首页
社区
课程
招聘
[转帖]最容易中招的黑客攻击:社会工程学
发表于: 2013-4-3 16:43 2410

[转帖]最容易中招的黑客攻击:社会工程学

2013-4-3 16:43
2410
009K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4N6%4N6#2)9J5k6h3g2F1k6i4c8Q4x3X3g2U0L8$3#2Q4x3X3g2U0L8W2)9J5c8Y4y4W2j5%4g2J5K9i4c8&6i4K6u0r3i4K6t1$3L8X3u0K6M7q4)9K6b7U0t1H3x3e0y4Q4c8e0g2Q4b7U0W2Q4b7U0b7H3x3g2!0q4y4W2)9&6b7#2)9^5z5o6l9#2i4@1f1$3i4K6V1%4i4@1p5#2x3e0k6Q4c8f1k6Q4b7V1y4Q4z5f1p5#2y4q4)9J5y4X3&6T1M7%4m8Q4x3@1u0Q4c8e0k6Q4z5f1c8Q4b7e0g2Q4c8e0k6Q4b7V1q4Q4z5e0m8Q4c8f1k6Q4b7V1y4Q4z5f1q4Q4c8e0S2Q4z5o6N6Q4b7U0y4Q4c8e0W2Q4b7e0q4Q4b7U0k6Q4c8e0N6Q4b7V1c8Q4z5e0p5`.
当我们谈论黑客攻击时,尤其是在如今这个时代,我们经常能够从媒体那里听到黑客是如何入侵数据库并窃取信息等等相关的新闻消息,我们总是喜欢谈论这些故事。有关黑客以及黑客技术的报道,总是环绕在我们耳边。比如Stuxnet蠕虫和Flame、攻击系统的恶意代码、信息丢失和宕机故障等等。但是在这些社会报道中很少能听到关于社会工程学这类的攻击事件,但社会工程学在黑客攻击当中却起到了巨大的作用。在这篇文章中,我们将着眼于社会工程学攻击,其操作形式比较简单,而且一般人都可以预防这种类型的攻击。

  借由世界著名黑客Kevin Mitnick在他的著作“网线里的幽灵”的内容,我们可以了解到社会工程学,全书都贯穿着Mitnick先生是如何利用社会工程学的。Mitnick先生通过扮演不同的角色,给一些公司致电,并要求访问他们的网络,最后都能毫不费力地得到访问权。甚至当他是个孩子时就问了公交车司机哪里能买到用于给公交换乘票检票的打孔机。随后,他买了一个那种打孔机,并在垃圾箱内发现了部分使用过的空白公交换乘票存根,然后免费到达了圣费尔南多谷,这是另一种形式的社会工程学。当Mitnick先生还是个孩子被抓获时,他就已经是个专业的社会工程师了。

  在他的“网线里的幽灵”这本书中还说,即使到了今天,他仍然在执行一些社会工程学攻击,当然,那些都是在合乎道德的情况下,与他自己的渗透测试公司一起完成的。Kevin Mitnick还对我们提到:如今,社会工程学已经存在了一段时间了,你只需要想想周围的环境,侦查你的目标,然后想出一个办法来获得信息。

  人们说:“我不会遇上这种事的,它永远不会发生在我身上。”然而可怕的是,技术越来越复杂,可能我们都来不及考虑,那些钱就没了。例如,我从一位女士那里遇到过一个情况,有人打电话给Shelly,并谎称为是她在巴西的孙子Ralph,他告诉她需要钱从监狱保释。Shelly说那个声音听起来跟Ralph的一样,所以她就取出了一些钱,准备将这些钱转到他的账户上用于保释。当她到达当地的杂货店准备完成转账的时候,在交易前她被业务员阻止了,并被询问了一些问题。碰巧的是,还有个别的客户正在准备为她的爱人进行一个与Shelly类似的转账交易。Shelly简直不敢相信,那个客户接的电话内容与她的一模一样。Shelly觉得非常心烦意乱,她打电话给她的儿子Ben,询问Ralph在哪里,而得到的答案是“他正坐在我的旁边。”。Shelly松了一口气,但仍然无法相信她几乎就要上当受骗了。

  Shelly无疑是非常幸运的,因为在交易之前工作人员提出了质疑。这件事情的发生,让她知道一旦接触到这样的电话,首先要与相关的人验证这电话是否是真实的。她还可以回拨电话再次验证一下,或是打电话给运营商,询问这个号码的来源。

  另一个社会工程学案例是关于从一封电子邮件中收到的账户凭据,其来源(美国银行)看起来是合法的。其内容称国家电子邮件需要您为您的账户验证凭据并要点击链接,这个链接会把用户带到一个与他们有业务往来的银行完全相同的网站。但是,如果仔细看,这并不是真正的银行网站,只是极其相似。有些地方几乎一样,比如f64K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4N6%4N6#2)9J5k6h3u0S2L8X3E0G2k6W2)9J5y4X3&6T1M7%4m8Q4x3@1u0S2L8h3g2J5K9h3y4S2i4K6u0W2j5$3!0E0i4@1f1#2i4@1q4q4i4K6W2q4i4@1f1&6i4K6V1&6i4K6R3#2i4@1f1@1i4@1t1^5i4K6S2m8i4@1f1#2i4K6S2r3i4@1q4r3i4@1f1^5i4K6R3K6i4@1u0p5i4@1f1$3i4K6V1^5i4@1q4r3N6%4N6%4i4K6u0W2j5X3q4F1K9K6m8X3j5h3#2W2M7X3W2U0j5g2)9J5k6h3y4G2L8g2!0q4x3#2)9^5x3q4)9^5x3W2!0q4y4q4!0n7z5q4!0m8y4q4!0q4y4q4!0n7z5q4!0m8b7g2!0q4y4#2!0n7c8q4)9&6x3g2!0q4y4g2)9&6c8q4)9^5x3q4!0q4y4q4!0n7z5g2)9^5b7W2!0q4z5g2)9&6y4#2!0n7y4q4!0q4y4g2)9&6y4q4!0m8c8W2!0q4y4q4!0n7z5q4)9^5x3q4!0q4y4g2)9^5b7#2!0n7b7g2!0q4y4g2)9^5z5q4!0m8b7W2!0q4y4g2!0n7x3q4!0n7x3g2!0q4y4W2)9&6z5q4!0m8c8W2!0q4y4#2!0m8b7#2!0m8b7#2!0q4y4q4!0n7b7g2)9^5b7#2!0q4y4q4!0n7z5q4!0m8b7g2g2d9e0q4!0q4y4#2)9&6b7g2)9^5y4q4!0q4z5g2)9&6b7W2!0n7y4W2!0q4c8W2!0n7b7#2)9^5z5o6m8Q4c8f1k6Q4b7V1y4Q4z5o6W2Q4c8e0g2Q4z5e0u0Q4z5p5y4Q4c8e0g2Q4z5p5g2Q4z5f1k6Q4c8e0k6Q4z5f1c8Q4b7e0g2Q4c8e0N6Q4b7V1c8Q4z5e0q4Q4c8e0g2Q4z5f1c8Q4z5o6m8Q4c8e0c8Q4b7U0S2Q4b7f1c8Q4c8e0N6Q4z5f1q4Q4z5o6c8Q4c8e0u0Q4z5o6m8Q4z5e0S2G2k6W2!0q4x3W2)9^5x3q4)9&6z5g2!0q4x3#2)9^5x3q4)9^5x3W2!0q4z5q4)9^5x3q4)9^5b7#2!0q4y4#2)9^5c8g2!0n7x3q4!0q4y4g2!0m8c8g2)9&6c8g2!0q4y4W2)9^5x3#2)9^5y4g2!0q4y4g2)9^5y4W2!0n7y4g2!0q4y4W2)9&6z5q4!0m8c8W2!0q4c8W2!0n7b7#2)9^5b7#2!0q4y4q4!0n7b7g2!0n7b7g2!0q4y4q4!0n7b7W2!0m8b7#2!0q4y4g2!0n7z5g2!0n7y4W2!0q4y4q4!0n7z5q4)9^5c8q4!0q4y4q4!0n7b7#2)9&6b7g2!0q4y4#2)9&6b7#2)9^5b7W2g2d9e0q4!0q4c8W2!0n7b7#2)9^5b7#2!0q4y4W2)9&6b7W2!0n7y4q4!0q4y4q4!0n7z5q4)9^5c8q4!0q4y4q4!0n7b7#2)9&6b7g2!0q4y4g2)9^5c8W2)9&6x3g2!0q4y4#2)9^5c8g2!0n7x3q4!0q4y4g2)9^5y4g2!0n7y4W2!0q4y4q4!0n7z5q4!0m8c8q4!0q4y4#2)9&6b7g2)9^5y4q4!0q4z5q4!0n7z5g2)9^5b7g2!0q4z5q4!0n7y4#2!0n7y4#2!0q4c8W2!0n7b7#2)9^5b7#2!0q4y4g2!0m8y4g2!0n7c8q4!0q4y4g2)9&6x3q4!0m8y4#2!0q4c8W2!0n7b7#2)9^5b7#2!0q4y4W2)9^5z5q4)9&6x3g2!0q4y4q4!0n7z5q4)9^5c8q4!0q4y4q4!0n7b7#2)9&6b7g2!0q4y4g2)9&6b7W2!0m8x3q4!0q4y4q4!0n7z5q4!0n7b7g2!0q4z5q4!0n7c8W2)9&6z5g2!0q4y4q4!0n7z5q4!0m8b7g2!0q4y4W2)9^5x3q4!0m8b7g2!0q4y4q4!0n7b7W2)9&6y4W2!0q4y4q4!0n7b7W2!0m8b7#2!0q4y4#2)9&6b7g2)9^5y4q4!0q4x3#2)9^5x3q4)9^5x3W2!0q4y4#2)9^5y4q4!0n7y4W2!0q4z5q4)9^5x3q4)9^5b7#2!0q4c8W2!0n7b7#2)9^5b7#2!0q4y4q4!0n7b7W2)9&6y4W2!0q4y4q4!0n7b7W2!0m8b7#2!0q4y4q4!0n7z5q4)9^5c8q4!0q4y4g2!0n7b7g2)9&6y4q4!0q4z5q4!0m8c8W2!0m8y4g2!0q4y4q4!0n7z5q4)9^5c8q4!0q4y4g2)9^5c8g2!0n7b7W2!0q4y4g2!0m8y4q4)9&6b7g2!0q4y4W2)9^5x3#2!0n7x3#2!0q4y4q4!0n7z5q4)9^5x3q4!0q4y4W2)9^5x3#2!0n7x3#2!0q4c8W2!0n7b7#2)9^5b7#2!0q4y4q4!0n7b7W2)9&6y4W2!0q4y4q4!0n7b7W2!0m8b7#2!0q4y4g2!0n7b7g2)9&6y4q4!0q4z5q4!0m8c8W2!0m8y4g2!0q4y4g2!0n7x3q4)9&6c8q4!0q4z5q4!0m8c8W2)9&6y4g2!0q4y4#2!0n7b7W2)9&6z5g2!0q4z5g2)9&6x3#2!0n7y4W2!0q4z5q4!0m8x3g2)9^5b7#2!0q4y4W2)9&6b7#2!0n7b7g2!0q4y4W2)9&6c8g2)9^5y4q4!0q4y4W2)9^5z5q4)9&6y4W2!0q4y4W2)9&6z5q4!0m8c8W2!0q4y4q4!0n7z5q4!0m8b7g2!0q4y4q4!0n7b7g2!0n7b7g2!0q4y4W2)9^5z5g2)9&6x3#2!0q4y4#2)9&6y4q4!0n7y4g2!0q4z5q4!0m8c8W2)9&6c8q4!0q4c8W2!0n7b7#2)9^5b7#2!0q4y4q4!0n7b7W2!0m8y4g2!0q4z5g2!0m8b7g2)9^5b7#2!0q4z5q4!0m8c8W2)9^5x3g2!0q4y4q4!0n7b7W2)9&6y4W2!0q4y4q4!0n7b7W2!0m8b7#2!0q4y4W2)9&6z5q4!0m8c8W2!0q4y4g2)9&6x3q4!0m8y4W2!0q4y4#2)9&6b7#2)9&6c8W2!0q4y4#2)9&6b7g2)9^5y4q4!0q4z5g2)9&6b7#2)9^5x3q4!0q4z5q4!0m8y4W2)9^5x3g2!0q4z5g2)9^5x3q4)9&6b7g2!0q4z5q4!0n7c8W2)9^5y4#2!0q4z5g2)9^5x3W2!0m8c8g2!0q4y4q4!0n7b7W2!0n7y4W2!0q4z5q4)9^5c8g2!0n7y4#2!0q4y4g2!0n7c8g2)9&6y4#2!0q4z5q4!0n7c8W2)9&6z5g2!0q4y4#2!0m8y4#2)9^5c8q4!0q4y4q4!0n7c8W2!0m8x3g2!0q4y4W2)9^5x3g2!0m8c8W2!0q4x3#2)9^5x3q4)9^5x3R3`.`.

  在一些企业中,员工会被要求佩戴能表示身份的徽章证件,如果有封闭开发的机密信息,可能还需要个人身份识别码(PIN)。在这种情况下,如果社会工程师知道有人在门后面,他们可以随时等待具有访问权限的人在使用他们的证件的时候说:“你好,我是Jane Doe。我和Sam Smith正在做生意,但是我今天忘带我的证件了,能让我通过一下吗?就这一次。”我亲眼所见,大多数人都会帮助他们,绝没有第二个想法。他们甚至都不会跟随Jane Doe到她想去的目的地,确保Sam Smith是知道Jane Doe,也不会验证这到底是不是个错误。当然,如果在Jane Doe呆着的地方,没有人质疑她,也不会有个聪明人让她去约她的生意的。但是,如果是真的有证件而忘记带的人会说:“我知道Sam Smith坐在哪,只要让我找到他,他能告诉你我的身份。”这种情况下,我们都要三思而后行,当Sam Smith想知道谁在门口等他时,Jane Doe是绝对不会等在那的。

  在Mitnick先生书中另一个关于身份证件的例子是他在为一个公司做渗透测试时,他现在网上进行了一番搜索,然后找到了该公司的网站。Mitnick复制了该公司的标志,并制作了一个非常逼真的身份证件伪装成了一名员工。利用这个身份证件,Mitnick跟一些休息中的吸烟员工打了招呼,并随着最后一个吸烟者进入到大厦中,并出示了他的证件。检查证件的人并没有近距离仔细看他的证件,如果那个检查人员近距离看了他的证件,相信Mitnick先生是绝不可能进入大厦的。

  社会工程师可以通过USB闪存这种很好的方式来获得潜在的且有价值的信息。我曾经听说过一个人想要获得某个公司信息的事情。他假意刚刚离开,并且将USB闪存遗漏在其停车场附近。为什么呢?不可避免的,那个公司中幼稚的员工会捡起这个USB闪存,想知道里面有什么内容,这个是谁的USB闪存?因此,他们决定将其插到公司的电脑上看看。瞧!如果没有HIDS和HIPS或防病毒检测什么的,恶意代码就这样植入了。而且不仅仅只影响一台电脑,还有可能会波及更多的人!这些受感染的电脑,他们就会有一个自己的网络!如果在员工身上发生这种情况,他们应该将这些USB设备交给安保人员并报告发生了什么事情。

  在社交媒体中永远都会存在着社会工程,例如Facebook。人们非常喜爱Facebook,并且将自己的踪迹弄到人人皆知的地步。“这周去妈妈家度周末!晚上见妈妈!”当他们要出城或是离开的时候,甚至不用问就被别人知道了。这是一个在房子周围进行嗅探并且能够尝试侵入Facebook的大好机会。此外,另一件需要注意的事情则是,大多数人不会锁定他们的账户,所以你可以仔细阅读到他们朋友的朋友的朋友的信息等等,他们最终会确定一个目标。并且能够从像谷歌这种搜索引擎中来搜索目标的情况,例如是不是某个公司的CEO(如果目标还没有在Facebook中公布信息的话);找到他们的兴趣爱好,就有可能窃取他们的身份。

  人们可能会说没有人会从那种情况下捞到钱的;从这个网站的内容中7a4K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8X3u0D9L8$3N6Q4x3X3g2#2M7%4m8&6M7%4c8G2M7X3g2Q4x3X3g2U0L8$3#2Q4x3V1j5J5x3o6p5J5i4K6u0r3x3o6q4Q4x3V1j5I4x3W2)9J5c8Y4y4W2N6X3g2F1i4K6u0V1k6h3q4K6P5g2)9J5k6s2y4@1k6i4m8K6i4K6u0V1N6r3!0Q4x3X3c8K6N6r3g2S2L8q4)9J5k6s2y4G2L8h3g2G2L8X3g2K6i4K6u0V1K9h3c8W2L8Y4c8A6N6s2W2Q4x3V1k6Q4x3U0k6F1j5Y4y4H3i4K6y4n7i4K6u0W2i4@1f1@1i4@1u0p5i4@1p5H3i4@1f1@1i4@1u0o6i4K6W2m8i4@1f1%4i4K6W2r3i4@1p5#2i4@1f1&6i4K6R3I4i4K6V1K6i4@1f1^5i4@1u0r3i4K6V1&6i4@1f1@1i4@1t1^5i4@1q4m8i4@1f1@1i4@1u0m8i4K6S2n7i4@1f1$3i4K6R3K6i4K6R3#2i4@1f1$3i4K6V1^5i4@1q4r3i4@1f1#2i4@1p5@1i4K6W2m8i4@1f1@1i4@1t1&6i4K6R3^5i4@1f1%4i4K6W2m8i4K6R3@1i4@1f1%4i4@1q4q4i4K6R3H3i4@1f1#2i4K6S2p5i4K6V1#2i4@1f1K6i4K6R3H3i4K6R3J5i4@1f1^5i4@1u0r3i4K6V1&6i4@1f1@1i4@1u0m8i4K6W2n7i4@1f1#2i4K6R3$3i4K6R3#2i4@1f1#2i4@1q4q4i4@1t1&6i4@1f1@1i4@1t1^5i4K6S2p5i4@1f1$3i4K6V1^5i4@1q4r3i4@1f1^5i4@1q4r3i4@1t1@1i4@1f1^5i4@1p5$3i4K6R3I4i4@1f1#2i4K6V1I4i4K6S2m8i4@1f1^5i4@1q4r3i4K6R3&6i4@1f1#2i4@1p5@1i4@1p5%4i4@1f1#2i4@1q4q4i4@1t1$3i4@1f1@1i4@1u0p5i4@1p5H3i4@1f1$3i4@1q4p5i4@1p5K6i4@1f1#2i4K6W2o6i4@1p5^5i4@1f1^5i4@1u0r3i4K6V1&6i4@1f1@1i4@1t1^5i4@1q4m8i4@1f1#2i4K6V1I4i4@1p5^5i4@1f1$3i4K6W2o6i4@1q4n7i4@1g2r3i4@1u0o6i4K6R3^5i4@1f1$3i4K6R3^5i4K6V1$3i4@1f1^5i4K6R3H3i4K6R3#2i4@1f1$3i4K6V1^5i4@1q4r3i4@1f1@1i4@1u0n7i4@1u0n7i4@1f1@1i4@1u0p5i4K6V1#2i4@1f1$3i4K6V1%4i4@1t1$3i4@1f1#2i4K6R3H3i4K6V1&6i4@1g2r3i4@1u0o6i4K6R3&6i4@1f1%4i4@1p5$3i4@1u0n7i4@1f1#2i4@1u0o6i4K6R3H3i4@1f1#2i4@1t1H3i4K6S2r3i4@1f1&6i4K6V1#2i4K6R3%4i4@1g2r3i4@1u0o6i4K6W2n7i4@1f1%4i4@1p5I4i4@1q4q4i4@1f1#2i4@1q4q4i4K6W2m8i4@1f1@1i4@1u0p5i4@1p5H3i4@1f1%4i4K6W2m8i4K6R3@1i4@1f1^5i4@1t1@1i4@1p5$3i4@1f1$3i4K6R3^5i4@1t1%4i4@1f1$3i4K6V1^5i4@1q4r3i4@1f1#2i4@1p5@1i4K6R3@1i4@1f1@1i4@1u0m8i4K6S2q4i4@1f1&6i4K6V1@1i4K6R3I4i4@1f1#2i4@1q4q4i4K6W2m8i4@1f1%4i4K6S2m8i4@1t1$3i4@1f1$3i4K6R3H3i4K6R3I4i4@1f1%4i4K6W2m8i4K6R3@1i4@1g2r3i4@1u0o6i4K6S2o6i4@1f1#2i4@1t1&6i4@1t1$3i4@1f1@1i4@1t1^5i4K6V1@1i4@1f1^5i4@1p5$3i4K6R3I4i4@1f1@1i4@1u0r3i4K6W2p5i4@1f1^5i4@1q4r3i4K6R3I4i4@1f1#2i4K6S2r3i4@1q4m8i4@1f1$3i4K6W2o6i4K6R3&6i4@1f1@1i4@1u0p5i4@1p5H3i4@1f1%4i4K6W2m8i4K6R3@1i4@1f1$3i4K6W2o6i4K6S2n7i4@1f1#2i4K6S2r3i4K6S2n7i4@1f1^5i4K6R3K6i4@1u0p5i4@1f1#2i4@1p5@1i4K6W2r3i4@1f1%4i4K6W2o6i4K6S2n7i4@1f1#2i4K6R3^5i4@1t1H3i4@1f1@1i4@1u0p5i4@1p5H3i4@1f1%4i4K6W2m8i4K6R3@1i4@1f1#2i4@1t1^5i4K6V1$3i4@1f1#2i4@1q4p5i4K6V1H3i4@1g2r3i4@1u0o6i4K6S2o6i4@1f1#2i4K6W2n7i4@1p5H3i4@1f1@1i4@1t1^5i4@1u0m8i4@1f1#2i4K6V1H3i4K6S2o6i4@1f1$3i4@1p5H3i4@1t1%4i4@1f1%4i4K6W2m8i4K6R3@1i4@1f1#2i4K6S2q4i4K6W2r3i4@1f1#2i4K6W2n7i4@1p5H3i4@1g2r3i4@1u0o6i4K6S2o6i4@1f1@1i4@1u0p5i4@1p5H3i4@1f1^5i4@1u0r3i4K6V1^5i4@1f1^5i4@1p5$3i4K6R3I4i4@1f1#2i4K6V1I4i4K6S2m8i4@1f1^5i4@1q4r3i4K6R3&6i4@1f1@1i4@1u0p5i4@1p5H3i4@1f1%4i4K6W2m8i4K6R3@1i4@1f1$3i4K6W2o6i4K6S2n7i4@1f1#2i4K6S2r3i4K6S2n7i4@1f1@1i4@1u0n7i4@1q4o6i4@1f1@1i4@1t1&6i4K6W2r3i4@1f1^5i4@1p5$3i4K6R3I4i4@1f1&6i4K6V1@1i4K6R3I4i4@1f1#2i4@1q4q4i4K6W2m8i4@1f1^5i4@1t1@1i4@1p5$3i4@1f1$3i4K6R3^5i4@1t1%4i4@1f1K6i4K6R3H3i4K6R3J5i4@1f1^5i4@1u0r3i4K6V1^5i4@1f1^5i4@1p5$3i4K6R3I4i4@1f1^5i4K6R3H3i4K6R3K6i4@1f1^5i4K6V1&6i4K6V1I4i4@1f1#2i4K6V1H3i4@1q4r3i4@1f1%4i4K6V1@1i4@1p5^5i4@1f1#2i4K6S2r3i4@1p5$3i4@1f1#2i4@1p5@1i4K6V1$3i4@1f1@1i4@1t1^5i4K6R3H3i4@1f1@1i4@1t1^5i4@1q4m8i4@1f1#2i4@1q4q4i4K6R3&6i4@1f1#2i4K6R3#2i4@1p5^5i4@1f1#2i4K6W2n7i4@1p5H3i4@1f1%4i4@1t1@1i4@1p5H3i4@1g2r3i4@1u0o6i4K6R3^5i4@1f1#2i4K6W2o6i4@1p5^5i4@1f1@1i4@1t1^5i4K6S2n7i4@1f1$3i4K6S2n7i4K6R3&6i4@1f1%4i4@1q4q4i4@1q4p5i4@1f1^5i4K6S2r3i4K6W2o6i4@1f1#2i4K6S2p5i4K6V1#2i4@1f1%4i4K6W2m8i4K6R3@1i4@1f1^5i4@1t1@1i4@1p5$3i4@1f1$3i4K6R3^5i4@1t1%4i4@1f1^5i4@1q4q4i4@1u0q4i4@1f1%4i4@1u0p5i4@1q4q4i4@1f1@1i4@1t1^5i4@1q4p5i4@1g2r3i4@1u0o6i4K6S2o6i4@1f1#2i4@1t1%4i4@1p5$3i4@1f1$3i4K6R3&6i4K6S2n7i4@1f1^5i4@1u0q4i4@1t1&6i4@1f1%4i4K6W2m8i4K6R3@1i4@1f1#2i4@1q4q4i4K6R3&6i4@1f1#2i4K6R3#2i4@1p5^5i4@1f1^5i4@1q4q4i4@1u0q4i4@1f1%4i4@1u0p5i4@1q4q4i4@1g2r3i4@1u0o6i4K6S2o6i4@1f1^5i4@1u0r3i4K6V1&6i4@1f1@1i4@1t1^5i4@1q4m8i4@1f1^5i4K6S2r3i4K6W2o6i4@1f1#2i4K6S2p5i4K6V1#2i4@1f1@1i4@1u0o6i4K6W2m8i4@1f1$3i4K6V1^5i4@1u0q4i4@1f1%4i4@1p5@1i4@1u0m8i4@1f1#2i4K6W2o6i4@1p5^5i4@1f1#2i4@1t1I4i4K6S2r3i4@1f1#2i4@1t1&6i4K6V1#2i4@1f1@1i4@1t1^5i4@1q4p5i4@1f1&6i4K6V1%4i4@1t1@1i4@1f1K6i4K6R3H3i4K6R3J5i4@1g2r3i4@1u0o6i4K6R3&6i4@1f1$3i4K6V1^5i4@1q4r3i4@1f1@1i4@1t1^5i4K6R3H3i4@1f1@1i4@1t1^5i4@1q4m8i4@1f1#2i4K6R3#2i4@1q4o6i4@1f1#2i4K6R3#2i4@1t1I4i4@1f1^5i4@1q4q4i4@1u0q4i4@1f1#2i4@1p5@1i4K6R3%4i4@1f1^5i4@1q4q4i4@1u0q4i4@1f1%4i4@1u0p5i4@1q4q4i4@1g2r3i4@1u0o6i4K6S2o6i4@1f1^5i4@1u0r3i4K6V1&6i4@1f1@1i4@1t1^5i4@1q4m8i4@1f1^5i4@1q4q4i4@1u0q4i4@1f1%4i4@1u0p5i4@1q4q4i4@1f1@1i4@1u0o6i4K6W2m8i4@1f1#2i4K6R3#2i4K6R3I4i4@1f1^5i4@1q4q4i4@1t1^5i4@1f1$3i4K6R3J5i4@1p5^5i4@1f1#2i4K6W2o6i4@1p5^5i4@1f1@1i4@1t1^5i4K6R3H3i4@1f1@1i4@1t1^5i4@1q4m8i4@1f1$3i4K6R3^5i4K6V1$3i4@1f1#2i4@1p5@1i4K6W2m8i4@1f1@1i4@1t1^5i4@1q4m8i4@1f1%4i4K6V1@1i4@1t1#2i4@1f1^5i4K6R3@1i4K6V1I4i4@1f1@1i4@1t1^5i4K6S2m8i4@1f1^5i4@1u0r3i4K6W2n7i4@1f1^5i4@1p5I4i4K6S2o6i4@1f1%4i4K6V1&6i4@1u0n7i4@1f1#2i4@1u0p5i4K6V1#2i4@1f1K6i4K6R3H3i4K6R3J5i4@1f1@1i4@1t1^5i4K6R3H3i4@1f1@1i4@1t1^5i4@1q4m8i4@1f1&6i4@1u0n7i4K6V1I4i4@1f1#2i4@1q4q4i4@1p5J5i4@1f1#2i4@1p5$3i4K6R3J5i4@1f1$3i4K6W2q4i4K6W2o6i4@1f1#2i4@1u0q4i4K6V1%4i4@1f1#2i4K6R3^5i4@1t1H3i4@1f1@1i4@1u0m8i4K6R3$3i4@1f1@1i4@1u0p5i4@1p5H3i4@1f1%4i4K6W2m8i4K6R3@1i4@1f1^5i4@1q4r3i4K6R3I4i4@1f1@1i4@1t1&6i4@1p5$3i4@1f1@1i4@1u0r3i4@1p5I4i4@1f1$3i4K6R3I4i4@1q4r3i4@1g2r3i4@1u0o6i4K6S2o6i4@1f1@1i4@1u0n7i4K6V1$3i4@1f1@1i4@1u0n7i4@1q4o6i4@1f1#2i4K6S2r3i4@1q4r3i4@1f1^5i4K6R3K6i4@1u0p5i4@1f1@1i4@1u0n7i4K6S2q4i4@1f1@1i4@1u0n7i4@1u0n7i4@1f1@1i4@1u0p5i4K6V1#2i4@1f1#2i4K6W2o6i4@1t1H3i4@1f1$3i4K6V1$3i4@1t1&6i4@1f1#2i4@1u0q4i4K6V1%4i4@1f1#2i4K6R3^5i4@1t1H3i4@1f1@1i4@1u0p5i4@1p5H3i4@1f1%4i4K6W2m8i4K6R3@1i4@1f1^5i4@1t1@1i4@1p5$3i4@1f1$3i4K6R3^5i4@1t1%4i4@1f1%4i4@1q4p5i4K6R3&6i4@1f1@1i4@1u0n7i4@1u0n7i4@1f1@1i4@1u0p5i4K6V1#2i4@1f1@1i4@1u0r3i4@1p5I4i4@1f1$3i4K6R3I4i4@1q4r3i4@1f1K6i4K6R3H3i4K6R3J5i4@1f1#2i4@1p5$3i4K6R3J5i4@1f1$3i4K6W2q4i4K6W2o6i4@1f1%4i4K6V1@1i4@1p5^5i4@1f1$3i4K6R3^5i4@1t1%4i4@1f1#2i4K6S2p5i4K6V1#2i4@1f1#2i4K6R3%4i4@1u0n7i4@1f1@1i4@1t1^5i4K6S2n7i4@1f1$3i4K6S2n7i4K6R3&6i4@1f1^5i4K6S2r3i4K6W2o6i4@1f1#2i4K6S2p5i4K6V1#2i4@1f1@1i4@1t1^5i4@1q4p5i4@1f1#2i4K6S2r3i4@1t1K6i4@1f1^5i4@1u0q4i4@1t1&6i4@1f1%4i4K6W2m8i4K6R3@1K9r3!0E0k6g2!0q4y4g2)9&6x3W2)9^5b7#2!0q4y4g2!0n7z5q4!0m8c8g2!0q4y4g2)9^5b7g2!0m8z5g2!0q4c8W2!0n7b7#2)9^5b7#2!0q4y4q4!0n7b7W2)9^5c8g2!0q4y4q4!0n7z5q4!0m8c8p5k6S2j5$3g2T1L8$3!0C8i4@1f1#2i4@1q4q4i4K6W2q4i4@1f1&6i4K6V1&6i4K6R3#2i4@1f1@1i4@1t1^5i4K6S2m8i4@1f1#2i4@1t1%4i4@1t1J5i4@1f1%4i4@1u0n7i4K6S2r3i4@1f1$3i4K6S2r3i4K6V1H3i4@1f1@1i4@1u0q4i4K6W2n7i4@1f1@1i4@1u0m8i4K6R3$3i4@1f1^5i4@1t1@1i4@1p5$3i4@1f1$3i4K6R3^5i4@1t1%4i4@1f1#2i4@1q4q4i4K6R3&6i4@1f1#2i4K6R3#2i4@1p5^5i4@1f1^5i4@1q4q4i4@1u0q4i4@1f1%4i4@1u0p5i4@1q4q4i4@1f1#2i4K6V1J5i4K6S2o6i4@1f1&6i4K6W2m8i4K6V1H3i4@1f1%4i4@1p5%4i4K6R3I4i4@1f1^5i4@1q4q4i4@1u0q4i4@1f1%4i4@1u0p5i4@1q4q4i4@1f1%4i4@1q4p5i4K6R3&6i4@1f1$3i4K6W2o6i4K6R3&6i4@1f1@1i4@1u0n7i4@1t1%4i4@1f1#2i4K6R3H3i4@1u0o6i4@1f1%4i4K6W2m8i4K6R3@1i4@1f1@1i4@1u0r3i4@1p5I4i4@1f1$3i4K6R3I4i4@1q4r3i4@1f1K6i4K6R3H3i4K6R3J5

  前不久,有一个谋财的社会工程案例发生在我身上。我在Craigslist上出售物品,并且放上了图片以供客人浏览。如果他们对什么有兴趣,我会让他们发邮件给我,然后我再告诉他们手机号码。在我的物品上市两周后,我终于得到了一个反馈。有个人说他们对一个商品感兴趣,所以我把电话告诉他们,并让他们给我打电话讨论并查看商品。得到他们的答复是有些事情受到了影响,如果你把商品邮寄给我(加州,大概是),我一收到就给你钱。额,好吧,后来什么都没发生。不,我是不会答应的,巧合的是再没有其他人联系我(这肯定是个意外)。

  另一个潜在的社会工程案例来自于一个小镇。我在一个酒店住了几天,一天晚上我去了这个酒店的酒吧,这里有一种成年饮料。我用现金付了钱,并且把这个饮料喝了,回到了我的房间。后来当我从旅行中回来,我在申请报销费用的时候,查看了一下酒店发票。发票中显示了有一个来自于酒店酒吧的费用。我觉得很奇怪,遂打电话给酒店询问是什么情况。幸运的是,他们告诉我是工作人员搞错了,他们把别的房间顾客喝的酒水错记在了我的房间上。与我同在一家酒店的同事为我解释了是怎么一回事,说:“哦,是的。你要做的就是告诉他们你的房间号码,然后他们将帐记录在你的房间号码上。”所以,如果是我在进行社会工程攻击,那么我就可以看着别人进到哪个房间,记下房间号码,然后就可以随意点酒水,并记在别人的房间号码上了。在酒保发现不妥的时候,我早已离开,谁还知道我到底是不是住在那个房间中呢。

  一个具有联网功能的社会工程学攻击便是利用Wireshark之类的应用程序,监视一个人的无线网络活动。观察他们访问的网站,在那些未加密的兴趣和爱好信息中都能够找到线索。通过垃圾邮件或者是通过电话联系人可以给社会工程师足够的信息,通过邮件继续跟进目标。此外,目标计算机和网络的入口也是另一种潜在的突破口。然而,一些加密的无线路由器和一个强效的密码,可以保护路由器的管理访问权限,那么社会工程师就会将目光转移到另一个不受保护的无线网络上了。

  从书中了解到的最后一个社会工程案例是Ira Winkler写的“间谍就在我们身边”。Winkler先生和他的助手被核电厂所录用,为了进行渗透测试。在这个项目中,Winkler先生和他的助手能够从总部工厂的前台获得身份证件,然而却没有任何人核实他们是谁,或是谁在签署文件,以及他们的工作证都无人问津。然后,他们来到装置着核反应堆设施的场地,一进到核反应设施当中,Winkler先生的助手就连接到了内部网络上,并利用服务器名称下载了价值数十亿美元的核信息,Winkler先生对于社会工程学又有了更进一步的了解……

  总结

  总之,社会工程师会有各种各样的方法,包括伪装成公司员工或是模仿别人说话。所有员工都应当参与保护公司资产的培训,教育他们通过口误、情感或是在某人想访问或得到信息之前没有时间检查核实身份的时候该怎么办。我们都是人,都会犯错误,尤其是现在,在我们这个生活在快节奏的世界当中。然而仅仅是多一个关怀和思考,若是在电话中总是处于被动,这肯定是不行的。“您想找Doe先生?我想请问您是哪位?能否留个号码让他给您回电话?”想必若是询问了这些问题,那就足以防止社会工程师寻找不同的目标了。

[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课

收藏
免费 0
支持
分享
最新回复 (0)
游客
登录 | 注册 方可回帖
返回