要信息依然被对手窃取, 而且对手视我 们的技术防护与无形, 这就是现在最难防御的社会工程学入侵。
1.4 InterBase Express. InterBase Express 是 Delphi 提供的一组原生组件, 通过它, 用户可 以 直 接,快 速 地 访 问 InterBase 数 据 库,这 组 IBX 组 件 封 装 了 InterBase 所 提 供 的 API,其 访 问 效 率 甚 至 高 于 BDE 及 dbExpress,唯 一 的 缺 陷 是 它专署于 InterBase Server,并不适用于其他数据库服务器的访问。 3.数据集的过滤 当我们在操作数据集时, 往往需要对数据进行筛选, 例如: 一个名 为 Customer 的 数 据 表 , 它 具 有 CustNo、CustName、Country、Address、 Phone、State、TaxRate 等 字 段 , 如 果 只 想 查 看 国 别 为 China 或 顾 客 号 大 于 1000 的顾客记录, 就需要对数据集进行过滤。经总结, 有下面这些 过滤方法: 1.利用 TTable 和 TQuery 的 Filter 属性 1)在设计时设置 Filter 属性 例 如 , 设 置 Filter 为 : Country=′China′然 后 改 变 Filtered 属 性 为 True ( 注 意 , Filtered 为 True 时 过 滤 才 有 效 ) 。 则 只 能 看 到 对 应 的 Country 字段内容为‘China’的记录。设置 Filter 时可以使 用 的 操 作 符 有: <、>、<=、>=、=、<>、AND、OR、NOT。 例如, 设置 Filter 为: CustNo>=1000andCustNo<=5000, 则只能 看到顾客号在 1000 与 5000 之间的顾客记录。 2) 在 程 序 运 行 期 间 进 行 动 态 过 滤 要 在 程 序 运 行 时 改 变 Filter 属性, 这包括两种情况, 第一种是操作符右边为常量, 例如: Table1!Filter:=′State′+′=′+′′′HI′′′; 第二种是操作符右边不为常量 , 可 能是通过一个变量指定的值, 或由一输入框给出的值。这时需要用到 Format 函数。其代码形式为: Table1!Filter:=Format(′State′+′=′+′′′%S′′′, [StateValue]);其中 StateValue 为已经赋值的一个字符串变量, 也可以为 其他形式。 2.用 ApplyRange 筛选数据集的记录 执行下面这段代码, 将只能看到顾客号在 1000 至 5000 之间的顾
【关键词】社会工程学; 网络入侵; 网络安全
1.引言 随着计算机网络尤其是 Internet 网络进入千家万户, 计算机网络
已经广泛应用于商业 、金 融 、科 研 、教 育 以 及 日 常 生 活 的 各 个 领 域 , 成 为 信 息 传 输 中 的 重 要 组 成 部 分 。 我 们 通 过 网 络 购 物 、订 购 机 票 、炒 股 、 在线阅读等等, 几乎所有的日常活动都可通过网络来完成。随着人们 在网上的活动日益频繁, 关于网络的安全问题也越来越引起人们的关 注。网络安全已经成为与个人或企业信息化应用密切相关的话题。
在一番仔细的调查之后, 问题的焦点集中在那条“网络维护员”发 送过来的要求修改密码的 QQ 消息上。维护员一再声称自己没发过那 样的消息, 但是电脑上的记录却明明白白地显示着信息接收记录。随 着警方的介入以及犯罪嫌疑人的招供, 一宗典型的“社会工程学”欺骗 案件浮出水面。
李小姐正是出于对“维护员”的信任, 所以被对方欺骗了。因为那 个在 QQ 上出现的维护员根本不是公司真正的维护员本人, 而是对手 盗取了维护员的 QQ, 再利用一个小小的信任关系, 就轻易取得了登录 密码, 公司的业务资料自然落入对方手中。这能否算做入侵案件呢? 首 先, 对方并没有 利 用 任 何 技 术 手 段 对 公 司 的 电 脑 进 行 扫 描 、漏 洞 渗 透 和攻击; 其次, 密码也是公司员工自己告知对方的, 因此就出现了有趣 的矛盾: 对方是在未经授权的情况下登录了受害者机器并盗取了具有 经济价值的资料, 这已经是入侵行为, 那么这个人就属于入侵者; 但是 对方登录内部网络的密码却不是通过非法手段取得的, 而是受害者方 面告知的, 那这个人又可以被称为合法登录者吗?
5.如何防范社会工程学的入侵
面对社会工程学带来的安全挑战, 我们必须适应新的防御方法, 主要包括了:
5.1 增 加 网 站 被 假 冒 的 难 度 据 国 际 反 网 络 诈 骗 组 织 2005 年 的 报告显示, 中国已经成为世界上第二大拥有仿冒域名及网站的国家, 占全球的 12%。银行界人士分析, 域名过长是假冒的根源。据悉, 为预 防不法分子用假域名进行网络钓鱼, 截至今年上半年国内已有 14 家 银行更改了网银域名, 包括更多地使用.CN 域名。如建( 下转第 40 页)
3.3 实施入侵 高明的社会工程学师会把前前后后的信息进行组 织、归类、筛选。利用人性的弱点来构造精心准备的陷阱, 这样, 可使目 标自行走入。每个人都有心理弱点, 没有人永远没有心理弱点。可以 说, 此部分是社会工程学重要的部分, 他们能够利用人们的信任、乐于 助人的愿望和同情心使你上当。
4.一个真实的案例
李小姐是某个大公司的经理秘书, 她工作的电脑上存储着公司的 许多重要业务资料, 所以属于公司重点保护的对象, 安全部门设置了 层层安全防护措施, 可以说, 要从外部攻破她的电脑那简直是 “Impossible Mission”。为了方便修改设置和查杀病毒, 安全部门往往 直 接 通 过 网 络 服 务 终 端 对 李 小 姐 的 电 脑 进 行 全 面 设 置 。也 许 是 为 了 贪 图方便, 维护员与李小姐的日常联系是通过 QQ 进行的。
身份证号码、居住地名称 、电 话 、邮 箱 、兴 趣 、爱 好 、身 边 亲 友 和 同 事 的 一切信息等, 越详细越好。
3.1.3 管 理 员 的 作 息 时 间 , 包 括 上 下 班 时 间 、就 餐 时 间 、出 差 时 间 等。
3.2 身份伪装 通过信息收集阶段, 社会工程学师获取了目标部 分信息, 但必须通过对话得到更加敏感的信息, 社会工程学师不可能 直接让对方发现, 所以他们先完成身份的伪装。假设一个社会工程学 师的目标是某电器分行的销售部, 那么他们可能就会伪装成另一分行 的销售人员, 而且社会工程学师知晓公司内部的销售术语, 他们还会 再带一份分行销售报告书, 对方就更不会怀疑他们不是内部人员了。 身份伪装的要点就是任何情况下都不要泄露自身的真实信息。
因此, 我们越来越重视网络安全措施和网络防御技术, 为保证网 络系统的安全正常运行, 我们主要采用防火墙技术、扫描技术、入侵检 测技术、物理隔 离 技 术 、网 络 防 病 毒 技 术 等 网 络 安 全 防 御 技 术 来 加 强 防范。
但是一些高明的入侵者却能绕开我们所做的一切安全屏障, 有可 能仅仅通过一个电话号码, 一个出生日期或者我们亲爱之人的姓名就 撕开了我们花费心思构建起来的“安全堡垒”, 使我们的重要信息被对 手所得, 使我们蒙受重大的经济损失。而这些高明的对手就是我们称 之为社会工程学师的人, 他们所采用的手法我们称之为社会工程学入 侵。
相关文档
最新文档