社会工程学入门PPT.ppt

上传人:知*** 文档编号:97778201 上传时间:2024-07-06 格式:PPT 页数:32 大小:939KB
返回 下载 相关 举报
社会工程学入门PPT.ppt_第1页
第1页 / 共32页
社会工程学入门PPT.ppt_第2页
第2页 / 共32页
点击查看更多>>
资源描述

《社会工程学入门PPT.ppt》由会员分享,可在线阅读,更多相关《社会工程学入门PPT.ppt(32页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、社会工程学入门By:HUC缘生1 1 社会工程学(社会工程学(社会工程学(社会工程学(Social EngineeringSocial Engineering)社会工程学是一社会工程学是一社会工程学是一社会工程学是一种通过对受害者心理弱点、本能反应、好奇心、信任、贪婪等心种通过对受害者心理弱点、本能反应、好奇心、信任、贪婪等心理陷阱进行诸如欺骗、伤害等危害手段。理陷阱进行诸如欺骗、伤害等危害手段。取得自身利益的手法,近年来已成迅速上升甚至滥用的趋势。那么,什么算是社取得自身利益的手法,近年来已成迅速上升甚至滥用的趋势。那么,什么算是社会工程学呢?会工程学呢?它并不能等同于一般的欺骗手法,社会工

2、程学尤其复杂,即使自认为最警惕最小它并不能等同于一般的欺骗手法,社会工程学尤其复杂,即使自认为最警惕最小心的人,一样会被高明的社会工程学手段损害利益。心的人,一样会被高明的社会工程学手段损害利益。社会工程学陷阱就是通常以交谈、欺骗、假冒或口语等方式,从合法用户中套取社会工程学陷阱就是通常以交谈、欺骗、假冒或口语等方式,从合法用户中套取用户系统的秘密。用户系统的秘密。社会工程学是一种与普通的欺骗和诈骗不同层次的手法。社会工程学是一种与普通的欺骗和诈骗不同层次的手法。因为社会工程学需要搜集大量的信息针对对方的实际情况,进行心理战术的一种因为社会工程学需要搜集大量的信息针对对方的实际情况,进行心理战

3、术的一种手法。手法。系统以及程序所带来的安全往往是可以避免的。而在人性以及心理的方面来说。系统以及程序所带来的安全往往是可以避免的。而在人性以及心理的方面来说。社会工程学往往是一种利用人性脆弱点、贪婪等等的心理表现进行攻击,是防不社会工程学往往是一种利用人性脆弱点、贪婪等等的心理表现进行攻击,是防不胜防的。胜防的。借此我们从现有的社会工程学攻击的手法来进行分析,借用分析来提高我们对于借此我们从现有的社会工程学攻击的手法来进行分析,借用分析来提高我们对于社会工程学的一些防范方法。社会工程学的一些防范方法。熟练的社会工程师都是擅长进行信息收集的身体力行者。熟练的社会工程师都是擅长进行信息收集的身体

4、力行者。很多表面上看起来一点用都没有的信息都会被这些人利用起来进行渗透。很多表面上看起来一点用都没有的信息都会被这些人利用起来进行渗透。比如说一个电话号码,一个人的名字。后者工作比如说一个电话号码,一个人的名字。后者工作IDID的号码,都可能会被社会工程的号码,都可能会被社会工程师所利用。师所利用。在猫扑网上发现流传着一句话,那就是我们所说的在猫扑网上发现流传着一句话,那就是我们所说的人肉搜索达人,社会工程学人肉搜索达人,社会工程学身体力行者。身体力行者。2 2 许多人都说,关掉了的计算机才是安全的计算机,但这是错误的许多人都说,关掉了的计算机才是安全的计算机,但这是错误的许多人都说,关掉了的

5、计算机才是安全的计算机,但这是错误的许多人都说,关掉了的计算机才是安全的计算机,但这是错误的,找个借口让人去办公室打开它就是了。,找个借口让人去办公室打开它就是了。,找个借口让人去办公室打开它就是了。,找个借口让人去办公室打开它就是了。你的对手不仅仅有一种方法可以从你那里得到他想要的信息,这你的对手不仅仅有一种方法可以从你那里得到他想要的信息,这你的对手不仅仅有一种方法可以从你那里得到他想要的信息,这你的对手不仅仅有一种方法可以从你那里得到他想要的信息,这只是时间的问题。耐心、个性和坚持,这正是欺骗的艺术的切入点。只是时间的问题。耐心、个性和坚持,这正是欺骗的艺术的切入点。只是时间的问题。耐心

6、、个性和坚持,这正是欺骗的艺术的切入点。只是时间的问题。耐心、个性和坚持,这正是欺骗的艺术的切入点。要击败安全措施,一个攻击者、入侵者,或是社会工程师,必须找到要击败安全措施,一个攻击者、入侵者,或是社会工程师,必须找到要击败安全措施,一个攻击者、入侵者,或是社会工程师,必须找到要击败安全措施,一个攻击者、入侵者,或是社会工程师,必须找到一个方法,从可信用户那里骗取信息,或是不露痕迹的获得访问权。一个方法,从可信用户那里骗取信息,或是不露痕迹的获得访问权。一个方法,从可信用户那里骗取信息,或是不露痕迹的获得访问权。一个方法,从可信用户那里骗取信息,或是不露痕迹的获得访问权。当可信用户被欺骗、影

7、响,并被操纵而吐露出敏感信息时,或是做出当可信用户被欺骗、影响,并被操纵而吐露出敏感信息时,或是做出当可信用户被欺骗、影响,并被操纵而吐露出敏感信息时,或是做出当可信用户被欺骗、影响,并被操纵而吐露出敏感信息时,或是做出了不当的举动,从而让攻击者有漏洞可钻时,什么样的安全技术也无了不当的举动,从而让攻击者有漏洞可钻时,什么样的安全技术也无了不当的举动,从而让攻击者有漏洞可钻时,什么样的安全技术也无了不当的举动,从而让攻击者有漏洞可钻时,什么样的安全技术也无法保护住你的业务了。正如同密码专家有时通过寻找漏洞来绕过加密法保护住你的业务了。正如同密码专家有时通过寻找漏洞来绕过加密法保护住你的业务了。

8、正如同密码专家有时通过寻找漏洞来绕过加密法保护住你的业务了。正如同密码专家有时通过寻找漏洞来绕过加密技术解出密文一样,社会工程师通过欺骗你的雇员来绕过安全技术。技术解出密文一样,社会工程师通过欺骗你的雇员来绕过安全技术。技术解出密文一样,社会工程师通过欺骗你的雇员来绕过安全技术。技术解出密文一样,社会工程师通过欺骗你的雇员来绕过安全技术。信任的弊端信任的弊端信任的弊端信任的弊端 大多数情况下,成功的社会工程师都有着很强的人际交往能力。大多数情况下,成功的社会工程师都有着很强的人际交往能力。大多数情况下,成功的社会工程师都有着很强的人际交往能力。大多数情况下,成功的社会工程师都有着很强的人际交往

9、能力。他们有魅力、讲礼貌、讨人喜欢,并具有快速建立起可亲、可信感的他们有魅力、讲礼貌、讨人喜欢,并具有快速建立起可亲、可信感的他们有魅力、讲礼貌、讨人喜欢,并具有快速建立起可亲、可信感的他们有魅力、讲礼貌、讨人喜欢,并具有快速建立起可亲、可信感的特点。一个经验丰富的社会工程师,使用他自已的战略、战术,几乎特点。一个经验丰富的社会工程师,使用他自已的战略、战术,几乎特点。一个经验丰富的社会工程师,使用他自已的战略、战术,几乎特点。一个经验丰富的社会工程师,使用他自已的战略、战术,几乎能够接近任何他感兴趣的信息。能够接近任何他感兴趣的信息。能够接近任何他感兴趣的信息。能够接近任何他感兴趣的信息。精

10、干的技术专家辛辛苦苦地设计出安全解决方案来最小化使用精干的技术专家辛辛苦苦地设计出安全解决方案来最小化使用精干的技术专家辛辛苦苦地设计出安全解决方案来最小化使用精干的技术专家辛辛苦苦地设计出安全解决方案来最小化使用计算机的风险,然而却没有解决最大的漏洞计算机的风险,然而却没有解决最大的漏洞计算机的风险,然而却没有解决最大的漏洞计算机的风险,然而却没有解决最大的漏洞人为因素。尽管我们人为因素。尽管我们人为因素。尽管我们人为因素。尽管我们很聪明,很聪明,很聪明,很聪明,但对我们人类但对我们人类但对我们人类但对我们人类你、我、他的安全最严重的威胁,来自于你、我、他的安全最严重的威胁,来自于你、我、他

11、的安全最严重的威胁,来自于你、我、他的安全最严重的威胁,来自于我们彼此之间。我们彼此之间。我们彼此之间。我们彼此之间。3 3 每个读者都一直在被社工每个读者都一直在被社工每个读者都一直在被社工每个读者都一直在被社工他们的父母所控制着,他们有办他们的父母所控制着,他们有办他们的父母所控制着,他们有办他们的父母所控制着,他们有办法(比如:法(比如:法(比如:法(比如:“这是为了你好这是为了你好这是为了你好这是为了你好”)让你去做他们认为最应该做的事。)让你去做他们认为最应该做的事。)让你去做他们认为最应该做的事。)让你去做他们认为最应该做的事。父母们就是使用类似社会工程学的方法,巧妙的编出看似有理

12、的故父母们就是使用类似社会工程学的方法,巧妙的编出看似有理的故父母们就是使用类似社会工程学的方法,巧妙的编出看似有理的故父母们就是使用类似社会工程学的方法,巧妙的编出看似有理的故事、理由以及借口,来达到他们的目的。是的,我们都被我们的父事、理由以及借口,来达到他们的目的。是的,我们都被我们的父事、理由以及借口,来达到他们的目的。是的,我们都被我们的父事、理由以及借口,来达到他们的目的。是的,我们都被我们的父母所引导母所引导母所引导母所引导那些乐善好施的(偶尔也不完全如此)社会工程师们。那些乐善好施的(偶尔也不完全如此)社会工程师们。那些乐善好施的(偶尔也不完全如此)社会工程师们。那些乐善好施的

13、(偶尔也不完全如此)社会工程师们。如果某个陌生人帮了你的忙,然后要你帮他,不要不经过慎如果某个陌生人帮了你的忙,然后要你帮他,不要不经过慎如果某个陌生人帮了你的忙,然后要你帮他,不要不经过慎如果某个陌生人帮了你的忙,然后要你帮他,不要不经过慎重考虑就回报他的帮助,要看对方要你做的是什么。社会工程师找重考虑就回报他的帮助,要看对方要你做的是什么。社会工程师找重考虑就回报他的帮助,要看对方要你做的是什么。社会工程师找重考虑就回报他的帮助,要看对方要你做的是什么。社会工程师找了一个计算机知识很少的人。他知道的越多,就越可能产生怀疑,了一个计算机知识很少的人。他知道的越多,就越可能产生怀疑,了一个计算

14、机知识很少的人。他知道的越多,就越可能产生怀疑,了一个计算机知识很少的人。他知道的越多,就越可能产生怀疑,或越能断定是被骗了。计算机白痴或越能断定是被骗了。计算机白痴或越能断定是被骗了。计算机白痴或越能断定是被骗了。计算机白痴对计算机操作和知识了解很少对计算机操作和知识了解很少对计算机操作和知识了解很少对计算机操作和知识了解很少的人,则很容易遵从你的指示。他太容易掉入的人,则很容易遵从你的指示。他太容易掉入的人,则很容易遵从你的指示。他太容易掉入的人,则很容易遵从你的指示。他太容易掉入“只需下一个小程序只需下一个小程序只需下一个小程序只需下一个小程序”这样的陷井了,因为他对一个软件程序可能造成

15、的损害一无所知。这样的陷井了,因为他对一个软件程序可能造成的损害一无所知。这样的陷井了,因为他对一个软件程序可能造成的损害一无所知。这样的陷井了,因为他对一个软件程序可能造成的损害一无所知。而且,他很可能不知道他冒着风险放到网络上的信息的价值。而且,他很可能不知道他冒着风险放到网络上的信息的价值。而且,他很可能不知道他冒着风险放到网络上的信息的价值。而且,他很可能不知道他冒着风险放到网络上的信息的价值。4 4 一、社会工程学的应用与防护一、社会工程学的应用与防护5 5 1、假冒技术支持、假冒技术支持 社会工程攻击的方法何很多,下面介绍假冒技术支持战术:可以考察以下用于获取数据网络访问权的不同伪

16、装示例。最成功的社会工程师是那些能够以创新的方法劝导其他人向其提信息的人。社会工程的最常见形式是假冒技术支持这里假冒一名正在手机信息的技术支持工程师,收集的信息包括口令。渗透测试者:你好,我是技术支持部的张涛你注意到你的系统变慢了吗渗透测试者:你好,我是技术支持部的张涛你注意到你的系统变慢了吗?受骗用户:还好,似乎还不太慢受骗用户:还好,似乎还不太慢 渗透测试者:嗯,我们看到网络速度下降很多渗透测试者:嗯,我们看到网络速度下降很多 好的让我登录你的好的让我登录你的PC上,测试一下你的机器。你的用户名是上,测试一下你的机器。你的用户名是jeouser,对吗,对吗?受骗用户:是。受骗用户:是。一般

17、来说,用户名与电子邮件地址中的名称相同。比如,如果电子邮件地址为。那么在企业网络中的用户名很可能就是jeouser。我们可以从大多数企业的Web网站收集电子邮什地址。6 6 渗透测试者:很好,让我查一查你的口令嗯,系统太慢渗透测试者:很好,让我查一查你的口令嗯,系统太慢了,你的口令是什么?了,你的口令是什么?受骗用户:是受骗用户:是abc123。渗透测试者:好,我进去了。似乎还不太坏。一定是渗透测试者:好,我进去了。似乎还不太坏。一定是没有受到同楼层其他用户的影响,奇怪。好了,我要查没有受到同楼层其他用户的影响,奇怪。好了,我要查一查其他楼层的情况。谢谢你。一查其他楼层的情况。谢谢你。受骗用户

18、:也谢谢你的帮助。受骗用户:也谢谢你的帮助。7 7 这个示例展示了一个技术支持假冒的策略。这个示例展示了一个技术支持假冒的策略。在现实场景中,应该向用户询问更多问题以便建在现实场景中,应该向用户询问更多问题以便建立用户对你的信任。在了解企业内部网络的过程中立用户对你的信任。在了解企业内部网络的过程中加入一些幽默元素。加入一些幽默元素。企业网络中最容易被忽略和未加保护的区域是企业网络中最容易被忽略和未加保护的区域是在家庭中办公的远程工作人员使用的机器。作为渗在家庭中办公的远程工作人员使用的机器。作为渗透测试人员,应该测试这些远程用户。通常情况下,透测试人员,应该测试这些远程用户。通常情况下,对这

19、些人实施社会工程更容易获得成功,原因在于对这些人实施社会工程更容易获得成功,原因在于他们远离办公室,而在办公室的人员可能会受到安他们远离办公室,而在办公室的人员可能会受到安全培训和提醒。远程用户通常是通过电话或支持人全培训和提醒。远程用户通常是通过电话或支持人员的帮助来处理一些设置情况的。员的帮助来处理一些设置情况的。8 8 2、第三方假冒、第三方假冒 技术支持假冒的缺点之一是这个假冒是在太常见了。公司已经意识到这种假冒技巧并要求防范。另一种技巧是第三方假冒,它能够更成功的获取内部信息。渗透测试者:你好,我是渗透测试者:你好,我是“值得信赖咨询公司值得信赖咨询公司”的工作人员,我想给你介的工作

20、人员,我想给你介绍一下我们公司新的防火墙产品。绍一下我们公司新的防火墙产品。受骗用户:不错,但我们对现有产品已经很满意了受骗用户:不错,但我们对现有产品已经很满意了 渗透测试者:真的吗渗透测试者:真的吗?你们正在使用哪种类型的防火墙你们正在使用哪种类型的防火墙 受骗用户:我们现在用受骗用户:我们现在用PlX和和Netscreell防火墙防火墙 渗透测试者:好,这两款产品都十分优秀,但你注意到了像渗透测试者:好,这两款产品都十分优秀,但你注意到了像Smurl和和Ping Of Death这样的拒绝服务攻击的风险了吗。你的防火墙能够抵挡这些这样的拒绝服务攻击的风险了吗。你的防火墙能够抵挡这些类型的

21、攻击吗类型的攻击吗?(Smurf攻击是以最初发动这种攻击的程序名Smurl来命名。这种攻击方法结合使用了IP欺骗和ICMP回复方法使大量网络传输充斥目标系统,引起目标系统拒绝为正常系统进行服务)(这种攻击通过发送大于65536字节的ICMP包促操作系统崩溃;通常不可能发送大于65536个字节的ICMP包,但可以把报文分割成片段,然后在目标主机上重组:最终会导致被攻击目标缓冲区溢出。)9 9 受骗用户:当然能。受骗用户:当然能。渗透测试者:不错,我知道你对现有的产品很满意现在,我们渗透测试者:不错,我知道你对现有的产品很满意现在,我们的产品能够通过特殊过滤有效地保护电子邮件服务器。你的产品的产品

22、能够通过特殊过滤有效地保护电子邮件服务器。你的产品能够保护邮件服务器吗能够保护邮件服务器吗?受骗用户:这个问题我们并不关心,因为我们不允许互联网上受骗用户:这个问题我们并不关心,因为我们不允许互联网上的邮件进入到我们的系统中。我们的邮件都来自总部。的邮件进入到我们的系统中。我们的邮件都来自总部。渗透测试者:喔,看起来你对现有产品很满意。我不浪费你的渗透测试者:喔,看起来你对现有产品很满意。我不浪费你的时间了。我把我的电话号码和姓名留给你,在你需要的时候可以时间了。我把我的电话号码和姓名留给你,在你需要的时候可以给我打电话(留下一个假名和假的电话号码原因在于目标或许永给我打电话(留下一个假名和假

23、的电话号码原因在于目标或许永远不会打这个电话远不会打这个电话)。在这个简短的示倒中,你能够发现防火墙的类型及它的一些配置。你会了解到,该公司或许阻塞或限制了ICMP协议,Smurf、和Ping Of Death攻击使用了这个协议。你还知道电子邮件系统使用的TCP端口 25不能通过互联网访问。这样就节省了扫描这些协议的大量时间,减少了被发现的风险。1010 第三方假冒的另一个示例是你假装为某个贸易杂志的记者,你正在做公司产品的评论。绝大多数员工期待知道他们会在杂志中出现。在他们的热功期待中,经常会送出免费产品,泄露不应该与外界分享的内部信息。这就是为什么公关人员应该出现在会面中样品产品只应该在验

24、证了访问者的身份之后才能够发放的原因。你或许会发现,当IT经理认为他正在面谈有关他的数据安伞时他愿意泄露什么的信息。1111 渗透测试者:到目前为止,你为保护你的基础设施的安奎采取的步骤给我渗透测试者:到目前为止,你为保护你的基础设施的安奎采取的步骤给我留下了很深刻的印象、留下了很深刻的印象、(拍马屁是打开更多信息大门的第一步,拍马屁是打开更多信息大门的第一步,)受骗用户:谢谢,在我们公司,我们把安全看得十分重要。受骗用户:谢谢,在我们公司,我们把安全看得十分重要。渗透测试者:我已经感受到了。你们公司强制实施什么安全策略了吗?渗透测试者:我已经感受到了。你们公司强制实施什么安全策略了吗?受骗用

25、户:嗯,当然,我们制定了可接受的互联网采略和口令策略,公司受骗用户:嗯,当然,我们制定了可接受的互联网采略和口令策略,公司的所有员工在进入公司时都要签署这些策略。的所有员工在进入公司时都要签署这些策略。渗透测试者:很不错详细谈一谈,这很有趣。渗透测试者:很不错详细谈一谈,这很有趣。受骗用户:嗯,例如,我们的口令策略要求所有用户的口令至少要八个字受骗用户:嗯,例如,我们的口令策略要求所有用户的口令至少要八个字符长并且同时包含字母和数字。要求口令每三个月就要更换一次口令。符长并且同时包含字母和数字。要求口令每三个月就要更换一次口令。渗透测试者:真的不错,我听说,有些公司也强制实施这样的策略,但员渗

26、透测试者:真的不错,我听说,有些公司也强制实施这样的策略,但员工可能会写下他们的口令,并把它放在键盘下面工可能会写下他们的口令,并把它放在键盘下面 你们公司存在这样的问题你们公司存在这样的问题吗?吗?受骗用户:哈哈哈是的,总是滋生这样的情况我希望能蝣杜绝发生这样受骗用户:哈哈哈是的,总是滋生这样的情况我希望能蝣杜绝发生这样的事情我敢打赌我们的用户中有的事情我敢打赌我们的用户中有50上的用户会把口令写在他们办公上的用户会把口令写在他们办公桌的某个地方。桌的某个地方。这个简短的会面揭示,获取进入公司权限的最容易的办法就是在用户的办公桌上寻找口令。你可在当天的晚些时候进入办公楼许要求使接待休息事。在

27、下班之后(以及打扫卫生人员进来之前),你可以离开休息室走进办公率在办公桌上寻找能够得到访问权的口令。1212 这这里里是是曾曾经经发发生生的的一一个个示示例例。几几年年前前,马马杰杰去去一一家家不不动动产产公公公公司司在在管管理理员员离离开开之之后后的的安安全全性性。当当他他走走到到管管理理员员的的办办公公桌桌前前他他发发现现了了几几张张马马匹匹的的照照片片,马马杰杰猜猜想想他他一一定定拥拥有有其其中中的的一一些些马马匹匹,就就故故意意对对旁旁边边的的小小隔隔间间大大声声感感叹叹,“哇哇,多多么么漂漂亮亮的的马马呀呀!,这这是是他他的的马马吗吗?”在在得得到到了了肯肯定定之之后后,马马杰杰问问

28、“他他们们叫叫什什么么名名字字?”果果然然,网网络络管管理理员员使使用用的口令是这些马匹的名字之一。的口令是这些马匹的名字之一。1313 3、末端用户假冒、客户假冒、反、末端用户假冒、客户假冒、反向社会工程向社会工程一、末端用户假冒一、末端用户假冒 如果你能够进入到企业办公楼中,你可以假冒末端用户打电话给支持中心。从找到 一台未用的工作站开始。当它引导起来后,工作站通常显示最后一个使用它的用户的名称。按下来,多次在密码提示框中键入一些伪造的口令。正常情况下这将导致该账户被锁起来并要求出系统管理员解锁。打电话给支持中心,并假装你就是那个用户。告诉IT工作人员你忘记了口令,并且已经把自己锁在了网络

29、之外。之后他会解锁你的账户并向你提供一个新的口令。现在你就以那个用户置录到网络上。你会为这个伎俩成功的概率之高感到吃惊。1414 二、客户假冒二、客户假冒 如果说还有什么地方需要社会工程师进行测试,那就是客户服务中心。客户服务代表有权限访问账号、信用卡号码以及社会安全号码(在美国,其他国家往往是身份证号码)。假设渗透测试人员使用下面的场景打电话给信用卡客户服务中心:渗透测试者:喂,我要查一查我卡上的余额。渗透测试者:喂,我要查一查我卡上的余额。受骗用户:没问题,你的账号是多少受骗用户:没问题,你的账号是多少?渗透测试者:不好意思,信用卡现在没有在我手边。但我有我的地址。渗透测试者:不好意思,信

30、用卡现在没有在我手边。但我有我的地址。(你会发现可以很容易地使用电话号码本采查到地址你会发现可以很容易地使用电话号码本采查到地址)受骗用户:没有你的账号号码,我无法给你查账户信息。受骗用户:没有你的账号号码,我无法给你查账户信息。渗透测试者:帮帮忙吧。今天是我渗透测试者:帮帮忙吧。今天是我50周年结婚纪念日,我的妻子现在正周年结婚纪念日,我的妻子现在正在医院。在医院。我想在下班后给她买一些补品,但不能肯定我的账户上是否还有足够的钱。我想在下班后给她买一些补品,但不能肯定我的账户上是否还有足够的钱。你能帮我查一查余额还有多少吗你能帮我查一查余额还有多少吗?谢谢你。谢谢你。受骗用户:好吧。你的地址

31、是什么受骗用户:好吧。你的地址是什么?假设告诉了对方某个地址,客户服务人员说出了余额,继续下面的谈话:渗透测试者:真是太感谢你了。我想网上订购一些东西,在今天就交竹到渗透测试者:真是太感谢你了。我想网上订购一些东西,在今天就交竹到我妻子那里。给她一个惊喜。嗯,但我现在手头没有账户号码。你可以帮我我妻子那里。给她一个惊喜。嗯,但我现在手头没有账户号码。你可以帮我念一念账户号码吗念一念账户号码吗?受骗用户:好的。号码是受骗用户:好的。号码是1515 但是信用卡公司不会落入这样的陷阱。他们为什么不会落入这类陷阱的原因是他们雇佣了渗透测试人员作为社会工程师对客户代表进行了测试,并制定了严厉的惩罚措施。

32、正是这个原因,伪装为公司内部人员打电话通常会更容易成功。1616 三、反向社会工程三、反向社会工程 反向社会工翟比前面舶示例要略微复杂一些,但它的有效性不容怀疑。反反向社会工翟比前面舶示例要略微复杂一些,但它的有效性不容怀疑。反向社会工程向社会工程(Reverse Social Engineering,RSE)由下述三步组成:由下述三步组成:破坏破坏 广告广告 支持支持 在反向社会工程中,角色颠倒了过来。这里,不是像前一节讲述的那样打在反向社会工程中,角色颠倒了过来。这里,不是像前一节讲述的那样打电话寻求帮助攻击者让用户给他打电话来寻求帮助。反向社会工程的操作电话寻求帮助攻击者让用户给他打电话

33、来寻求帮助。反向社会工程的操作方法是首先破坏目标网络,这可以通过拒绝服务攻击方法是首先破坏目标网络,这可以通过拒绝服务攻击(DoS)来实现。之后来实现。之后向该公司发送广告,以网结安全工程师的身份推荐你的服务,说明在对抗向该公司发送广告,以网结安全工程师的身份推荐你的服务,说明在对抗拒绝服务攻击方面体的特殊技能。当公司雇用了你的服务之后,你开始提供拒绝服务攻击方面体的特殊技能。当公司雇用了你的服务之后,你开始提供支持井修复问题,与此同时。在公司网络中安装后门程序,这样你可以在以支持井修复问题,与此同时。在公司网络中安装后门程序,这样你可以在以后需要的时候进入到公司网络中。后需要的时候进入到公司

34、网络中。成功实施反向社会工程的最佳途径并不是一开始就发起攻击,而足等待到成功实施反向社会工程的最佳途径并不是一开始就发起攻击,而足等待到互联网上传播一种新的病毒时发起攻击。以在病毒防护方面的特殊技能作为互联网上传播一种新的病毒时发起攻击。以在病毒防护方面的特殊技能作为内容发布你的服务广告,当你在修复公司问题的时候,建立一种通过开启防内容发布你的服务广告,当你在修复公司问题的时候,建立一种通过开启防火墙或安装后门程序的方法,打开从互联网上进入该公司网络的通道。火墙或安装后门程序的方法,打开从互联网上进入该公司网络的通道。作为渗透测试人员,这一点变得极为困难,原因在于在第一次测试之后作为渗透测试人

35、员,这一点变得极为困难,原因在于在第一次测试之后IT工作人员开始熟悉了你。对于利用下次病毒在互联阿上发作进行此类攻击,工作人员开始熟悉了你。对于利用下次病毒在互联阿上发作进行此类攻击,你应该得到管理层的书面允许。你应该得到管理层的书面允许。1717 这个案例研究要求渗透测试者李明被应用来对一所小学做社会工程测试。其目标是获取学校系统的访问权限修改学生的成绩。1818 李明要做的第一步工作就是了解这所学校使用的学籍管理软件。他开始在互联同上进行搜索寻找通用的学籍管理软件。李明找到了一些这样的软件,包括ActiD、Gradebook、AutoGrad、Grade Genie、ThinkWave,N

36、ext 5 G,ading、共拓学籍管理、点通学藉管理等。李明也浏览了一些教育论坛寻找讨论各学搜使用IT技术的情况。通过收集这方面的情况,事明找到了附近的一所小学,名字为”东方小学”。掌握了这些情况之后,李明在打电话时就胸有成竹了。李明打电话给这所学校,请求与负责技术的人员通话。对方将他介绍绐一位名叫马涛的技术人员。下面是他们之间的淡话:李明:你好,是马涛马先生吗李明:你好,是马涛马先生吗?我是李明,我在附近的我是李明,我在附近的“惠惠民小学民小学”工作领导刚分配我负责学校的技术工作,但说实话,工作领导刚分配我负责学校的技术工作,但说实话,我对技术了解不多,因此我希望能够得到你的帮助。我对技术

37、了解不多,因此我希望能够得到你的帮助。至此,事明已经说出了他的期待。由于人们通常都乐于帮助别人,李明认如马涛会乐于帮助他。马涛;李明你好。你在惠民小学?赵华怎么了马涛;李明你好。你在惠民小学?赵华怎么了?我知道她我知道她在那所学校负责技术在那所学校负责技术 李明:呵呵,她现在不做这个工作了。但现拉她升官了。李明:呵呵,她现在不做这个工作了。但现拉她升官了。我是她的手下,她是一个很好的人。我是她的手下,她是一个很好的人。1919 尽管看起来李明就要露馅了,但谎称赵华升职了。李明还通过赞扬她的话语来使谈话更轻松起来。李明:最近,赵华让我考察一下新的学籍管理软件的事情。李明:最近,赵华让我考察一下新

38、的学籍管理软件的事情。我看了几个软件比如:共拓学籍管理、一点通学藉管理等但我我看了几个软件比如:共拓学籍管理、一点通学藉管理等但我不能确定哪一个软件最灵活,你们用的是哪个学籍管理软件?不能确定哪一个软件最灵活,你们用的是哪个学籍管理软件?李明陈述了自己在学籍管理软件方面的知识,来免除马涛对自己教育背景的怀疑李明还询问马涛哪一个软件软件最灵活,原因在于他在论坛中已经看到这些软件的流行程度和灵活程度的排名。马涛:我们一直在使用马涛:我们一直在使用Gradebook对这个软件我们很满意。对这个软件我们很满意。至此,李明继续问一些与这个软件有关的问题,依据是事先对这个软件的了解。当谈话结束时,李明已经

39、知道了这个学校使用的学籍软件的类型负责技术的工作人员的姓名是马涛。在下一个阶段,李明选择了另一个人与马涛联系,原因在于他可能会听出李明的声音。此外,由于马涛是位男士,常言道,男女搭配干活不累,因此,李明请他的同事王晨冒充ThinkWave的销售代表来打这个电话。在与马涛联系之前,王晨等待了数周,以避免惹人注目。2020 王晨:你好,是马涛吗王晨:你好,是马涛吗?我是我是ThinkWave公司的业务代表王晨。我们公司的业务代表王晨。我们想请你参加我们的客户改进计划,作为回报,在未来软件升级时,贵校可以想请你参加我们的客户改进计划,作为回报,在未来软件升级时,贵校可以得到得到20的折扣。的折扣。由

40、于大多数公办学校的资金都比较紧张,因此可以合理地认为马涛会被这个省钱的说辞打动。马涛:是吗马涛:是吗?需要我做些什么需要我做些什么?王晨:这样,我将向你发送一款报告软件,你把它放在服务器上。在发王晨:这样,我将向你发送一款报告软件,你把它放在服务器上。在发送给你的邮件中,包含了这个软件的配置方法。这个软件的主要功能是。在送给你的邮件中,包含了这个软件的配置方法。这个软件的主要功能是。在系统出现任何错误时他都生成一份报告,并发送给我们。它不发送任何个系统出现任何错误时他都生成一份报告,并发送给我们。它不发送任何个人信息仅仅发送计算机的类型、发生错误的时间、发生错误时系统中运行人信息仅仅发送计算机

41、的类型、发生错误的时间、发生错误时系统中运行的进程。通过从我们的客户那里收集这些信息我们希望在未来的发行版本的进程。通过从我们的客户那里收集这些信息我们希望在未来的发行版本中能够减少软件错误。中能够减少软件错误。马涛:很好呀。马涛:很好呀。在这次通话之后,李明从网上下载ThinkWave的标志,并在信纸的抬头上印上这个标志。李明在网上找到FainkWave的地址,并向马涛寄送一个包裹,寄件人地址写上ThinkWave的地址。包括中包含了一张带有Nctcat实用程序(当然你也可以使用其他的木马程序)的CD和一封信,信的内容为:2121 马先生,你好:感谢参与本公司客户改进计划。我们确认你的协助将

42、会帮助改进我们产品未来发行版本的质量。与这封信一起寄给您的十一章包含报告软件的CD。当系统中发生错误时这个软件将会生成一份报告,并发送给我们。我向你保证不会发送任何个人信息。安装这个报告程序的方法是将CD放到服务器光驱中,它将自动启动安装程序,如果没有启动的话,使用setup.exe安装。这个报告程序使用TCP端口1753,您需要在防火墙上打开这个端口。打开这个端口的具体方法,请参阅您的防火墙文档。通过参与我们的客户改进计划,在未来软件升级时,你将自动得到20%的折扣。感谢你的支持和参与。祝身体健康、一切顺利!ThinkWave公司代表 王晨 2007年4月26日2222 CD的内容是李明生成

43、的一个安装程序,它将Netcat安装在服务器硬盘的根目录下:Netcal是一个后门应用程序,它为李明提供了进入服务器的远程访问。安装脚本使用下面的参数启动Netcat:c:nc-l-p 1753-t-e cmd.exe 数天之后,李明请王晨打电话给马涛。王晨:你好,我是王晨,我这次打电话是想问一问你,在王晨:你好,我是王晨,我这次打电话是想问一问你,在安装我们的报告软件时遇到什么问题了没有安装我们的报告软件时遇到什么问题了没有?马涛:没有,一点问题也没有。马涛:没有,一点问题也没有。王晨:这就好。我们就想听到这样的话。现在我们需要知王晨:这就好。我们就想听到这样的话。现在我们需要知道你的外部道

44、你的外部IP地址,以便在我们收到报告时,知道这份报告地址,以便在我们收到报告时,知道这份报告来自你那里。来自你那里。马涛:没问题。我查一查,找到了,马涛:没问题。我查一查,找到了,IP地址是地址是2003005528 王晨:太谢谢你了。如果你有什么需要,就告诉我们。你王晨:太谢谢你了。如果你有什么需要,就告诉我们。你有我们的技术支持电话号码吗。有我们的技术支持电话号码吗。马涛:我有。马涛:我有。2323 然后然后你懂的你懂的2424 3、密码心理学密码心理学(转自红盟论坛)(转自红盟论坛)很多黑客的入门是从破解口令开始的!很多黑客的入门是从破解口令开始的!而是解密口令变成了由为重要的一门毕修课

45、,而是解密口令变成了由为重要的一门毕修课,今天我想谈的不是如何去破解口令,而是一今天我想谈的不是如何去破解口令,而是一篇关于口令的心理学文章!如果下述的一些篇关于口令的心理学文章!如果下述的一些列子正好与你的口令设置大同小异,那么请列子正好与你的口令设置大同小异,那么请你马上改了它,你的口令被破解的可能性很你马上改了它,你的口令被破解的可能性很大很大!大很大!2525 当我们设定口令时一般的人都会用自己熟当我们设定口令时一般的人都会用自己熟当我们设定口令时一般的人都会用自己熟当我们设定口令时一般的人都会用自己熟悉的单词,这样能使他们便于记忆!没办法,悉的单词,这样能使他们便于记忆!没办法,悉的

46、单词,这样能使他们便于记忆!没办法,悉的单词,这样能使他们便于记忆!没办法,人天生就懒惰!那么哪些单词是他们容易记住人天生就懒惰!那么哪些单词是他们容易记住人天生就懒惰!那么哪些单词是他们容易记住人天生就懒惰!那么哪些单词是他们容易记住的那!是不是没有规律呢?非也!非也!我们的那!是不是没有规律呢?非也!非也!我们的那!是不是没有规律呢?非也!非也!我们的那!是不是没有规律呢?非也!非也!我们可以来做一个心理试验!试验是这样的我从大可以来做一个心理试验!试验是这样的我从大可以来做一个心理试验!试验是这样的我从大可以来做一个心理试验!试验是这样的我从大学中抽出了一百名学生,然后要他们写下二个学中

47、抽出了一百名学生,然后要他们写下二个学中抽出了一百名学生,然后要他们写下二个学中抽出了一百名学生,然后要他们写下二个单词!并告诉他们这个单词是用于电脑的口令单词!并告诉他们这个单词是用于电脑的口令单词!并告诉他们这个单词是用于电脑的口令单词!并告诉他们这个单词是用于电脑的口令非常重要,且将来的使用率也很高!要求他们非常重要,且将来的使用率也很高!要求他们非常重要,且将来的使用率也很高!要求他们非常重要,且将来的使用率也很高!要求他们尽量慎重考虑!尽量慎重考虑!尽量慎重考虑!尽量慎重考虑!2626 1 1,用自己的中文拼音者最多。,用自己的中文拼音者最多。3737人这就告诉我们口令破解字典档应针

48、人这就告诉我们口令破解字典档应针对中国的特列!要用一些中文姓名拼音的字典档!如:对中国的特列!要用一些中文姓名拼音的字典档!如:wanghai wanghai,zhangli,shenqin,zhangli,shenqin,等等!等等!2 2,用常用的英文单词,用常用的英文单词 2323人其中许多人都用了很有特定意义的单词,如人其中许多人都用了很有特定意义的单词,如:hello,good,happy,anything,:hello,good,happy,anything,等等!等等!3 3,用计算机的中经常出现的单词,用计算机的中经常出现的单词 1818人这些单词中还有操作系统的命令,人这些单

49、词中还有操作系统的命令,如:如:system,system,command,copy,harddisk,mouse,command,copy,harddisk,mouse,等等!等等!4 4,用自己的出生日期,用自己的出生日期 7 7人其中年月日各不相同!但其中有人其中年月日各不相同!但其中有3 3人用了中国人用了中国常用常用 的日期表示方法!如的日期表示方法!如970203,199703.050498970203,199703.050498等!等!上述测试中两个单词相同的有上述测试中两个单词相同的有2121人,接近相同的有人,接近相同的有3333人!虽然还有一些人!虽然还有一些人用的我没给他

50、们归类,但还是有规律的!人用的我没给他们归类,但还是有规律的!希望上面的心理测试能给你的解密带来一写启示!而不要在盲目的用暴希望上面的心理测试能给你的解密带来一写启示!而不要在盲目的用暴力法了!力法了!2727 如何做一个红客!新手必看!1.世界上的技术是人类发明出来的,但并不是说人家就有义世界上的技术是人类发明出来的,但并不是说人家就有义务给你免费分享务给你免费分享2.不要老是抱怨没有高手教你,你应该看到你自己本身的程不要老是抱怨没有高手教你,你应该看到你自己本身的程度提出的问题是不是值得人家花时间,你的时间宝贵人家也度提出的问题是不是值得人家花时间,你的时间宝贵人家也是是3.最好的学习地方

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 技术资料 > 其他杂项

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁