社会工程学入门
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
2、第三方假冒 、
技术支持假冒的缺点之一是这个假冒是在太常见了。公司已经意识到这种假冒技 巧并要求防范。另一种技巧是第三方假冒,它能够更成功的获取内部信息。
渗透测试者:你好,我是“值得信赖咨询公司”的工作人员, 渗透测试者:你好,我是“值得信赖咨询公司”的工作人员,我想给你 介绍一下我们公司新的防火墙产品。 介绍一下我们公司新的防火墙产品。 受骗用户:不错, 受骗用户:不错,但我们对现有产品已经很满意了 渗透测试者:真的吗?你们正在使用哪种类型的防火墙 你们正在使用哪种类型的防火墙· 渗透测试者:真的吗 你们正在使用哪种类型的防火墙 受骗用户:我们现在用PlX和Netscreell防火墙 受骗用户:我们现在用 和 防火墙 渗透测试者: 这两款产品都十分优秀,但你注意到了像Smurl和 渗透测试者:好,这两款产品都十分优秀,但你注意到了像 和 Ping Of Death这样的拒绝服务攻击的风险了吗。你的防火墙能够抵挡这些 这样的拒绝服务攻击的风险了吗。 这样的拒绝服务攻击的风险了吗 类型的攻击吗? 类型的攻击吗
在这个简短的示倒中,你能够发现防火墙的类型及它的一些配置。 你会了解到,该公司或许阻塞或限制了ICMP协议,Smurf、和Ping Of Death攻击使用了这个协议。你还知道电子邮件系统使用的TCP端口 25 不能通过互联网访问。这样就节省了扫描这些协议的大量时间,减少了 被发现的风险。
第三方假冒的另一个示例是你假装为某个贸易杂志 的记者,你正在做公司产品的评论。绝大多数员工期待 知道他们会在杂志中出现。在他们的热功期待中,经常 会送出免费产品,泄露不应该与外界分享的内部信息。 这就是为什么公关人员应该出现在会面中.样品产品只 应该在验证了访问者的身份之后才能够发放的原因。 你或许会发现,当IT经理认为他正在面谈有关他的数 据安伞时.他愿意泄露什么的信息。
一、社会工程学的应用与防护
1、假冒技术支持 、
社会工程攻击的方法何很多,下面介绍假冒技术支持战术:可以考察以 下用于获取数据网络访问权的不同伪装示例。最成功的社会工程师是那些 能够以创新的方法劝导其他人向其提信息的人。 社会工程的最常见形式是假冒技术支持.这里.假冒一名正在手机信息 的技术支持工程师,收集的信息包括口令。 渗透测试者:你好,我是技术支持部的张涛你注意到你的系统变慢了吗? 渗透测试者:你好,我是技术支持部的张涛你注意到你的系统变慢了吗? 受骗用户:还好, 受骗用户:还好,似乎还不太慢 渗透测试者: 好的.让我登录你的PC 渗透测试者:嗯,我们看到网络速度下降很多 好的.让我登录你的 测试一下你的机器。你的用户名是jeouser,对吗 上,测试一下你的机器。你的用户名是 ,对吗? 受骗用户: 受骗用户:是。 一般来说,用户名与电子邮件地址中的名称相同。比如,如果电子邮件 地址为jeouse@somecompany.com。那么在企业网络中的用户名很可能就 是jeouser。我们可以从大多数企业的Web网站收集电子邮什地址。
Βιβλιοθήκη Baidu
渗透测试者:到目前为止, 渗透测试者:到目前为止,你为保护你的基础设施的安奎采取的步骤给我 留下了很深刻的印象、 拍马屁是打开更多信息大门的第一步 拍马屁是打开更多信息大门的第一步, 留下了很深刻的印象、(拍马屁是打开更多信息大门的第一步,) 受骗用户:谢谢,在我们公司,我们把安全看得十分重要。 受骗用户:谢谢,在我们公司,我们把安全看得十分重要。 渗透测试者:我已经感受到了。你们公司强制实施什么安全策略了吗? 渗透测试者:我已经感受到了。你们公司强制实施什么安全策略了吗? 受骗用户: 当然,我们制定了可接受的互联网采略和口令策略, 受骗用户:嗯,当然,我们制定了可接受的互联网采略和口令策略,公 司的所有员工在进入公司时都要签署这些策略。 司的所有员工在进入公司时都要签署这些策略。 渗透测试者:很不错.详细谈一谈,这很有趣。 渗透测试者:很不错.详细谈一谈,这很有趣。 受骗用户: 例如, 受骗用户:嗯,例如,我们的口令策略要求所有用户的口令至少要八个 字符长.并且同时包含字母和数字。要求口令每三个月就要更换一次口令。 字符长.并且同时包含字母和数字。要求口令每三个月就要更换一次口令。 渗透测试者:真的不错,我听说,有些公司也强制实施这样的策略, 渗透测试者:真的不错,我听说,有些公司也强制实施这样的策略,但 员工可能会写下他们的口令, 员工可能会写下他们的口令,并把它放在键盘下面 你们公司存在这样的问 题吗? 题吗? 受骗用户:哈哈哈.是的, 受骗用户:哈哈哈.是的,总是滋生这样的情况我希望能蝣杜绝发生这 样的事情.我敢打赌.我们的用户中有50% 样的事情.我敢打赌.我们的用户中有 %上的用户会把口令写在他们办 公桌的某个地方。 公桌的某个地方。 这个简短的会面揭示,获取进入公司权限的最容易的办法就是在用户的办 公桌上寻找口令。你可在当天的晚些时候进入办公楼.许要求使接待休息事。 在下班之后(以及打扫卫生人员进来之前),你可以离开休息室.走进办公 率.在办公桌上寻找能够得到访问权的口令。
(Smurf攻击是以最初发动这种攻击的程序名Smurl来命名。这种攻击方法结合使 用了IP欺骗和ICMP回复方法使大量网络传输充斥目标系统,引起目标系统拒绝为正 常系统进行服务)(这种攻击通过发送大于65536字节的ICMP包促操作系统崩溃;通常 不可能发送大于65536个字节的ICMP包,但可以把报文分割成片段,然后在目标主 机上重组:最终会导致被攻击目标缓冲区溢出。)
这个示例展示了一个技术支持假冒的策略。 这个示例展示了一个技术支持假冒的策略。 在现实场景中,应该向用户询问更多问题. 在现实场景中,应该向用户询问更多问题.以便建 立用户对你的信任。 立用户对你的信任。在了解企业内部网络的过程中 加入一些幽默元素。 加入一些幽默元素。 企业网络中最容易被忽略和未加保护的区域是 在家庭中办公的远程工作人员使用的机器。 在家庭中办公的远程工作人员使用的机器。作为渗 透测试人员,应该测试这些远程用户。通常情况下, 透测试人员,应该测试这些远程用户。通常情况下, 对这些人实施社会工程更容易获得成功, 对这些人实施社会工程更容易获得成功,原因在于 他们远离办公室, 他们远离办公室,而在办公室的人员可能会受到安 全培训和提醒。 全培训和提醒。远程用户通常是通过电话或支持人 员的帮助来处理一些设置情况的。 员的帮助来处理一些设置情况的。
社会工程学入门
By:HUC缘生 By:HUC缘生
社会工程学( Engineering) 社会工程学(Social Engineering)
社会工程学是一种通过对受害者心理弱点、本能反应、好奇心、信任、贪婪等心 社会工程学是一种通过对受害者心理弱点、本能反应、好奇心、信任、贪婪等心 理陷阱进行诸如欺骗、伤害等危害手段。 取得自身利益的手法,近年来已成迅速上升甚至滥用的趋势。那么,什么算是社 会工程学呢? 它并不能等同于一般的欺骗手法,社会工程学尤其复杂,即使自认为最警惕最小 心的人,一样会被高明的社会工程学手段损害利益。 社会工程学陷阱就是通常以交谈、欺骗、假冒或口语等方式,从合法用户中套取 用户系统的秘密。 社会工程学是一种与普通的欺骗和诈骗不同层次的手法。 因为社会工程学需要搜集大量的信息针对对方的实际情况,进行心理战术的一种 手法。 系统以及程序所带来的安全往往是可以避免的。而在人性以及心理的方面来说。 社会工程学往往是一种利用人性脆弱点、贪婪等等的心理表现进行攻击,是防不 胜防的。 借此我们从现有的社会工程学攻击的手法来进行分析,借用分析来提高我们对于 社会工程学的一些防范方法。 熟练的社会工程师都是擅长进行信息收集的身体力行者。 很多表面上看起来一点用都没有的信息都会被这些人利用起来进行渗透。 比如说一个电话号码,一个人的名字。后者工作ID的号码,都可能会被社会工程 比如说一个电话号码,一个人的名字。后者工作ID的号码,都可能会被社会工程 师所利用。 在猫扑网上发现流传着一句话,那就是我们所说的→ 在猫扑网上发现流传着一句话,那就是我们所说的→人肉搜索达人,社会工程学 身体力行者。
许多人都说,关掉了的计算机才是安全的计算机, 许多人都说,关掉了的计算机才是安全的计算机,但这是错误 找个借口让人去办公室打开它就是了。 的,找个借口让人去办公室打开它就是了。 你的对手不仅仅有一种方法可以从你那里得到他想要的信息, 你的对手不仅仅有一种方法可以从你那里得到他想要的信息, 这只是时间的问题。耐心、个性和坚持, 这只是时间的问题。耐心、个性和坚持,这正是欺骗的艺术的切入 点。 要击败安全措施,一个攻击者、入侵者,或是社会工程师,必 要击败安全措施,一个攻击者、入侵者,或是社会工程师, 须找到一个方法,从可信用户那里骗取信息, 须找到一个方法,从可信用户那里骗取信息,或是不露痕迹的获得 访问权。当可信用户被欺骗、影响,并被操纵而吐露出敏感信息时, 访问权。当可信用户被欺骗、影响,并被操纵而吐露出敏感信息时, 或是做出了不当的举动,从而让攻击者有漏洞可钻时, 或是做出了不当的举动,从而让攻击者有漏洞可钻时,什么样的安 全技术也无法保护住你的业务了。 全技术也无法保护住你的业务了。正如同密码专家有时通过寻找漏 洞来绕过加密技术解出密文一样, 洞来绕过加密技术解出密文一样,社会工程师通过欺骗你的雇员来 绕过安全技术。 绕过安全技术。 信任的弊端 大多数情况下,成功的社会工程师都有着很强的人际交往能力。 大多数情况下,成功的社会工程师都有着很强的人际交往能力。 他们有魅力、讲礼貌、讨人喜欢,并具有快速建立起可亲、 他们有魅力、讲礼貌、讨人喜欢,并具有快速建立起可亲、可信感 的特点。一个经验丰富的社会工程师,使用他自已的战略、战术, 的特点。一个经验丰富的社会工程师,使用他自已的战略、战术, 几乎能够接近任何他感兴趣的信息。 几乎能够接近任何他感兴趣的信息。 精干的技术专家辛辛苦苦地设计出安全解决方案来最小化使用 计算机的风险,然而却没有解决最大的漏洞――人为因素。尽管我们 计算机的风险,然而却没有解决最大的漏洞――人为因素。 人为因素 很聪明, 但对我们人类――你 他的安全最严重的威胁, 很聪明, 但对我们人类――你、我、他的安全最严重的威胁,来自 于我们彼此之间。 于我们彼此之间。
渗透测试者:很好,让我查一查你的口令嗯, 渗透测试者:很好,让我查一查你的口令嗯,系统太慢 你的口令是什么? 了,你的口令是什么? 受骗用户: 受骗用户:是abc123。 。 渗透测试者: 我进去了。似乎还不太坏。 渗透测试者:好,我进去了。似乎还不太坏。一定 是没有受到同楼层其他用户的影响,奇怪。好了, 是没有受到同楼层其他用户的影响,奇怪。好了,我要 查一查其他楼层的情况。谢谢你。 查一查其他楼层的情况。谢谢你。 受骗用户:也谢谢你的帮助。 受骗用户:也谢谢你的帮助。
每个读者都一直在被社工――他们的父母所控制着 每个读者都一直在被社工――他们的父母所控制着,他们有办 他们的父母所控制着, 比如: 这是为了你好” 让你去做他们认为最应该做的事。 法(比如:“这是为了你好”)让你去做他们认为最应该做的事。 父母们就是使用类似社会工程学的方法, 父母们就是使用类似社会工程学的方法,巧妙的编出看似有理的故 理由以及借口,来达到他们的目的。是的, 事、理由以及借口,来达到他们的目的。是的,我们都被我们的父 母所引导――那些乐善好施的 偶尔也不完全如此)社会工程师们。 那些乐善好施的( 母所引导――那些乐善好施的(偶尔也不完全如此)社会工程师们。 如果某个陌生人帮了你的忙,然后要你帮他, 如果某个陌生人帮了你的忙,然后要你帮他,不要不经过慎 重考虑就回报他的帮助,要看对方要你做的是什么。 重考虑就回报他的帮助,要看对方要你做的是什么。社会工程师找 了一个计算机知识很少的人。他知道的越多,就越可能产生怀疑, 了一个计算机知识很少的人。他知道的越多,就越可能产生怀疑, 或越能断定是被骗了。计算机白痴――对计算机操作和知识了解很 或越能断定是被骗了。计算机白痴――对计算机操作和知识了解很 少的人,则很容易遵从你的指示。他太容易掉入“ 少的人,则很容易遵从你的指示。他太容易掉入“只需下一个小程 这样的陷井了, 序”这样的陷井了,因为他对一个软件程序可能造成的损害一无所 知。而且,他很可能不知道他冒着风险放到网络上的信息的价值。 而且,他很可能不知道他冒着风险放到网络上的信息的价值。
受骗用户:当然能。 受骗用户:当然能。 渗透测试者:不错,我知道你对现有的产品很满意现在, 渗透测试者:不错,我知道你对现有的产品很满意现在,我们 的产品能够通过特殊过滤有效地保护电子邮件服务器。 的产品能够通过特殊过滤有效地保护电子邮件服务器。你的产品 能够保护邮件服务器吗? 能够保护邮件服务器吗 受骗用户:这个问题我们并不关心, 受骗用户:这个问题我们并不关心,因为我们不允许互联网上 的邮件进入到我们的系统中。我们的邮件都来自总部。 的邮件进入到我们的系统中。我们的邮件都来自总部。 渗透测试者: 看起来你对现有产品很满意。 渗透测试者:喔,看起来你对现有产品很满意。我不浪费你的 时间了。我把我的电话号码和姓名留给你, 时间了。我把我的电话号码和姓名留给你,在你需要的时候可以 给我打电话( 给我打电话(留下一个假名和假的电话号码原因在于目标或许永 远不会打这个电话)。 远不会打这个电话 。