`
ihuashao
  • 浏览: 4722814 次
  • 性别: Icon_minigender_1
  • 来自: 济南
社区版块
存档分类
最新评论

信息安全之社会工程学[4]:综合运用举例

阅读更多

  前面的几个帖子已经介绍了社会工程学的一些常见伎俩(主要是“信息收集 ”、“假冒身份 ”、“施加影响 ”这三个手法),今天俺要来举几个综合性的例子。通过这些例子,大伙儿可以见识一下那些社会工程学的老手是如何把各种伎俩有机结合起来,并达到最终的目的。<!-- program-think-->
  为了避免引起不必要的误解,俺事先声明如下:
  由于本人才疏学浅,难以凭空捏造出各种社会工程学案例的场景,因此后面有些例子的灵感,是来自于凯文·米特尼克 所著的《欺骗的艺术 》。另外,俺举这些例子只是教大家如何防范,决无教唆的意图。如果有人企图追究俺教唆犯罪的责任,拜托去找米特尼克 先生,别来找俺滴麻烦 :-)

  ★举例1:获取通讯录
  某个聪明的猎头(按照前面帖子 的惯例,不妨称之为小黑)需要搞到一家大公司研发部门的通讯录。为了达到目的,小黑决定采取一些社会工程学的技巧。
  首先,要选定突破口——也就是容易被利用的人。在这个案例中,小黑决定从前台和研发部秘书作为突破口。为啥要选择两个人捏?有一个原因在于,这两人的工作性质决定了他们会比较乐于助人,也就比较容易被小黑利用。接下来,咱们看看小黑是如何达到目的。

  ◇步骤1:获取前台的Email地址
  此步骤就是之前的帖子介绍的“信息收集 ”。由于前台的电子邮件地址不是敏感信息,不会有严格的访问控制,可以比较容易获取。比如想办法拿到前台的名片或者在打电话跟前台套近乎。具体细节俺就不多啰嗦了。

  ◇步骤2:搞定研发的秘书
  接着,小黑打电话给研发的秘书(搞到研发秘书的分机号也不是什么难题),然后谎称自己是总裁办的秘书,急需 一份研发人员的清单。然后,小黑让研发的秘书把整理好的人员清单发送到xxxx邮件地址(也就是步骤1获取的前台email地址)。
  这个步骤是整个计划的关键点。为了达成此步骤,需要用到“假冒身份 ”和“施加影响 ”这两个手法。通过冒充总裁办的人,造成一种潜在的威慑。而且小黑在通话的过程中自然流露出焦急的情绪,显得更加逼真。
  对于研发秘书而言:虽然研发人员的清单比较敏感,但由于索要清单的是总裁办的人,也就不好拒绝了。而且对方留得email地址是本公司的邮箱,想想也就没啥好顾虑的了。

  ◇步骤3:搞定前台
  打完步骤2的电话之后,小黑就赶紧打第3个电话给前台。下面是双方的对话。
--------------------------------
  前台:你好,哪位?
  小黑:我是总裁办的XXX秘书。
  前台:你有什么事情吗?
  小黑:我正陪同XX副总裁在某处开会,XX副总裁需要一份资料。我已经找人整理好了,等一下会发到你的邮箱。你收到之后,请帮忙传真到XXXXXXXX号码。
  前台:好的。还有其它事情吗?
  小黑:没有了,多谢!
--------------------------------
  对于前台而言,她先接到一个电话让她收邮件,紧接着确实收到一份从公司内部邮箱发出的材料。所以她自然也就不会起疑心了。

  ★举例2:获取财务报表
  前面的那个例子稍显简单,再来说一个稍微复杂点的例子。
   某商业间谍兼资深黑客(还是简称为小黑)需要搞到某大公司内部的财务报表(可以卖大价钱哦)。由于这个财务报表是很敏感的资料,一般员工是接触不到滴, 只有财务部的少数主管才能看到这些报表。而财务部的主管,肯定都知道这些报表的重要性。所以,小黑再想用"案例1"的伎俩是行不通滴。
  小黑冥思苦想之后,决定采用“木马计”,在财务主管的电脑中植入木马(不清楚“木马”是啥的同学,请看“这里 ”)。一旦木马植入成功,那财务报表就是手到擒来、不费吹灰之力了。具体的实施步骤如下:

  ◇步骤1:准备阶段
  准备阶段主要办三件事:首先,想办法搞到公司的通讯簿。通过案例1,大伙儿应该知道这个不难办到;然后,通过各种途径(具体的途径,请看之前的“信息收集 ”)了解该公司内部的一些情况(尤其是IT支持部和财务部的人员情况);最后,用化名 去开通一个手机(有经验的攻击者肯定用假名,以免被抓)。

  ◇步骤2:忽悠财务主管
  由于前面的准备工作,小黑了解到财务部某主管(不妨叫小白)的姓名和分机号。然后小黑打给该主管。下面是双方对话。
--------------------------------
  小白:你好,哪位?
  小黑:我是IT支持部的张三。你是财务部的主管小白吧?
  小白:对的。有啥事儿?
  小黑:最近几天,你们财务部的网络正常吗?有没有感觉网络时断时续的?
  小白:好像没有嘛。
  小黑:有几个其它的部门反映网络不正常,所以我来问问你们的情况。如果这几天你碰到网络异常,请打电话给我。我最近忙着处理电脑网络的故障,不经常在座位上。你可以打我的手机,号码是13901234567。
  小白:好的,我记一下。
  小黑:另外,我想确认一下你电脑的网络端口号。
  小白:什么是“网络端口号”?
  小黑:你先找到你电脑的网线,在网线插在墙上的地方应该贴个标签,那上面的写的号码就是你电脑的“网络端口号”。你把上面的号码告诉我。
  小白:等一下,我看一下......哦,看到了,上面写着“A1B2C3”。
  小黑:嗯,很好。我只是例行确认一下。祝你工作愉快。再见。
--------------------------------

  ◇步骤3:欺骗IT支持部
  接着小黑耐着性子等待2到3天,然后打电话给IT支持部的某工程师(不妨称李四)。由于之前的准备工作,小黑知道李四管理公司的某些路由器和交换机。
  小黑谎称自己是新来的网络工程师,正在财务办公室帮小白排查网络问题,请李四帮忙把网络端口号为“A1B2C3”的网络连接断开。
  对李四而言,由于对方能准确说出小白的姓名以及小白电脑的网络端口号,所以李四就相信了他的话,并按照要求把对应的网络连接断开。

  ◇步骤4:等待鱼儿上钩
  打完这个电话之后,接下来小黑就稍息片刻,等着小白的电话。果然,不出几分钟,小白就打了他的手机。
--------------------------------
  小黑:你好,我是IT支持部的张三。你是哪位?
  小白:我是财务部的小白主管。前几天你给我打过电话的,还记得吗?今天网络果然出问题了。所以打你电话找你帮忙。
  小黑:哦,是吗?那我帮你查一下,应该很快能搞定的。
--------------------------------
  大约十分钟之后,小黑重新打给IT支持部的李四,让他把端口号为“A1B2C3”的网络连接重新开通。

  ◇步骤5:大功告成
  网络重新开通之后,小黑又打给小白。
--------------------------------
  小白:你好,哪位?
  小黑:我是IT支持部的张三。刚才已经帮你把网络故障解决了。你现在试试看,网络应该通了。
  小白:我看一下,嗯,果然通了!太好了!太谢谢你了!
  小黑:不过,最近几天这个问题可能还会反复出现。
  小白:啊!那可咋办?我们财务部月底正忙着呢?可经不起这个折腾啊!
  小黑:办法倒是有一个,你需要安装一个网络模块的补丁,基本上就可以解决这个问题了。我等一下发到你邮箱中。你收到之后,把邮件附件中的程序安装一下就行了。
  小白:哦,好的。
  小黑:顺便提醒你一下,有些杀毒软件可能会把这个补丁误报为有害程序。你如果碰上这种情况,可以先把杀毒软件关闭,再重新安装一次就可以了。
  小白:哦,我晓得了,谢谢。
--------------------------------
  然后,小黑就往小白的邮箱发了一个木马,并且把邮件的发件人地址伪装成IT支持部张三的地址,免得引起怀疑。
  对于小白而言,张三(冒充的)刚刚帮他解决了网络故障。所以小白根本不会怀疑此人的身份。自然也不会怀疑邮件有诈。

  ★总结
   由于篇幅有限,俺就不多举例了。从上述案例来看,社会工程高手在搞定复杂问题之前,一般会制定好一个计划,并且在计划的每一个步骤都会充分利用前面几个 帖子提到的技巧。另外,在整个攻击过程中,攻击者无非就是做一些调研,打几个电话,成本非常低,被抓的风险也很小;而他们一旦得手,获益却很大。可能就是 由于这种较大的反差,导致社会工程攻击在整个信息安全领域的比重不断增加。
  本系列 的下一个帖子,俺介绍一下如何防范社会工程学攻击


版权声明
本博客所有的原创文章,作者皆保留版权。转载必须包含本声明,保持本文完整,并以超链接形式注明作者编程随想 和本文原始地址:

http://program-think.blogspot.com/2009/06/social-engineering-4-example.html

分享到:
评论

相关推荐

Global site tag (gtag.js) - Google Analytics