⽹络安全攻防:社会⼯程学之概述
01社会⼯程学及定位
qq分组简单社会⼯程,很多⼈的第⼀反应就是⼈⾁搜索,其实并不完整。社会⼯程是指⽤欺骗等⼿段骗取对⽅信任,获取机密情报。举个例⼦:你很饿,⽽你⾝⽆分⽂,利⽤社会⼯程就可以从附近的蛋糕店吃上免费蛋糕。
⼴义的社会⼯程学的定义是:建⽴理论并通过⾃然的、社会的和制度上的途径且特别强调根据现实的双向计划和设计经验来⼀步⼀步地解决各种社会问题。⽽著名⿊客 Kevin Mitnick在20世纪90年代让“⿊客社会⼯程学”这个术语流⾏了起来。经过多年的应⽤发展,社会⼯程学逐渐产⽣出了分⽀学科,如公安社会⼯程学(简称公安社⼯学)和⽹络社会⼯程学。这⾥介绍的是⽹络社会⼯程学。
⽹络社会⼯程学在中的定义是:操纵他⼈采取特定⾏动或泄露机密信息的⾏为。它与或欺骗类似,故该词常⽤语指代欺诈或,以达到收集信息、欺诈和访问计算机系统的⽬的,⼤部分情况下攻击者与受害不会有⾯对⾯的接触。
在美剧《Mr.Robot》中就有⼀个社会⼯程学中⾮常经典的模板:艾略特为了让指定囚犯逃出监狱,他得打开监狱⼤门,他收集了⽬标监狱安保⼈员的信息,然后决定利⽤⼈贪婪的⼼理进⾏攻击,他让⽬标安保⼈员拾取到准备好的U盘,安保⼈员将U盘插⼊监狱值班室的电脑⾥,电脑上弹出⽹站提⽰:“亲爱的XXX,
您中了10000美元的⼤奖,请您执⾏这些步骤⽅便您能准确地收到奖⾦…”安保⼈员按照提⽰步骤从⼀个⽹站跳转到另⼀个⽹站,当他发现苗头不对时,艾略特已经成功获取了监狱服务器的最⾼权限。
在这个案例中,从确定⽬标、收集信息、根据收集到的信息采取合适的攻击⼿段、在 U 盘中设置好提⽰步骤和钓鱼⽹站,最终达到⽬的,再加上总结分析,这就是⼀次完整的社会⼯程。
⽽⽇常⽣活中,会出现银⾏卡被盗刷、公司被刷钱、数据出现在⿊市、各种⾝份证和户⼝本出现在⿊⾊产业链、各种产品的源代码出现在不法地域;百度账号、QQ 号会暴露搜索记录;⼀个简单的电话就能获取到您的⽣⽇进⽽去揣测您的密码;通过⼀个⼈的微博、朋友圈、QQ空间分析出很多信息;⼿机号码、⾝份证号码可以查询归属地,IP地址可以⼤致分析出⼀个⼈的位置;下载⼀些App把电话存⼊通讯录,打开通讯录功能,这些App竟然会帮您到您其他的⼀些账号。
总览整个社会⼯程学,应该分成两部分,其⼀为⾮接触信息收集,其⼆为与⼈交流的社会⼯程学。⽆论您今后是否从事⽹络安全相关⾏业,是否是⼀名⽹络安全的爱好者,都有必要了解学习社会⼯程学,了解社会⼯程的思路和⼈员欺诈的⽅式,从这些技术中提取得出的知识可以让⼈们对周围发⽣的事情更为警觉,⽽知道这些⽅法如何运⽤,也是唯⼀能防范和抵御这类型⼊侵攻击的⼿段。
02社会⼯程攻击
1. 常见的攻击⽅式
随着⽹络安全防护技术及安全防护产品应⽤的越来越成熟,很多常规的⿊客⼊侵⼿段越来越难。在这种情况下,更多的⿊客将攻击⼿法转向了社会⼯程学攻击,同时利⽤社会⼯程学的攻击⼿段也⽇趋成熟,技术含量也越来越⾼。⿊客在实施社会⼯程学攻击之前必须掌握⼀定的⼼理学、⼈际关系、⾏为学等知识和技能,以便搜集和掌握实施社会⼯程学攻击⾏为所需要的资料和信息等。结合⽬前⽹络环境中常见的⿊客社会⼯程学攻击⽅式和⼿段,可以将其主要概述为以下⼏种⽅式。
(1)结合实际环境渗透
对特定的环境实施渗透,是⿊客社会⼯程学攻击为了获取所需要的敏感信息经常采⽤的⼿段之⼀。⿊客通过观察被攻击者对电⼦邮件的响应速度、重视程度以及与被攻击者相关的资料,如个⼈姓名、⽣⽇、电话号码、电⼦邮箱地址等,通过对这些搜集的信息进⾏综合利⽤,进⽽判断被攻击的账号密码等⼤致内容,从⽽获取敏感信息。
(2)伪装欺骗被攻击者
伪装欺骗被攻击者也是⿊客社会⼯程学攻击的主要⼿段之⼀。电⼦邮件伪造攻击、⽹络钓鱼攻击等攻击⼿法均可以实现伪造欺骗被攻击者,可以实现诱惑被攻击者进⼊指定页⾯下载并运⾏恶意程序,或是要求被攻击者输⼊敏感账号密码等信息进⾏“验证”等,⿊客利⽤被攻击者疏于防范的⼼理引诱⽤户进⽽实现伪装欺骗的⽬的。据⽹络上的调查结果显⽰,在所有的⽹络伪装欺骗的⽤户中,有⾼达5%的⼈会对⿊
客设好的做出响应。
在所有的⽹络伪装欺骗的⽤户中,有⾼达5%的⼈会对⿊客设好的做出响应。
(3)说服被攻击者
说服是对互联⽹信息安全危害较⼤的⼀种⿊客社会⼯程学攻击⽅法,它要求被攻击者与攻击者达成某种⼀致,进⽽为⿊客攻击过程提供各种便利条件,当被攻击者的利益与⿊客的利益没有冲突时,甚⾄与⿊客的利益⼀致时,该种⼿段就会⾮常有效。
(4)恐吓被攻击者
⿊客在实施社会⼯程学攻击过程中,常常会利⽤被攻击⽬标管理⼈员对安全、漏洞、病毒等内容的敏感性,以权威机构的⾝份出现,散布安全警告、系统风险之类的消息,使⽤危⾔耸听的伎俩恐吓、欺骗被攻击者,并声称不按照他们的⽅式去处理问题就会造成⾮常严重的危害和损失,进⽽借此⽅式实现对被攻击者敏感信息的获取。
(5)恭维被攻击者
社会⼯程学攻击⼿段⾼明的⿊客需要精通⼼理学、⼈际关系学、⾏为学等知识和技能,善于利⽤⼈们的
本能反应、好奇⼼、盲⽬信任、贪婪等⼈性弱点设置攻击陷阱,实施欺骗,并控制他⼈意志为⼰服务。他们通常⼗分友善,讲究说话的艺术,知道如何借助机会去恭维他⼈,投其所好,使多数⼈友善地做出回应。
(6)反向社会⼯程学攻击
反向社会⼯程学是指⿊客通过技术或⾮技术⼿段给⽹络或计算机制造故障,使被攻击者深信问题的存在,诱使⼯作⼈员或⽹络管理⼈员透露或泄露攻击者需要获取的信息。这种⽅法⽐较隐蔽,危害也特别⼤,不容易防范。
2. 信息收集
(1)爬⾍
⽹络爬⾍是⼀种按照⼀定的规则⾃动地抓取万维⽹信息的程序或脚本。当我们想获取迫切需要的信息时,就需要⽤到搜索,通过⼀些搜索引擎来获取信息的链接。⽹上的搜索引擎就是对爬⾍源码的优化,爬⾍能抓取我们输⼊的关键词有关的链接,并进⾏⼀系列下载等操作。
(2)使⽤搜索引擎语法
使⽤多种搜索语法可以更快速地到想要的内容。Google是全球最⼤的搜索引擎公司,每天处理数以亿计的搜索请求。灵活运⽤Google搜索技巧可以帮助我们更快速、更准确地在浩瀚的互联⽹中到需要的信息。
*:搜索词中不确定的部分可以⽤星号*代替,Google会匹配相关词。字词忘记或不确定某些搜索词的情况下⾮常有⽤。..:搜索数字范围,⽤两个半⾓句号(不加空格)隔开两个数字可查看⽇期、价格和尺⼨等指定数字范围的搜索结果。inurl:搜索包含有特定字符的URL。例如,输⼊“inurl:hack”,则可以到带有hack字符的URL。
intitle:搜索⽹页标题中包含有特定字符的⽹页。例如,输⼊“intitle:⽹络空间安全”,这样就能到⽹页标题中带有⽹络空间安全的⽹页。
site:限制搜索的域名范围。例如,输⼊“site:xxx”,就可以只搜索域名为 xxx的⽹页。
filetype:搜索指定类型的⽂件。例如,想要下载 Word ⽂档,那么只要输⼊“filetype:doc(docx)”,就可以到很多Word ⽂档。
(3)Nmap
Nmap(⽹络映射器)是⼀款⽤于⽹络发现和安全审计的⽹络安全⼯具。Nmap⽤于列举⽹络主机清单、
管理服务升级调度、监控主机或服务运⾏状况。Nmap 可以检测⽬标机是否在线、端⼝开放情况、侦测运⾏的服务类型及版本信息、
调度、监控主机或服务运⾏状况。Nmap 可以检测⽬标机是否在线、端⼝开放情况、侦测运⾏的服务类型及版本信息、侦测操作系统与设备类型等信息,同时可以⽤来作为⼀个漏洞探测器或安全扫描器。
(4)DNS分析
使⽤DNS分析⼯具的⽬的在于收集有关DNS服务器和测试⽬标的相应记录信息。
DNSenum是⼀款⾮常强⼤的域名信息收集⼯具。它能够通过Google搜索引擎或字典⽂件猜测可能存在的域名,并对⼀个⽹段进⾏反向查询。它不仅可以查询⽹站的主机地址信息、域名服务器、邮件交换记录,还可以在域名服务器上执⾏axfr 请求,然后通过 Google 脚本得到扩展域名信息,提取出域名并查询,最后计算C类地址并执⾏whois查询,执⾏反向查询,把地址段写⼊⽂件。
Maltego是⼀个开源的取证⼯具。它可以挖掘和收集信息,具有图形界⾯。对域名的DNS变换后,我们可以得到域名的相关信息,也可以被⽤于收集相关⼈员的信息,如公司、组织、电⼦邮件、社交⽹络关系和电话号码等。
(5)Nessus
Nessus号称是世界上最流⾏的漏洞扫描程序,全世界有超过75 000个组织在使⽤它。该⼯具提供完整的电脑漏洞扫描服务,并随时更新其漏洞。Nessus不同于传统的漏洞扫描软件,Nessus可同时在本机或远端上遥控,进⾏系统的漏洞分析扫描。对于社会⼯程学来说,Nessus是必不可少的⼯具之⼀。
(6)Scapy
Scapy是⼀个可以让⽤户发送、侦听和解析并伪装⽹络报⽂的Python程序。这些功能可以⽤于制作侦测、扫描和攻击⽹络的⼯具。换⾔之,Scapy 是⼀个强⼤的操纵报⽂的交互程序。它可以伪造或解析多种协议的报⽂,还具有发送、捕获、匹配请求和响应这些报⽂以及更多的功能。Scapy 可以轻松地做到像扫描(scanning)、路由跟踪(tracerouting)、探测(probing)、单元测试(unit test)、攻击(attack)和发现⽹络(network discorvery)等传统任务。它可以代替hping、arpspoof、arp-sk、arping、p0f甚⾄是部分的Namp、tcpdump和tshark的功能。
Scapy 在⼤多数其他⼯具⽆法完成的特定任务中也表现优异,如发送⽆效帧、添加⾃定义的 802.11 的帧、多技术的结合(跳跃攻击(VLAN hopping)+ARP 缓存中毒(ARP cache poisoning)、在WEP加密信道(WEP encrypted channel)上的VOIP解码(VOIP decoding))等。Scapy主要做两件事:发送报⽂和接收回应。⽤户定义⼀系列的报⽂,它发送这些报⽂,收到回应,将收到的回应和请求匹配,返回⼀个存放着(request,answer)即(请求,回应)的报⽂对(packet couple)的列表和⼀个没有匹
配的报⽂的列表。这样,对于像Nmap和hping这样的⼯具有⼀个巨⼤的优势:回应没有被减少(open/closed/filtered),⽽是完整的报⽂。在这之上可以建⽴更多的⾼级功能,如可以跟踪路由(traceroute)并得到⼀个只有请求的起始TTL和回应的源IP的结果,也可以ping整个⽹络并得到匹配的回复的列表,还可以扫描商品并得到⼀个LATEX报表。
3. 钓鱼攻击
钓鱼攻击是⼀种企图从电⼦通信中,通过伪装成信誉卓著的法⼈媒体以获得如⽤户名、密码和信⽤卡明细等个⼈敏感信息的犯罪过程。这些通信都声称⾃⼰来⾃社交⽹站拍卖⽹站、⽹络银⾏、电⼦⽀付⽹站或是⽹络管理者,以此来诱骗受害⼈。
社交⽹站是⽹钓攻击的主要⽬标。实验表明,针对社交⽹站的⽹钓成功率超过70%,因为这些⽹站的个⼈数据明细可以⽤于⾝份盗窃。
⽹钓通常是通过E-mail或即时通信进⾏。它常常导引⽤户到URL与界⾯外观与真正⽹站⼏⽆⼆致的假冒⽹站输⼊个⼈数据。
⽹站伪造是⼀种常见的⽹钓技术,⼀旦受害者访问⽹钓⽹站,欺骗并没有到此退出。⼀些⽹钓使⽤ Java 命令以改变地址栏。这由放置⼀个合法⽹址的地址栏图⽚以盖住地址栏或关闭原来的地址栏并重开⼀个新的合法的URL达成。
攻击者甚⾄可以利⽤信誉卓越的⽹站本⾝的脚本漏洞来对付受害者。这⼀类型攻击(也称为跨⽹站脚本)的问题特别严重。因为它们导引⽤户直接在他们⾃⼰的银⾏或服务的⽹页登⼊,在这⾥从⽹络地址到安全证书的⼀切似乎是正确的。⽽实际上,链接到的⽹站是⼀个仿造的⽹站,但没有专业知识要发现它还是⾮常困难的。2006年曾有⼈⽤这样的漏洞来对付PayPal。
还有⼀种通⽤的中间⼈(MITM)钓鱼套件,该套件提供了⼀个简单易⽤的界⾯,允许钓鱼⼈重现⼀个看起来真实⽆⽐的⽹站并能捕获假⽹站上输⼊的登录信息。为了避免反钓鱼技术扫描到钓鱼相关的⽂本,⽹钓者开始使⽤基于
Flash(⼀种称为phlashing的技术)的⽹站。这样看起来更像⼀个真实的⽹站,但钓鱼者往往将⽂本隐藏在了多媒体对象中。
开源⽆线安全⼯具Wifiphisher能够对WPA加密的AP⽆线热点实施⾃动化钓鱼攻击,获取密码账户。由于利⽤了社⼯原理实施中间⼈攻击,Wifiphisher在实施攻击时⽆需进⾏暴⼒破解。Wifiphiser是基于MIT许可模式的开源软件,运⾏于Kali Linux之上。
Wifiphiser实施攻击的步骤。
1)⾸先解除攻击者与AP之间的认证关系。Wifiphisher会向⽬标AP连接的所有客户端持续发送⼤量解除认证的数据分组。
2)受攻击者登录假冒AP。Wifiphisher会嗅探附近⽆线区域并拷贝⽬标AP的设置,然后创建⼀个假冒AP,并设置NAT/DHCP服务器转发对应端⼝数据。那些被解除认证的客户端会尝试连接假冒AP。
向攻击者将推送⼀个以假乱真的路由器配置页⾯(钓鱼)。Wifiphisher 会部署⼀个微型Web服务器响应HTTP/HTTPS 请求,当被攻击者的终端设备请求互联⽹页⾯时,Wifiphisher将返回⼀个以假乱真的管理页⾯,以路由器固件升级为由要求重新输⼊和确认WPA密码。
03社会⼯程学攻击的防范
防范⿊客社会⼯程学攻击,可以从以下4⽅⾯做起。
(1)保护个⼈信息资料不外泄
⽬前⽹络环境中,论坛、博客、新闻系统、电⼦邮件系统等多种应⽤中都包含了⽤户个⼈注册的信息,包括很多含有⽤户名账号密码、电话号码、通信地址等私⼈敏感信息,尤其是⽬前⽹络环境中⼤量的社交⽹站,它⽆疑是⽹络⽤户⽆意识泄露敏感信息的最好地⽅,这些是⿊客最喜欢的⽹络环境。因此,我们在⽹络上注册信息时,如果需要提供真实信息的,需要查看注册的⽹站是否提供了对个⼈隐私信息的保护功能,是否具有⼀定的安全防护措施,尽量不要使⽤真实的信息,提⾼注册过程中使⽤密码的复杂度,尽量不要使⽤与姓名、⽣⽇等相关的信息作为密码,以防⽌个⼈资料泄露或被⿊客恶意暴⼒破解利⽤。
(2)时刻提⾼警惕
在⽹络环境中,利⽤社会⼯程学进⾏攻击的⼿段复杂多变,⽹络环境中充斥着各种诸如伪造邮件、中奖欺骗等攻击⾏为,⽹页的伪造很容易实现,收发的邮件中收件⼈的地址也很容易伪造,因此,我们要时刻提⾼警惕,不要轻易相信⽹络环境中所看到的信息。
(3)保持理性思维
很多⿊客在利⽤社会⼯程学进⾏攻击时,利⽤的⽅式⼤多数是利⽤⼈感性的弱点,进⽽施加影响。我们在与陌⽣⼈沟通时,应尽量保持理性思维,减少上当受骗的概率。
(4)不要随意丢弃废物
⽇常⽣活中,很多的垃圾废物中都会包含⽤户的敏感信息,如发票、取款机凭条等,这些看似⽆⽤的废弃物可能会被有⼼的⿊客利⽤实施社会⼯程学攻击,因此在丢弃废物时,需⼩⼼谨慎,将其完全销毁后再丢弃到垃圾桶中,以防⽌因未完全销毁⽽被他⼈捡到造成个⼈信息的泄露。
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。
发表评论