欺騙藝術——社會工程學(社會工程學也是一種欺騙的手段)

      網友投稿 4820 2022-05-30

      社會工程學是利用人性弱點體察、獲取有價值信息的實踐方法,它是一種欺騙的藝術。在缺少目標系統的必要信息時,社會工程學技術是滲透測試人員獲取信息的至關重要的手段。對所有類型的組織(單位)而言,人都是安全防范措施里最薄弱的一環,也是整個安全基礎設施最脆弱的層面。人都是社會的產物,人的本性就是社會性,所以人都有社會學方面的弱點都易受社會工程學攻擊。社會工程學的攻擊人員通常利用社會工程學手段獲取機密信息,甚至可以造訪受限區域。社會工程學的方式多種多樣,而且每種方法的效果和導向完全取決于使用人員的想象能力。本文將闡述社會工程學核心原則,并會介紹專業的社會工程攻擊人員用其操縱他人或挖掘信息的實例。

      本文分為以下幾個部分:

      1.?透過心理學的基本原理,帶領讀者大致了解社會工程學的手段和目標。?2.?通過幾個真實的例子,演示社會工程學的攻擊過程及使用方法。

      從安全角度來看,社會工程學是以獲取特定信息為目標的操縱他人的有力武器。很多單位都使用社會工程學的方法進行安全評估,以考核雇員的安全完整性,并通過這種方法調查工作流程和人員方面的安全弱點。需要注意的是,社會工程學是種很常見的技術,可以說各種人員都會使用這種技術。無論是滲透測試人員,還是詐騙專家、身份竊賊、商業合作伙伴、求職人員、銷售人員、信息經紀人、電話推銷員、政府間諜、心懷不滿的員工,甚至日常生活中的孩童都會使用這種技術,只是他們的動機不同而已。

      一 人類心理學建模

      人類的心理取決于感官的輸入。感官的作用是形成對現實的感知。按照感官對自然現象的識別作用來劃分,人的感官可分成視覺、聽覺、味覺、觸覺、嗅覺、平衡和加速、溫度、動覺、疼痛感和方向感的感官。人類正是利用、發展他們的這些感官的功能,得以感知外部世界。站在社會工程學的立場,任何通過顯性感覺(視覺或聽覺)、眼晴的動作(眼神接觸、口頭上的差異、眨眼頻率或眼睛暗示)、面部表情(驚喜、幸福、恐懼、悲傷、憤怒或厭惡)和其他抽象實體進行觀察或感覺收集到的信息,都可增加成功獲取目標信息的概率。大多數情況下,社會工程學工程師必須直接與目標進行溝通,才能獲取機密信息或受限區域的訪問權。溝通形式可以是直接見面的接觸方式,也可以是通過電子輔助技術進行的不見面接觸方式。在實際工作中,常見的溝通方式分為兩類:面談或問詢。但是,這兩種方法都受到其他因素的制約,例如環境因素、對目標的熟悉程度和控制溝通模式的能力。所有這些因素(溝通、環境、知識和溝通模式控制)構成社會工程學工程師必備的基本技能。整個社會工程學活動取決于攻擊者與目標之間的信任關系。如果不能與目標建立足夠的信任關系,則所有的努力都可能付之東流。

      二 攻擊過程

      在這一部分我們將介紹一些發動社會工程學攻擊的基本步驟。雖然這不是社會工程學攻擊的唯一方法,甚至可以說沒有成功率高的正式方法,但是本文的這些步驟可幫助您形成社會工程學的基本認識。情報收集、識別漏洞、規劃攻擊和執行攻擊——社會工程學工程師通常都會采用這些某本步驟,它們可有效獲取目標的有關信息或訪問權限。

      多種技術都可用于找到最容易攻破的滲透測試目標。例如,我們可采用髙級搜索工具收集被測公司員工的E-mail地址;通過社交網絡收集被測單位員工的個人信息;識別被測單位組織使用的第三方軟件包;參與他們的經營活動、社交活動和參加其會議等。以這些方式提供的情報,能夠準確地推測出社會工程學意義上的“線人”。

      一旦選定了關鍵線人,接下來就開始與對方建立信任關系和友誼。這樣就可以在不傷害、不驚動目標的情況下,截獲被測單位的機密信息。保持行動的隱蔽性和保密性,對于整個過程來說至關重要。另外,也可以調査被測單位是否使用了舊版本軟件,繼而通過惡意的E-mail或Web內容,利用軟件漏洞感染當事人的計算機。

      您可以對目標采取直截了當的攻擊方式,也可以利用電子輔助技術被動地攻擊目標。以這些挖掘出來的情報入口著手,我們可以輕松地擬定攻擊路徑和攻擊方法。例如,被測單位的客戶服務代表Bob和我們的關系很好,他還信任我們;他就可能在計算機上執行我們發送的E-mail附件,而這種攻擊不需要高級管理人員的任何事前授權。

      社會工程學攻擊的最后一步是執行攻擊計劃。此時,我們應該保持足夠的信心和耐心,主動監控和評估工作成果。完成這一步之后,社會工程學工程師掌握了充分信息,甚至可以訪問被測單位的內部系統,這些成果足以讓他們進一步地滲透被測單位。在成功執行攻擊計劃之后,社會工程學的攻擊就可宣告結束。

      三 攻擊方法

      社會工程學中,有5種有助于理解、識別、結交、準備目標的攻擊方法。社會工程學按照它們的特點,將它們進行了歸類。本節介紹了一些真實的案例,以幫助讀者在實際情況中靈活運用各種所需方法。請注意這些攻擊方法針對的是個人的心理學因素,要想提高這些方法的效用,就應該進行定期的訓練和練習。

      攻擊人員常常假裝成他人以獲取對方的信任。例如,在獲取目標人員的銀行信息方面,只要目標人員使用E-mail,我們就可以進行***攻擊。這種攻擊屬于近乎完美的攻擊方案。當決定使用***攻擊之后,攻擊人員要大量地收集目標人員用過的E-mail地址,然后偽造出與原銀行界面一樣的網頁界面,以誘騙目標人員。

      欺騙的藝術——社會工程學(社會工程學也是一種欺騙的手段)

      完成了以上準備之后,攻擊人員會草擬并發送一份正式行文的E-mail(例如,銀行賬戶更新通知)。這些E-mail看上去就像真正銀行發出來的郵件,要求目標人員訪問某網址更新賬戶信息。不過,郵件提到的網址將把目標人員提交的信息轉發給攻擊人員。攻擊人員事先掌握了特定的Web技術,他們使用多種先進的工具(例如SSLstrip)就可以通過自動化手段輕松有效地達成預定任務。與那些借助他人幫助的欺騙方法相比,這種方法通過模擬銀行業務的手段可直接達成冒名頂替的目的。

      通過利益交換的方式達成雙方各自利益的行為,被稱為投桃報李。這類攻擊需要長期業務合作達成的非正式(私人)關系。利用公司之間的信任關系,可以輕松地找到可獲取特定信息的目標人員。例如Bob是一個專業黑客,他想知道ABC公司辦公大樓的物理安全策略。進行仔細考察之后,他決定制作一個廉價銷售古玩的網站,以吸引兩名雇員的關注。Bob可事先通過社交網站掌握這兩人的個人信息,了解他們的E-mail 地址、網絡論壇等資料。在這兩人之中,Alice在Bob的網站上定期采購商品,成為了Bob的主要目標。Bob決定要以一件稀有古董換取她們公司的內部文件。利用人類心理學因素,他將向Alice發送了E-mail,以轉讓這件稀有古董為籌碼,要求Alice提供ABC公司的物理安全策略。在混淆了工作責任和個人利益的狀態下,Alice把公司信息透露給了Bob。在創建騙局的同時,通過價值交換的事情強化私人關系,可成為社會工程學攻擊的有效手段。

      冒充目標單位業務負責人的身份從而干預正常業務的做法就是狐假虎威。有些人認為,這種攻擊方法屬于冒名頂替的一種特例。人們會出于本能下意識地接受權威和髙級管理人員的指示,這個時候他們會無視自己否定性的直覺。這種天性使我們容易在特定的威脅面前毫無抵抗力。例如,某人要通過XYZ公司的網絡管理員獲取網絡認證的技術細節。經過一段時間的專注分析,他可以通過利益交換方法獲得網絡管理員和CEO的電話號碼。后來,他使用來電號碼的偽造服務(例如,www.spoofcard.com)給網絡管理員打電話。此時,網管會認為該電話來自CEO,將遵從攻擊人員的指示。這種假冒權威人員身份的狐假虎威的做法,利用了目標人員必須遵從公司高級管理人員指示的規律,誘導目標人員泄露信息。

      四 啖以重利

      人們常說“機不可失”,他們特別關注所謂機不可失的寶貴機會。這些想法都是人性貪婪一面的寫照。啖以重利的方法利用了人們渴求謀利機會的貪婪心理。著名的Nigerian 419 Scam(www.419eater.com)是利用人類貪欲的典型例子。讓我們舉一個例子,Bob想要收集XYZ大學里學生的個人信息。在他獲取所有學生的E-mail地址的情況下,他可以向學生們發送郵件并宣告:提供個人信息(姓名、地址、電話、電子郵件、出生日期、護照號碼等)將免費獲贈iPod。由于這個創意專門針對在校學生設計,而且足以使他們確信能夠免費獲得最新的iPod,所以多數的在校學生會落入這個騙局。在企業界,相應的攻擊方法通常鼓吹可以獲得最大商業收益,達成業務目標。

      五 社會關系

      作為人,我們需要某種形式的社會關系,以分享思想、感情和想法。社會關系最易受攻擊的部分是“性”。多數情況下,異性總是互相吸引。由于這種強烈的感情和信任的錯覺,人們可能在不意間向對手透露信息。很多線上的社交門戶網站都提供了見面和聊天的服務,以促進用戶間的社會交際。Facebook、MySpace、Twitter、Orkut等網站都是如此。例如,XYZ公司聘請了Bob,要他獲取ABC公司財務策略和市場營銷戰略以保持自身的競爭優勢。他首先査找對方公司的雇員信息,發現ABC公司負責所有業務運營的人是一個叫作Alice的女孩。因此,他假裝是一個普通的工商學的研究生,試圖與Alice取得聯系(例如,通過Facebook)。后來,Bob蓄意營造遇見Alice的機會,共同出席聚會、年慶活動,一同造訪舞廳、音樂廳等地方。通過在見面期間的攀談,Bob自然而然地獲取到ABC公司有用的財務和市場策略信息。請記住,達成的關系越有效,越信任,就越有利于社會工程學工程師達到目標。在信息安全方面還有很多簡化這些操作的工具。下面將會介紹的SET工具就是典型的社會工程學工具。

      六 Social Engineering Toolkit(SET)

      Social Engineering Toolkit(SET)是一款先進的多功能的社會工程學計算機輔助工具集。它由TrustedSec(https://www.trustedsec.com)的創始人編寫,可以行之有效地利用客戶端應用程序的漏洞獲取目標的機息(例如E-mail密碼)。SET可實現多種非常有效且實用的攻擊方法。其中,人們常用的方法有:用惡意附件對目標進行E-mail***攻擊、Java applet 攻擊、基于瀏覽器的漏洞攻擊、收集網站認證信息、建立感染的便攜媒體(USB/DVD/CD)、郵件群發攻擊及其他類似攻擊。它是實現這些攻擊方法的合成攻擊平臺。充分利用這個程序的極具說服力的技術,可對人的因素進行深入測試。

      如需啟動SET,可在桌面菜單中依次選中Applications | Kali Linux | Exploitation Tools | Social Engineering Toolkit | setoolkit。

      或者在終端中加載SET程序。

      root@kali:~#setoolkit

      root@kali:~#setoolkit 上述指令將顯示如下選項(見圖1)。

      本例將演示通過惡意PDF附件發起***攻擊的方法。在收件人打開附件時,他們的主機將被攻陷。

      不要使用SET工具集自帶的更新功能更新SET程序包。您應該使用Kali Linux系統的更新功能,以獲取SET軟件的更新?。

      圖1

      如果采用這種攻擊方法,我們就要首先創建一個配合惡意PDF附件的E-mail模板,再選擇適當的PDF exploit payload,然后設置攻擊平臺與目標主機之間的連接關系,最后通過Gmail向目標發送這封E-mail。需要注意的是,您可以通過Kali Linux自帶的sendmail程序偽造原始發件人的 E-mail 地址和 IP 地址。Sendmail的配置文件是/usr/share/set/config/set_config。有關程序的詳細信息,請參考Social Engineer Toolkit(SET)的官方說明:http://www.social-engineer.org/framework/Social_Engineering_Framework。

      這種攻擊方法的具體步驟如下。

      1.在SET程序的最初菜單里選擇1,進入圖2所示的設置界面。

      2.我們選擇1,即Spear-fishing Attack Vectors,然后進入圖3所示的設置界面。

      3.在上述選項中,我們必須選擇3,創建社會工程學郵件的模板。然后,我們書寫郵件正文,如圖4所示。

      圖2

      圖3

      圖4

      4.雖然我們在上一步里寫好了郵件的正文,但是并沒有設置郵件的格式。模板生成程序會把您編輯的內容當作模板的一部分套用格式模板。在編輯完正文之后,使用Ctrl+C鍵返回上級菜單。然后,進行E-mail攻擊的有關設置。我們從Perform a Mass Email Attack菜單里選擇1,再選擇6,即Adobe CoolType SING Table “ unique N ame ”O verflow選項,如圖5所示。

      圖5

      5.接下來設置payload類型。本例應該選擇6,即Windows reverse TCP shell。然后設置目標主機應當連接到的攻擊平臺(通常是Kali Linux主機)的IP和端口。本例假設攻擊平臺的IP地址是192.168.1.1,服務端口是5555。我們進行相應設置,如圖6所示。

      6.然后我們更改文件名,以使文件名稱引人注目。我們把payload的文件名改成了BizRep2010.pdf。然后,我們要讓SET知道它要如何處理我們的payload。我們選擇1,向單個E-mail地址發送payload;然后再選擇?1,使用先前編輯好的郵件模板。現在,您的屏幕大體會是圖7所示的這種情況。

      圖6

      圖7

      7. 接下來,我們選擇E-mail模板。您創建的模板的質量,很大程度上決定了***戰役的實際效果。然后,我們使用有效的E-mail中轉服務器或Gmail賬戶向目標人員發送攻擊性E-mail。

      只有在測試條款里存在相應測試內容且客戶明確理解測試內容的情況下,您才可以進行這種攻擊測試。SET工具把感染文件發送給E-mail收件人,這種行為可能會引發法律問題。您需要參照發起測試地區的當地法律文件了解有關的法律規定。一旦您在SET中設置了E-mail信息,它就會立即建立連接發送文件。程序會在沒有任何警告或提示的情況下直接發送E-mail?。

      8.至此,我們已經向目標發起了攻擊。現在我們等待受害人打開我們的惡意PDF文件。在他/她打開PDF附件的時候,我們將通過反射shell連接到被害人電腦的shell。請注意,我們配置的IP地址192.168.1.1是攻擊人員主機的IP地址(也就是Steven電腦的IP),它在5555端口受理被害人電腦反射shell返回的連接。

      通過上述步驟,我們就完成了向目標發起社會工程學攻擊的操作,并可遠程訪問被害人的主機。我們可在shell的交互式提示符下執行Windows命令。

      SET 可同時對一人或多人進行電子郵件的***攻擊。它整合了可定制的E-mail功能,便于社會工程學工程師制定安全的攻擊路線。這種功能可在攻擊多個公司員工的同時保持攻擊的隱蔽性。

      本文節選自《Kali Linux滲透測試的藝術》

      內容簡介

      Kali Linux是一個滲透測試兼安全審計平臺,集成了多款漏洞檢測、目標識別和漏洞利用工具,在信息安全業界有著廣泛的用途。

      本書從業務角度出發,通過真實攻擊案例并輔之以各種實用的黑客工具,探討了進行滲透測試所需的各種準備工序和操作流程。本書共分為12章,其內容涵蓋了Kali Linux的使用、滲透測試方法論、收集評估項目需求的標準流程、信息收集階段的工作流程、在目標環境中探測終端設備的方法、服務枚舉及用途、漏洞映射、社會工程學、漏洞利用、提升權限、操作系統后門和Web后文的相關技術、滲透測試文檔報告的撰寫等。

      本書適合講解步驟清晰易懂、示例豐富,無論是經驗豐富的滲透測試老手,還是剛入門的新手,都會在本書中找到需要的知識。

      本文轉載自異步社區

      通用安全 高性能計算

      版權聲明:本文內容由網絡用戶投稿,版權歸原作者所有,本站不擁有其著作權,亦不承擔相應法律責任。如果您發現本站中有涉嫌抄襲或描述失實的內容,請聯系我們jiasou666@gmail.com 處理,核實后本網站將在24小時內刪除侵權內容。

      上一篇:Java課程設計【學生信息管理系統】(基于java的學生信息管理系統課程設計)
      下一篇:【nodejs原理&源碼雜記(8)】Timer模塊與基于二叉堆的定時器(nodejs 原理)
      相關文章
      亚洲另类精品xxxx人妖| 亚洲制服中文字幕第一区| 亚洲美女色在线欧洲美女| 亚洲日本韩国在线| 亚洲国产精品日韩专区AV| 亚洲av成人一区二区三区观看在线| 亚洲av一本岛在线播放| 亚洲乱码一二三四区乱码| 亚洲人成7777影视在线观看| 亚洲日韩乱码中文无码蜜桃臀| 亚洲综合区图片小说区| 666精品国产精品亚洲| 久久亚洲精品无码VA大香大香| 亚洲男人天堂av| 67pao强力打造67194在线午夜亚洲| 91亚洲国产成人精品下载| 亚洲精品韩国美女在线| 亚洲福利电影一区二区?| 亚洲日韩在线视频| 亚洲av无码专区在线| 亚洲一级免费毛片| 亚洲高清有码中文字| 亚洲精品无码一区二区| 国产精品亚洲精品久久精品| 日本亚洲高清乱码中文在线观看| 亚洲国产精品一区二区九九| 国产午夜亚洲精品午夜鲁丝片| 亚洲无线观看国产精品| 亚洲AV日韩精品久久久久| 久久精品国产亚洲av影院 | 亚洲精品美女久久久久9999| 亚洲无砖砖区免费| 亚洲国产乱码最新视频| 性色av极品无码专区亚洲| 亚洲国产精品一区二区九九| 亚洲国产综合无码一区| 亚洲一二成人精品区| 亚洲国产成人精品久久| 亚洲色在线无码国产精品不卡| 国产亚洲精品AAAA片APP| 狠狠亚洲狠狠欧洲2019|