21.社会工程学攻击网络安全的软肋.docx

--WORD格式 --WORD格式 -- 可编辑 ------ -- -- 专业资料分享 -- 社会工程学( Social Engineering),一种通过对受害者心理弱点、本能反应、好奇心、信任、 贪婪等心理陷阱进行诸如欺骗、 伤害等危害手段, 取得自身利益的手法, 近年来已成迅速上升甚至滥用的趋势。那么,什么算是社会工程学呢?它 并不能等同于一般的欺骗手法, 社会工程学尤其复杂,即使自认为最警惕最小心的人,一样会被 高明的社会工程学手段损害利益。 通常在对一个纯静态页面或者服务器和网站程序都不存在安全漏洞的网站做安全检测的 时候我们采取的办法就是入侵 C 段服务器然后继 续渗透,但是这样的办法面对一些独立机房的服 务器就束手无策了, 所以我们引入社会工程学做安全检测! 通过对网站工作人员的社会工程学欺骗手 段获取网站相关管理信息——服务器密码、 SQL 数据库密码、 FTP 密码、网站管理后台地址、网站管理密码等。 假如没办法直接获取 Web 服务器 及 Sql 服务器的权限资料, 我们就要将目标锁定在公司内部员工及管理层的电脑 权限上了。通过社会工程学手段获取公司员工资料及联系 方 式(姓名、电话、生日、 qq、邮箱、电话等)。 当我们获取这些重要信息的时候我们离服务器权限已经很近了! 为了方便大家更好的理解我所说的安全检测过程,我画了张简单的结构示意图: 如图我们来看下哪些人为因素可能导致安全问题: 服务器管理人员的专业素质 OA 系统中的成员素质 企业对涉密资料保密措施 人员数据流动传输介质的管理防护 人员间的联系及操作审核 接下来我们来详细说明下如何通过这些可能导致安全问题的人获得更多的资料和权限。 这里我由易到难逐一进行说明。 再进行下面具体的社会工程学渗透之前我们要先收集一定的资料例如: 网站运营公司名称、地址、所有联系方式、服务器 IP 段、服务器所在机房、机房工作人员资料、公司工作人员资料(包括公司高 层管理人员及服务器管理人员)、域名、域名购买地点、域名所有人信息、域名注册邮件地址 公司和网站域名得相关资料都很好获得, 这 里就不做详细说明了。 我们这里重点讲如何获得人员联系方式: 首先是网站所在服务器 IDC 机房人员资料: 通过前面搜集服务器所在 IP 段我们可以通过直接访问 IP 得知服务器提供商。例如你访问北京万网服务器机房的服务器 IP 的时候都会看到万网服务器的广告页面。 那么我们就可以确定所在机房信息, 接下来就是到服务器提供商的网站上查找工作人员资料。 最容易得到的人员资料当然是网站客服人员。人员又分为售前和售后,通常售前都是一些 专科毕业的 MM ,她们的计算机专业知识及安全意识都是非常薄弱的, 但是要最快的得到服务器权限当然还是要针对售后客服,售后客服又分 GG 和 MM,GG 当然是负责服务器维护的工作人员,对服务器拥有直接 的操作权限。 MM 是负责解答客户问题和向 GG 提交问题的。所以要得到服务器权限这里可能就要去社会工程 学得到 GG 和 MM 的电脑权限。相对拥有专业知识和安全意识的 GG 那些安全意识薄弱的 MM 相对好对付很多。想象下, 你发任何文件给服务器管 理人员他都不会轻易运行。哪怕是一个 Word 0day。可能也会因为管理员本机每必更新的杀毒 软件而葬送,而且马上就会引起对方的警觉,那么计划就立刻落空了。 相信 1 一个小时内你发送病毒文件的事情真个机房的工作人员都知道了, 可以打保票至少一个星期内你想对任何一个人进行社会工程学欺骗都不 可能了。 所以我们的第一目标应该是负责售后联系 的 MM ,例如我们和客服联系的时候告知对方我们的网站无法访问了, 那么对方一定会开启你的网站进行访问验证是否真的无法访问了。 如果你能构造一个非常逼真的网站出错的网马页面 (前提你的网马最好是0day或者免杀的比较流行的第三方软件漏洞),当客服 MM 发现你提交的网站地址确实出错, 而且她自己无法为你及时处理的时候,她就会把 你给她看的地址发给负责服务器维护的 GG ,运气好的话这个时候你就可能得到客服 MM 的电脑权限或者服务器管理员 GG 的电脑权限(如果管理员直接在服务器上访问你的页面,而且你的网马是系统级别的漏洞 那么很可能可 以直接得到服务器权限)。 如果你运气没有那么好或者没有一个好的 免杀的网马而不敢进行这样的尝试, 那么你可以选择对客服人员进行另一种社会工程学入侵 ——诱骗对方接受并运行你的文件 (例如: Word、 Excel 、PDF、RAR 甚至是 EXE 文件等),那么到 底如何诱骗对方接受且运行你的文件呢?下面我们就来简单的介绍一下: 想要客服人员运行你的文件有简单的办法 也有困难的,简单的办法当然是发送 Word 文档谎称这个是

文档评论(0)

1亿VIP精品文档

相关文档