版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
本章内容提要社会工程攻击概述1本章主要内容社会工程攻击的形式2社会工程攻击的案例3社会工程攻击的防范411.1社会工程攻击概述只有两种事物是无穷尽的——宇宙和人类的愚蠢,但对于前者我不敢确定11.1社会工程攻击概述1、社会工程学:社会工程学(SocialEngineering)是关于建立理论通过自然的、社会的和制度上的途径并特别强调根据现实的双向计划和设计经验来一步一步地解决各种社会问题。社会工程学利用人的粗心、轻信、疏忽、警惕性不高来操纵其执行预期的动作或泄漏机密信息的一门艺术与学问。11.1社会工程攻击概述2、社会工程学不等同于欺骗、诈骗社会工程学攻击比较复杂,再小心的人也可能被高明的手段损害利益层次不一样,社会工程学攻击会根据实际情况,进行心理战。目的不一样,社会工程学攻击其目的是获得信息系统的访问控制权,从而得到机密信息并从中获利。11.2社会工程攻击的形式3、社会工程学攻击者:一般这类人具有很强的人际交往能力。他们有魅力、讲礼貌、讨人喜欢,并具有快速建立起可亲近、可信任感。4、社会工程学攻击对象——人计算机信息安全链中最薄弱的环节人具有贪婪、自私、好奇、信任等心理弱点11.1社会工程攻击概述系统、制度可能没有漏洞。信息安全的防范应该具有三个层次:物防、技防、人防。其中人防是不到位,则有可能成为最大的安全漏洞。尽管我们很聪明,但对我们人类——你、我、他的安全最严重的威胁,来自于我们彼此之间。社会工程学攻击是信息安全的最大威胁!11.2社会工程攻击的形式1、信息收集:通过各种手段去获取机构、组织、公司的一些不敏感信息。不敏感信息容易获取
不敏感信息降低了攻击者的风险11.2.1信息收集11.2社会工程攻击的形式2、不敏感信息:某些关键人物的资料:部门、职位、邮箱、手机号、座机分机号等
机构内部某些操作流程步骤:如报销流程、审批流程等机构内部的组织关系:隶属关系、业务往来、职权划分、强势还是弱势等机构内部常用的术语和行话11.2.1信息收集11.2社会工程攻击的形式3、信息收集方法:官方网站搜索引擎离职员工或新员工垃圾分析电话询问(常常是面对前台或客服人员)11.2.1信息收集11.2社会工程攻击的手法3、信息收集方法:官方网站搜索引擎微博、微信、QQ、FB、人人等等离职员工或新员工垃圾分析电话询问(常常是面对前台或客服人员)11.2.1信息收集11.2社会工程攻击的形式11.2.1信息收集4、信息收集案例
QQ聊天:攻击者:你多大啊?受害者:我84年的攻击者:我也84的,我3月1号的,你呢?受害者:那我比你大,我2月3号得到受害者的生日信息:84020311.2社会工程攻击的手法1、为什么要假冒身份哪个攻击者,愿意暴露自己真实身份呢?11.2.2假冒身份2、假冒的效果获得信任、好感或同情树立权威性你是骗子11.2社会工程攻击的手法3、假冒的方法选择一个合适的身份,秘书-秘书,同学-同学,新员工-新员工。前台-领导秘书外貌粉饰:磁性的嗓音、柔情的语言,仪表堂堂,气质非凡等11.2.2假冒身份你是骗子11.2社会工程攻击的手法4、假冒案例:利用第一代QQ密保骗取买狗人QQ控制权11.2.2假冒身份Tdby:你好啊,是卖狗的吗***狗场:是的,你想买吗?Tdby:恩,我开了个场子,想买条狗看家,要个大点的。***狗场:你要是买狗看家就要个凶点的。Tdby:狗大不就厉害吗***狗场:呵呵!不是,我这有个德国黑背,很凶狠,价格也很便宜。Tdby:多少钱***狗场:15000Tdby:能不能便宜点***狗场:不能Tdby:便宜点我是诚心买的。***狗场:最便宜13000.Tdby:那好吧,那个网站上的电话是你的吗***狗场:是的。Tdby:我们电话联系吧。***狗场:恩,159306*****。Tdby:知道了。然后我就用SKYPE网络电话给他打了过去,然后我们又商量商量价钱,最后我说,下午我就去取钱,取了钱再联系你。然后挂了电话。闯荡
:你好啊**狗场
:恩,你好。闯荡
:刚才是不是有个人买狗啊。他的网名叫******狗场
:恩,你怎么知道?闯荡:呵呵,是我介绍他去的。我很喜欢狗,经常去你的网站看狗,那个人是我的个朋友,他问我哪有卖狗的。我就说你那卖。**狗场
:哦,谢谢你的观顾,喜欢狗那天我送你条小的。闯荡
:真的吗谢谢了。**狗场
:打7折。闯荡
:晕狗还打折。闯荡
:该多少钱就多少钱,你也不容易。**狗场
:呵呵,是啊。都是有本的。闯荡
:你今年多大?
**狗场
:24,你呢。闯荡
:我**。闯荡:哦,你结婚了吗**狗场:没呢,你结了吗闯荡:没呢,闯荡:怎么还不结啊,该结了。**狗场:呵呵,不着急。闯荡:你知道吗?香港出了一件大事。**狗场:什么大事。闯荡:香港最红的歌星黄家驹死了。**狗场:我晕,不是早就死了吗,都10多年了。你怎么才知道啊。闯荡:哦是吗,死了10多年啦。**狗场:恩。闯荡:我挺喜欢他的歌的。**狗场:恩,还行。闯荡:你最喜欢哪个歌星。**狗场:很多。闯荡:那你最喜欢的呢。**狗场:最喜欢的就是谭咏麟吧,他的歌很好听。闯荡;哦是吗,我也挺爱听的。**狗场:我有事,出去一下,下午聊。闯荡:恩。正好他有事走了,说完就下了,我便跑网站上去改密码,他的问题是我的偶像是谁?我输入谭咏麟,点确定,晕不对,我又试着输入咏麟,OK,对了,但是邮件发了默认邮箱去了,我又改了一下,然后打开我邮箱,按照邮件上说的顺利改了密码,然后把问题改了,手机绑定也撤了,一个号就这样到手了.11.2社会工程攻击的形式11.2.3施加影响1、博取好感通过外在特征的“光环效应”:以貌取人(如马云)、以名取人(如明星的人品)通过相似性:如同学、同乡、校友、经历等2、通过互惠原理骗取好处投桃报李:给予小恩惠,索取小回报拒绝-退让式:先A要求,再B要求,A远大于B11.2社会工程攻击的形式11.2.3施加影响3、通过社会认同来施加影响快乐大本营等节目的笑声好评多的物品,一定好餐馆人多的,一定是好餐馆都喜欢和熟悉的人呆在一起4、通过威权来施加压力专家、总裁秘书、某个官威胁、恐吓。。。11.2社会工程攻击的手法5、施加影响案例:另类获取密码的方法11.2.3施加影响渗透测试者:真的不错,我听说,有些公司也强制实施这样的策略,但员工可能会写下他们的口令,并把它放在某个地方,你们公司存在这样的问题吗?受骗用户:哈哈哈.是的,总是滋生这样的情况我希望能蝣杜绝发生这样的事情.我敢打赌.我们的用户中有50%上的用户会把口令写在他们办公桌的某个地方。测试者:到目前为止,你为保护你的基础设施的安全采取的步骤给我留下了很深刻的印象。(拍马屁是打开更多信息大门的第一步,)
受骗用户:谢谢,在我们公司,我们把安全看得十分重要。渗透测试者:我已经感受到了。你们公司强制实施什么安全策略了吗?受骗用户:嗯,当然,我们制定了可接受的互联网策略和口令策略,公司的所有员工在进入公司时都要签署这些策略。渗透测试者:很不错.详细谈一谈,这很有意思。受骗用户:嗯,例如,我们的口令策略要求所有用户的口令至少要八个字符长.并且同时包含字母和数字。要求口令每三个月就要更换一次口令。11.2社会工程攻击的手法1、反向社会工程让被攻击者求助于攻击者破坏->发送广告->接受你的服务->安装后门11.2.4其他手法2、密码心理学中文姓名拼音、常用数字(123456、1314、520)、生日。。。11.2社会工程攻击的手法3、网络钓鱼(Phishing)是通过大量发送声称来自于银行或其他知名机构的欺骗性垃圾邮件,意图引诱收信人给出敏感信息(如用户名、口令、帐号ID、ATMPIN码或信用卡详细信息)的一种攻击方式。11.2.4其他手法4、调虎离山例:押款车既定的路线设置了重重安防,如果让其被迫改道,则实施攻击就容易多了。如果你电脑上有机密资料,想要获取的有心人可以临时叫你出去喝杯咖啡,另外的人就可以在其之上进行信息偷窃。11.2社会工程攻击的手法5、下饵(Phishing)软件下载各种附件(邮件、QQ群里等)各种资源(如鸟国爱情动作片、XX行业或公司薪资实名大揭秘、黑客工具集合)11.2.4其他手法11.3社会工程攻击的综合案例1、概述某个聪明的猎头小黑需要搞到一家大公司研发部门的通讯录。为了达到目的,小黑决定采取一些社会工程学的技巧。案例1猎头获取通讯录2、突破口前台、研发部秘书(被培训得乐于助人嘛)11.3社会工程攻击的综合案例3、步骤获取前台Email地址——信息收集,前台邮箱地址是不敏感信息搞定研发秘书——打电话给研发部秘书(弄到电话不难吧),谎称自己是总裁秘书或别的什么有点威权的人,急需一份研发人员的清单,并发送给前台。(重点:假冒、威权、焦急、发前台)搞定前台——打电话给前台、收邮件、打印传真到某个号码案例1猎头获取通讯录前台:你好,哪位?小黑:我是总裁办的XXX秘书。前台:你有什么事情吗?小黑:我正陪同XX副总裁在某处开会,XX副总裁需要一份资料。我已经找人整理好了,等一下会发到你的邮箱。你收到之后,请帮忙传真到XXXXXXXX号码。前台:好的。还有其它事情吗?小黑:没有了,多谢!11.3社会工程攻击的综合案例1、概述某商业间谍兼资深黑客小黑需要搞到某大公司内部的财务报表(可以卖大价钱哦)。由于这个财务报表是很敏感的资料,只有财务部的少数主管才能看到这些报表。而财务部的主管,肯定都知道这些报表的重要性。所以,小黑再想用"案例1"的伎俩是行不通滴。案例2间谍搞到财务报表2、突破口财务部主管小白的电脑、植入木马11.3社会工程攻击的综合案例3、步骤1)准备阶段主要办三件事:首先,想办法搞到公司的通讯簿。通过案例1,大伙儿应该知道这个不难办到;然后,通过各种途径(具体的途径,请看之前的“信息收集”)了解该公司内部的一些情况(尤其是IT支持部和财务部的人员情况);最后,用化名去开通一个手机(有经验的攻击者肯定用假名,以免被抓)。案例2间谍搞到财务报表11.3社会工程攻击的综合案例3、步骤2)忽悠财务主管小白:搞到电话号码和IT部情况,打电话给财务主管小白。案例2间谍搞到财务报表小白:你好,哪位?小黑:我是IT支持部的张三。你是财务部的主管小白吧?小白:对的。有啥事儿?小黑:最近几天,你们财务部的网络正常吗?有没有感觉网络时断时续的?小白:好像没有嘛。小黑:有几个其它的部门反映网络不正常,所以我来问问你们的情况。如果这几天你碰到网络异常,请打电话给我。我最近忙着处理电脑网络的故障,不经常在座位上。你可以打我的手机,号码小白:好的,我记一下。小黑:另外,我想确认一下你电脑的网络端口号。小白:什么是“网络端口号”?小黑:你先找到你电脑的网线,在网线插在墙上的地方应该贴个标签,那上面的写的号码就是你电脑的“网络端口号”。你把上面的号码告诉我。小白:等一下,我看一下......哦,看到了,上面写着“A1B2C3”。小黑:嗯,很好。我只是例行确认一下。祝你工作愉快。再见。11.3社会工程攻击的综合案例3、步骤3)欺骗IT支持部:等2~3天,打电话给IT支持部的某工程师李四(管理路由器、交换机)。小黑谎称自己是新来的网络工程师小黑说自己正在财务办公室帮小白排查网络问题,请李四帮忙把网络端口号为“A1B2C3”的网络连接断开。(对李四而言,由于对方能准确说出小白的姓名以及小白电脑的网络端口号,所以李四就相信了他的话,并按照要求把对应的网络连接断开。)案例2间谍搞到财务报表11.3社会工程攻击的综合案例3、步骤4)等待鱼儿上钩:打完这个电话之后,接下来小黑就稍息片刻,等着财务主管小白的电话。果然,不出几分钟,小白就打了他的手机。案例2间谍搞到财务报表小黑:你好,我是IT支持部的张三。你是哪位?小白:我是财务部的小白主管。前几天你给我打过电话的,还记得吗?今天网络果然出问题了。所以打你电话找你帮忙。小黑:哦,是吗?那我帮你查一下,应该很快能搞定的。大约十分钟之后,小黑重新打给IT支持部的李四,让他把端口号为“A1B2C3”的网络连接重新开通。11.3社会工程攻击的综合案例3、步骤3)大功告成:网络重新开通之后,小黑又打给小白。。案例2间谍搞到财务报表小白:你好,哪位?小黑:我是IT支持部的张三。刚才已经帮你把网络故障解决了。你现在试试看,网络应该通了。小白:我看一下,嗯,果然通了!太好了!太谢谢你了!小黑:不过,最近几天这个问题可能还会反复出现。小白:啊!那可咋办?我们财务部月底正忙着呢?可经不起这个折腾啊!小黑:办法倒是有一个,你需要安装一个网络模块的补丁,基本上就可以解决这个问题了。我等一下发到你邮箱中。你收到之后,把邮件附件中的程序安装一下就行了。小白:哦,好的。小黑:顺便提醒你一下,有些杀毒软件可能会把这个补丁误报为有害程序。你如果碰上这种情况,可以先把杀毒软件关闭,再重新安装一次就可以了。小白:哦,我晓得了,谢谢。然后,小黑就往小白的邮箱发了一个木马,并且把邮件的发件人地址伪装成IT支持部张三的地址,免得引起怀疑。对于小白而言,张三(冒充的)刚刚帮他解决了网络故障。所以小白根本不会怀疑此人的身份。自然也不会怀疑邮件有诈。排排坐,看电影,保持安静Paipaisit,Watchmovieandkeepquiet!美剧《神探夏洛克3》片段欣赏以下内容摘自网络,版权争议与本人无关。近年大型数据泄露事件去年国内数据泄露事件去年国内数据泄露事件我自己的一些数据…“人”的哪些弱点易被利用?
贪念习惯信任·····思维定势好奇畏惧权威一位公安局长在路边同一位老人谈话,这时跑过来一位小孩,急促的对公安局长说:“你爸爸和我爸爸吵起来了!”老人问:“这孩子是你什么人?”公安局长说:“是我儿子。”请问:这两个吵架的人和公安局长什么关系?习惯和思维定势第一个答对的请我吃中饭习惯和思维定势密码习惯帐号习惯真实信息代码习惯其他固定流程同名帐号固定帐号诈骗利用人肉搜索银行卡消磁……流程漏洞(发利息)潜在漏洞潜在风险简单密码统一密码简单数字:1234561234567811111100000052013141231231234567890!@#$%^888888简单组合:tylzb111passwordqwertyabc123iloveyou1q2w3e1qaz2wsx123asdqwer123生日年月:198811098612081990812021684姓名数字:hyj123123456jinjhy8412081971530raokerrycyh77zxdas001常见密码类型有中枪的建议还是换个密码好奇心诱人图片热点新闻各类视频XX艳照人体艺术XX写真游戏赌博宅男女神某官员禽流感马航...某明星时时博彩游戏外挂XX私服真人真钱实拍...最新大片国内禁播搞笑视频信任(轻信)权威网站亲朋好友其他百度搜索链接跳转仿冒网址假冒认证假装熟悉虚假视频久未联系身处国外网络兼职办卡办证手枪、监听器材二维码支付病毒APP银行短信提醒贪念赠送中奖低价官方礼包免费赠品退税冒充客服特价商品特价机票社工攻击的方法是什么?社工攻击最重要的是“信息刺探”。信息刺探流程:1、充分获
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 《大学生就业指南》课件第10章
- 2024专业版无子女夫妻离婚合同模板版B版
- 铝塑窗施工合同养老院专用
- 二零二四年度技术研发服务合同标的明细2篇
- 2024至2030年足球场草坪项目投资价值分析报告
- 2024至2030年色织电力纺项目投资价值分析报告
- 2024至2030年翻转板项目投资价值分析报告
- 二零二四年度旅游业务合作与分销合同5篇
- 2024至2030年注塑机控制系统项目投资价值分析报告
- 2024至2030年丙烯酸树脂项目投资价值分析报告
- 2022-2023学年福建省三明市高二(下)期末英语试卷(含解析)
- 完整版铁路线路及站场第九章编组站课件
- 测绘地理信息安全保密管理-课件
- 资源配置计划包括哪些内容资源配置计划
- 邮轮旅游基本流程
- 安全教育试卷(成槽机司机)
- 玻璃钢化粪池施工方案(化粪池)
- 齐鲁文化智慧树知到答案章节测试2023年齐鲁师范学院
- 马克思主义基本原理概论(湖南师范大学)智慧树知到答案章节测试2023年
- 环境影响评价智慧树知到答案章节测试2023年桂林电子科技大学
- XX医生正高职称主任医师评审答辩材料PPT课件(完整框架)
评论
0/150
提交评论